- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Hintergrund


Im Überblick

  • Debatte zu Screen Scraping und PSD2

    Soll das Screen Scraping als Fallback-Option im Rahmen der EU-Richtlinie über Zahlungsdienste (Payment Services Directive 2; PSD2) erlaubt werden? Die FIDO Alliance hat die Diskussionen zu diesem Thema zwischen der Europäischen Kommission (EC) und der Europäischen Bankenaufsichtsbehörde (EBA) aufmerksam verfolgt, insoweit sie die Regularien der technischen Standards (RTS) für eine starke Kundenauthentifizierung unter PSD2 betrifft. Ich habe Kernpunkte der Antwort der FIDO Alliance auf diese Frage folgend zusammengefasst.


Im Überblick

  • Sicherheitsrisiken nicht auf Kunden abwälzen

    Software, die schlecht programmiert, schlecht gewartet oder schlecht konfiguriert ist, führt zu den meisten Cyber-Angriffen - das zeigen Cyberbedrohungen wie WannaCry, Locky oder das Mirai-Botnet. "Es lassen sich viele Kosten senken, wenn Hersteller von Software die Sicherheit von Anfang an stärker berücksichtigen, statt ständig neue Patches zur Verfügung zu stellen", sagt Cyber-Security-Experte Felix von Leitner. "Stattdessen haben wir eine resignative Grundhaltung eingenommen: Ein Weltbild, in dem Software halt Sicherheitslöcher hat, und Hacker diese halt ausnutzen."


Inhalte


01.03.17 - China ist seit langem der Ursprung eines Großteils der Android-Malware, die wir sehen

07.03.17 - Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag

20.03.17 - Auch wenn ein Unternehmen gemäß der GDPR-Vorgaben eine angemessene Compliance erreichen kann, sollte das nur als Maßstab für Cyber-Sicherheit betrachtet werden

23.03.17 - Datenschutz und Datensicherheit: Die digitale Transformation verändert die Risikolandschaft für Unternehmen

27.03.17 - Videoüberwachung: Trends für 2017 im internationalen, öffentlichen Nahverkehr

28.03.17 - Moderne Bots: Breites Anwendungsgebiet mit Komfortgewinn für Nutzer

29.03.17 - Starke Zwei-Faktor Authentisierung als Grundlage für vertrauenswürdige Identitäten - Nutzername und Passwort alleine nicht mehr zeitgemäß

29.03.17 - Vernetzte Produktionsanlagen brauchen neue IT-Security-Konzepte für den Mittelstand

31.03.17 - Dark Data: Die dunkle Seite der Datenauswertung

31.03.17 - Die Leitsätze der BSA | The Software Alliance bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung

03.04.17 - Erhöhter Anpassungsdruck für bisherige Cyber Security-Strategien

04.04.17 - Dauerbrenner Malware: Diese aktuellen Brandherde müssen im Auge behalten werden

10.04.17 - Cyberangriffe als politische Waffe – auch in Deutschland?

11.04.17 - Durch das stete Zusammenwachsen der für den Betrieb von Anlagen eingesetzten Prozess- und Leittechnik mit Systemen der Informations- und Kommunikationstechnologie erhöht sich die Bedrohung durch mögliche Cyber-Angriffe

13.04.17 - Malware-as-a-Service: So professionell arbeiten Cyberkriminelle

21.04.17 - Die Blockchain wird die Gesellschaft ein Stück weit verändern

05.05.17 - Red Team von F-Secure: Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

16.05.17 - Gezielte Ransomware-Attacken gegen Unternehmen

18.05.17 - IT-Sicherheitsvorhersagen 2017: Europäische Unternehmen schützen sich nicht ausreichend vor Cyber-Attacken

24.05.17 - Ein Blick in die Glaskugel: Trends rund um das Thema WLAN-Netzwerke

02.06.17 - Ransomware: Vom lästigen Quälgeist zur ernstzunehmenden Bedrohung für die Gesellschaft

08.06.17 - Jagd auf Lazarus-Gruppe verhindert großen Cyberbanküberfall

08.06.17 - IT-Security-Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

28.06.17 - Angriffsfläche auf Firmennetzwerke steigt: Heterogene Softwarelandschaften und proprietäre Systeme nehmen zu

14.07.17 - Man kann nicht schützen, was man nicht kennt: Die beiden meistgenutzten Wege bei Hacker-Angriffen auf Firmen

25.07.17 - Die kuriosesten Wahl-Hacks und die Bundestagswahl 2017

09.08.17 - NotPetya-Attacke: Sind Unternehmen wirklich machtlos?

30.08.17 - Mobile Bedrohungen: Die Angriffe auf Unternehmen werden immer komplexer

04.09.17 - Bei der Hälfte der zwischen 2014 und 2016 dokumentierten Datenschutzvorfälle dauerte es bis zu 38 Tage, in einigen Fällen sogar vier Jahre, bis Einbrüche in das System von Unternehmen bemerkt wurden

15.09.17 - Cybersecurity im Jahr 2017: Was zu erwarten ist und wie man sich auf neue Angriffe in diesem Jahr vorbereiten kann

18.09.17 - Mit dem maschinellen Lernen wird es möglich, die Endpunktsicherheit kontinuierlich weiterzuentwickeln, um neue Angriffstaktiken zu erkennen und auch abzuwehren

21.09.17 - Hack & Leak, Fake News und Hacktivismus zählen zu den gefährlichsten Methoden von Cyberkriminellen im Vorfeld von Wahlen

26.09.17 - Security by Design ermöglicht widerstandsfähige Software von Anfang an

29.09.17 - Screen Scraping und PSD2: Brief der Fido Alliance an die Europäische Kommission und das Europäische Parlament

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Digitale Risiken der Bundestagswahl

    Die Bundestagswahlen befinden sich im Endspurt. Bislang scheinen die befürchteten Hackerangriffe auf Parteien, Behörden oder Politiker im Vorfeld der Wahlen ausgeblieben zu sein. Zudem macht der Verzicht auf E-Voting und elektronische Wahlsysteme eine Manipulation des Wahlvorgangs selbst unwahrscheinlich. Grundsätzlich gilt jedoch: Es gibt viele Wege, um Wahlen zu beeinflussen. Ein Rückblick auf Hackerangriffe vergangener Wahlen wie in den USA, in den Niederlanden und in Frankreich zeigt, welche Art der Manipulation Cyberkriminelle am häufigsten einsetzen.

  • Die Maschinen kommen. Und das ist gut so

    Maschinelles Lernen sorgt aktuell für jede Menge Schlagzeilen. Da ist etwa zu lesen "Roboter übernehmen Ihren Job" oder Twitter-Chats drehen sich um Themen wie "Ist künstliche Intelligenz das Ende der Menschheit?" und vieles mehr. Dabei dürfte jedem klar sein, dass Zukunftsvorhersagen in der Regel danebenliegen. Lässt man Science-Fiction aber einmal beiseite, gibt es durchaus einen Bereich, in dem automatisierte Hilfe erwünscht bzw. sogar erforderlich ist: IT-Sicherheit, denn Cyber-Bedrohungen entwickeln sich schnell und ausgefeilter weiter - so sehr, dass diese unerwünschten Gäste den Fortschritt des digitalen Zeitalters ernsthaft beeinträchtigen könnten.

  • Ratschläge für den sicheren Online-Aufenthalt

    Das Jahr 2017 hat bisher gezeigt, dass wir alle für Cyber-Bedrohungen anfällig sind, nachdem wir mit so großen Skandalen wie Wahl-Hacking, zwei großen globalen Ransomware-Angriffen und einem allgemeinen Anstieg von Hacking umgehen mussten. Was können wir also in der zweiten Hälfte dieses Jahres erwarten? Werden Cyber-Attacken zunehmen oder lernen wir, ihnen zu entgegen?

  • Report: Cyber-Attacken rechtzeitig erkennen

    Zeit ist Geld, das gilt besonders im Bereich der IT-Sicherheit. Je mehr Geräte vernetzt sind, desto wichtiger wird es, Angriffe auf Unternehmensstrukturen so schnell wie möglich zu erkennen, zu bekämpfen und den Übergriff auf weitere Endgeräte einzuschränken. In dem Report Cybersecurity: For Defenders, it's about time beleuchtet die Aberdeen Group im Auftrag der IT-Sicherheitsspezialistin McAfee, wie wichtig es für Unternehmen ist, die Zeit zwischen Angriff, Entdeckung und Eindämmung zu verkürzen. Basierend auf den Daten des "Data Breach Investigations Report" von Verizon untersucht der Bericht die Auswirkungen von Angriffen unter dem Aspekt der Zeit, die nötig ist, um Angriffe zu entdecken.

  • App-basierter Bedrohung ausgesetzt

    Mobile Bedrohungen sind weitaus komplexer als eine Malware aus dem App-Store eines Drittanbieters. In diesem Blogbeitrag analysieren wir das Bedrohungspotenzial anhand der "Mobile Risk Matrix" als Teil des größer angelegten Lookout-Forschungsberichts Spectrum of Mobile Risk. Mobiles Arbeiten erhöht die Produktivität in Unternehmen. Allerdings bietet die zunehmende mobile Nutzung auch mehr Angriffsflächen für Hacker. Einer aktuellen Untersuchung von Lookout zufolge waren in den letzten sechs Monaten 47 von 1.000 Android-Geräten in Unternehmen mindestens einmal einer App-basierten Bedrohung ausgesetzt. Bei iOS kam ein solcher Vorfall nur in einem von 1000 Geräten vor. Bei einem mobilen Angriff geht es zunächst darum, sich Zugang zum Endgerät zu verschaffen. Entweder um gezielt an eine bestimmte Information zu gelangen oder um nach und nach Zugriff auf immer mehr Daten im Unternehmensnetzwerk zu erhalten. Eine mobile Bedrohung wesentlich komplizierter und komplexer als Adware, da sie sämtliche Vektoren auf der so genannten Mobile Risk Matrix betreffen kann: Apps, Endgeräte, Netzwerke, Web und Content.