- Anzeige -



Im Überblick

04.05.20 - IT Security-Telegramm

Der jährlich erscheinende Bericht von Proofpoint zur aktuellen Bedrohungslage durch Phishing-Angriffe basiert zum einen auf Daten von fast 50 Millionen simulierten Phishing-Angriffen, die die Proofpoint-Kunden zu Trainingszwecken über einen Zeitraum von einem Jahr an ihre eigenen Mitarbeiter gesandt hatten. Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit Hackerangriffen zu kämpfen. Sie alle wurden von Emotet lahmgelegt. Der Trojaner zählt aktuell zu den gefährlichsten Schadprogrammen, warnt das BSI. Gegen Malware jeglicher Art können sich Unternehmen allerdings schützen, wenn E-Mail-Links und -Anhänge in Hardware-isolierten Micro-VMs ausgeführt werden.

30.04.20 - IT Security-Telegramm

Natürlich haben Datenschutzbestimmungen wie die DSGVO dazu beigetragen, Debatten anzustoßen und Organisationen dazu gezwungen, ihre IT-Sicherheit neu zu bewerten. Doch das ist nur der Ausgangspunkt. Kritische Infrastruktur wie Energie, Transport und Produktion fußt maßgeblich auf Betriebstechnologie (OT). Die Basis dafür bilden Netzwerke. Unternehmen benötigen zunehmend Echtzeit-Zugriff auf die Daten dieser Systeme, um Produktion, Sicherheit und Kostenmanagement zu optimieren.


Im Überblick

29.04.20 - IT Security-Telegramm

Mit der zunehmenden Digitalisierung und steigenden Vernetzung unserer Alltagswelt wird die Sicherheit unserer Daten und ihr Schutz vor Missbrauch zu einer immer größeren Herausforderung. Heutzutage verbringen wir immer mehr Zeit online. Dabei teilen wir zunehmend persönliche Informationen, die Betrüger für ihre Zwecke missbrauchen. Gleichzeitig spielt die eigene Online-Reputation eine wichtige Rolle in der heutigen Gesellschaft.

28.04.20 - IT Security-Telegramm

Damit Unternehmen ihre Daten vor einer unsachgemäßen Nutzung oder dem Eindringen von außen angemessen schützen können, müssen sie zuerst einmal verstehen, was mit Daten passiert, die sich in der Cloud befinden und wie sich das Risiko im Laufe des Cloud-Fortschritts verändert hat. Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken betrieben. Mit unterschiedlichen Komponenten und unterschiedlichen Zielen.

27.04.20 - IT Security-Telegramm

Beim Social Engineering nutzen Cyber-Angreifer den "Faktor Mensch" als vermeintlich schwächstes Glied innerhalb der Sicherheitskette aus. Um sich vor Social-Engineering-Attacken zu schützen, sollten Unternehmen ihre Mitarbeiter nicht nur sensibilisieren, sie müssen auch technologisch aufrüsten. Trotz eines durchschnittlichen Anstiegs der jährlichen Ausgaben für Prävention, Erkennung und Behebung von Schwachstellen bei der Datensicherheit um 23,6 Prozent, dauert das Schließen von Datenlecks bei deutschen Unternehmen immer noch 15,92 Tage.

24.04.20 - IT Security-Telegramm

Mehr als 4,9 Millionen Malware-Samples haben die Cyber-Defense-Spezialisten von G Data 2019 identifiziert. Das Ziel der Cyberkriminellen: Passwörter und vertrauliche Daten auslesen oder Daten und Systeme verschlüsseln. Cyberkriminalität gehört seit mehreren Jahren zu den größten globalen Bedrohungen überhaupt. Während Unternehmen bei Attacken Imageschäden, finanzielle Verluste und Datendiebstahl fürchten müssen, droht Kritischen Infrastrukturen der Ausfall mit erheblichen Auswirkungen für die Bevölkerung.

23.04.20 - IT Security-Telegramm

Im neuen Buch "Identity Attack Vectors" (Apress Verlag) untersuchen Morey J. Haber, CTO/CISO bei BeyondTrust, und Mitautor Darran Rolls, CTO bei SailPoint, typische Angriffsvektoren für Attacken auf digitale Identitäten. Beide Autoren erkennen eine verschärfte Risikolage in privaten und geschäftlichen IT-Umgebungen.Laut "Verizon Mobile Security Index" für 2019 räumen 33 Prozent der befragten Unternehmen ein, dass sie bereits von einer Datenschutzverletzung betroffen waren, bei der ein mobiles Endgerät beteiligt war. Das ist ein Anstieg um 27 Prozent gegenüber 2018.

22.04.20 - IT Security-Telegramm

Bei durchschnittlichen Kosten von mehr als 600.000 Dollar pro Vorfall müssen Insider-Bedrohungen für Unternehmen weltweit ein zentrales Anliegen sein.Infoblox belegt in ihrem neuesten Report "What’s Lurking in the Shadows 2020", dass Unternehmensnetzwerke tatsächlich durch Shadow-IoT-Devices bedroht sind, dabei gehen gerade Remote-Offices häufig sorglos mit diesem Thema um.

21.04.20 - IT Security-Telegramm

Kriminelle nutzen automatisierte Prozesse, um Opfer mit eklatanten Sicherheitslücken zu identifizieren. Cyberkriminelle nutzen den medialen Hype rund um das Coronavirus zunehmend für ihre schädlichen Aktivitäten.

20.04.20 - IT Security-Telegramm

Das Energiemanagementunternehmen Eaton erweitert ihr Cyber-Sicherheitsprogramm und verfügt nun über Cybersecurity-Zertifikate der International Electrotechnical Commission (IEC) für die Gigabit Network Card und die Industrial Gateway Card. Das CERT von Retarus warnt vor Phishing-Mails, welche die Empfänger auf ein mit Microsoft Forms erstelltes Formular leiten.

17.04.20 - IT Security-Telegramm

Ab dem Wintersemester 2020/2021 bietet die Hochschule des Bundes (HS Bund) in Kooperation mit dem BSI zum ersten Mal den neuen und spezialisierten dualen Studiengang "Digital Administration and Cyber Security" an. Fortinet stellte die Ergebnisse einer von Forrester Consulting durchgeführten Studie vor. Demnach sind Industrieunternehmen aufgrund der zunehmenden Digitalisierung mehr denn je Cyber-Bedrohungen ausgesetzt.

16.04.20 - IT Security-Telegramm

Fortinet berichtet, dass "Fortinet Secure SD-WAN" sich immer mehr am Markt durchsetzt. Je weiter die Digitalisierung fortschreitet, desto wichtiger ist es, die eigene digitale Identität zu schützen.

15.04.20 - IT Security-Telegramm

Seit dem 01. Januar ist Tuxguard Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG). Contrast Security stellte die momentan relevantesten Anwendungsschwachstellen sowie Angriffstypen vor.

14.04.20 - IT Security-Telegramm

Das Cloud-Office von mailbox.org unterscheidet sich in Sachen Datenschutz und -sicherheit signifikant von Lösungen von Microsoft und Google: Der Anbieter führt keinerlei Auswertung von Nutzerdaten durch, gibt diese nicht an Dritte weiter und arbeitet datensparsam. Aktuell warnt unter anderem die Postbank vor Betrügern. Demnach werde das oft von Banken, Telekommunikationsunternehmen und Versicherungen verwendete Video-Ident-Verfahren genutzt, um in falschem Namen ein Bankkonto einzurichten.

09.04.20 - IT Security-Telegramm

Mehr als jedes vierte Unternehmen weltweit (27 Prozent) führt Angriffe auf seine IT-Infrastruktur und -Anwendungen auf Cyberwarfare oder nationalstaatliche Aktivitäten zurück. Hacker werden häufiger kleine Unternehmen ins Visier nehmen und strategisch ausgeklügelte Cyberangriffe auf deren Systeme durchführen.

08.04.20 - IT Security-Telegramm

Remote Access VPNs sind bereits seit 30 Jahren auf dem Markt, als der Fernzugriff von außerhalb des Firmennetzwerks in Mode kam. Check Point Software Technologies veröffentlichte "Fast Track Network Security", eine neue Lösungs-Suite.

07.04.20 - IT Security-Telegramm

Beim Conversation Hijacking klinken sich Cyberkriminelle in bestehende Geschäftskonversationen ein oder initiieren neue Konversationen auf Grundlage von ausgespähten Informationen.Die Forscher der Cybersecurity-Abteilung bei Mimecast haben eine neue Sextortion Scam-E-Mail-Kampagne aufgedeckt.

06.04.20 - IT Security-Telegramm

Zu oft wurde die Diskussion über Cyber-Bedrohungen für industrielle Steuerungssysteme (Industrial Control Systems, ICS) auf hochentwickelte Angriffe durch staatliche Akteure beschränkt, die darauf abzielen, wichtige Prozesse zu sabotieren. Die Tochter des Versicherungskonzerns Allianz, AGCS (Allianz Global Corporate & Specialty) hat ihr neues "Risikobarometer" vor.

03.04.20 - IT Security-Telegramm

Ein angemessenes Sicherheitsniveau ist heutzutage unerlässlich, um weiterhin erfolgreich zu arbeiten.embedded brains hat die Hardware, die mechanischen Komponenten und die Strategie für das Power Management für das kompakte Personal Security Device "genucard 3" der genua GmbH entwickelt.

02.04.20 - IT Security-Telegramm

Das vergangene Jahr stellte die Sicherheit privater Daten auf eine schwere Probe. Passwortdiebstähle sind im Vergleich zu 2018 weltweit um 60 Prozent gestiegen und auch der Diebstahl von Zugangsdaten hat zugenommen. Lauf einer Kaspersky-Umfrage haben sich 46,4 Prozent aller befragten Nutzer in Deutschland vorgenommen, im Jahr 2020 ihren digitalen Lebensstil zu ändern.

01.04.20 - IT Security-Telegramm

Contrast Security stellte die momentan relevantesten Anwendungsschwachstellen sowie Angriffstypen vor. Einer der Fortune 50 CISOs ist in Sachen Cyberbedrohungen gegen industrielle Kontrollsysteme wenig optimistisch.

30.03.20 - IT Security-Telegramm

Emotet ist eine der weltweit schlimmsten Cyberbedrohungen und Organisationen weltweit sollten die Rückkehr der Schadsoftware sehr ernst nehmen. Die Sicherheitsexperten von SentinelLabs warnen vor einem neuem Hacking-Tool der russischen Crimewave-Organisation TrickBot.

27.03.20 - IT Security-Telegramm

Hornetsecurity schließt die Übernahme des britischen Distributionspartners und E-Mail-Security Anbieters EveryCloud erfolgreich ab. 2020 stehen Unternehmen, IT-Abteilungen und auch Anbieter von Lösungen zu Backup und Datenwiederherstellung vor neuen Herausforderungen, um die Verfügbarkeit von Informationen, Anwendungen und Systemen zu gewährleisten.

25.03.20 - IT Security-Telegramm

Ein immer wieder auftretendes Datenverlustszenario: Anwender verschieben ihre Daten auf eine neue Festplatte und diese fällt just in dem Moment aus, in dem keine weitere Kopie der Daten existiert. Daten – das Gold der digitalen Welt, das Öl der Industrie 4.0 und die Basis für das Geschäftsmodell von Google und Facebook.

24.03.20 - IT Security-Telegramm

Im Cyber-Security-Jahr 2019 standen die Zunahme von politisch motivierten Cyber-Threats, aber auch Angriffe auf Smart-Home-Geräte oder das einjährige Bestehen der DSGVO im Fokus. Für böswillige Akteure ist das Internet das ideale Umfeld, um nah an ihre potenziellen Opfer heranzukommen und Informationen über sie zu sammeln.

23.03.20 - IT Security-Telegramm

Am 14. Januar 2020 endete der erweiterte Support von Windows Server 2008 und Windows Server 2008 R2.Im Jahr 2020 müssen neue Kassensysteme gemäß §146a der Abgabenordnung mit einer zertifizierten technischen Sicherheitseinrichtung ausgestattet werden, um Manipulationen an elektronischen Aufzeichnungen zu erschweren.

20.03.20 - IT Security-Telegramm

Cyberkriminelle haben es häufig auf lukrative Daten abgesehen – mit oft beträchtlichem finanziellem Schaden für das gehackte Unternehmen.Kaum etwas ändert sich so dynamisch wie Cyber-Gruppierungen: Sie entstehen, pausieren, schließen sich neu zusammen, lösen sich auf und nutzen ständig neue Tools und Taktiken.

19.03.20 - IT Security-Telegramm

Der Iran war in den letzten zehn Jahren in Sachen Cyber-Bedrohungen ziemlich prominent vertreten und ist oft als gesicherter oder mutmaßlicher Drahtzieher von Operationen, die ihren strategischen Zielen dienen, in Erscheinung getreten. Ab dem 14. Januar beendet Microsoft den Support für Windows 7. Aber auch nach dem Stichtag wird das Betriebssystem noch auf rund 26 Prozent der PCs weltweit laufen, wie zahlreiche Analysen zeigen.

18.03.20 - IT Security-Telegramm

Indem die Künstliche Intelligenz menschlicher wird, steigt die Wahrscheinlichkeit, dass sie Fehler macht. Der wachsende Umfang und die zunehmende Komplexität moderner Aufgaben im Identitätsmanagement sind manuell kaum noch zu steuern.

17.03.20 - IT Security-Telegramm

Wie vorbereitet sind KMU auf Cyber-Angriffe? Im Folgenden ein aktueller Blick auf die Cyber-Sicherheitslage. Der neueste globale Cybersecurity-M&A-Marktreport des internationalen Technologieberaters Hampleton Partners unterstreicht die Popularität von Cybersecurity-Anbietern.

16.03.20 - IT Security-Telegramm

Nicht nur Unternehmen stehen im Visier von Cyberkriminellen. Phishing, Malware, Insider- und Netzwerkangriffe sind gängige Bedrohungen, denen auch Bildungseinrichtungen heutzutage ausgesetzt sind. Zumindest nach außen hin sagen viele Unternehmen, dass der Schwerpunkt ihrer Software-Entwicklung und -Bereitstellung auf dem Thema Sicherheit liegt.

13.03.20 - IT Security-Telegramm

Für die Wartung kritischer interner Systeme und Ressourcen nutzt fast jedes Unternehmen die Services einer Vielzahl von Drittanbiete

Fortinet stellt die Ergebnisse einer von Forrester Consulting durchgeführten Studie vor. Demnach sind Industrieunternehmen aufgrund der zunehmenden Digitalisierung mehr denn je Cyber-Bedrohungen ausgesetzt

12.03.20 - IT Security-Telegramm

Eine Sicherheitslücke in Citrix ADC kann dazu genutzt werden, beliebigen Code auf einem angreifbaren System auszuführen.

Webanwendungen von Unternehmen sind häufig schlecht gegen Cyberkriminelle geschützt. Dabei haben Hackerangriffe auf sensible Daten weitreichende Folgen.

11.03.20 - IT Security-Telegramm

Wann der Quantencomputer kommerziell zur Verfügung stehen wird, weiß niemand. Unternehmen müssen aber schon heute Vorkehrungen treffen, sonst gefährden sie den Schutz ihrer Daten.Als erste Norm im EU-Raum sorgt die ÖNORM A 7700 seit mehr als zehn Jahren für die Sicherheit von Webanwendungen.

10.03.20 - IT Security-Telegramm

Netscout und Cisco erweitern Zusammenarbeit - Traffic von DDoS-Attacken an jeder Stelle im Netzwerk blockieren, damit die Verfügbarkeit der Services gewährleisten.Neue Abzocker-Apps mit knapp 600 Millionen Installationen weiter auf dem Vormarsch.

09.03.20 - IT Security-Telegramm

In Unternehmen mit einem Budget von mehr als fünf Millionen US-Dollar sind drei Viertel (72 Prozent) der Führungskräfte mit dem finanziellen Aspekt der IT-Sicherheit befasst

06.03.20 - IT Security-Telegramm

Welchen Entwicklungen und Herausforderungen muss sich die IT-Sicherheit in den nächsten zwölf Monaten stellen? Im Jahr 2020 wird die Robotik-Prozessautomatisierung (RPA) ihren umwälzenden Aufstieg...

03.03.20 - IT Security-Telegramm

Zwei Drittel der Unternehmen (66 Prozent) wollen ihre Investitionen in IT-Sicherheit steigern mehr als in jeden anderen Bereich Der Fachkräftemangel wird zur immer größeren Herausforderung: Mehr...

04.03.20 - IT Security-Telegramm

58 Prozent aller global befragten Unternehmen gelingt es nicht, Anträge von Einzelpersonen, die auf Grundlage der DSGVO (Datenschutz-Grundverordnung) eine Kopie ihrer persönlichen Daten angeforder...


- Anzeigen -


- Anzeigen -

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

- Anzeige -

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.