- Anzeigen -


Sie sind hier: Home » Markt

Markt


Im Überblick

  • Mehr als 14,5 Millionen Angriffe dokumentiert

    Koordinierte Massenangriffe sind im Internet immer häufiger zu beobachten. Oft sind wichtige Infrastrukturen wie Verkehrsnetze oder die IT in Krankenhäusern das Ziel, dort, wo sie besonders großen Schaden anrichten. Die "Distributed Denial of Service - DDoS-Attacks" zielen darauf ab, einen bestimmten Dienst mit großen Datenpaketen zu überlasten und unbenutzbar zu machen. Forscher am Center for IT-Security, Privacy and Accountability, kurz CISPA, haben für diese Art Angriff einen "Honeypot" entwickelt - ähnlich wie ein Honigtopf Bienen anlockt, zieht dieser DDoS-Angriffe an.


Im Überblick

  • Jagdrevier für Kryptominer

    Das bevorstehende Fußball-Turnier in Russland diesen Sommer zählt zu den größten Sportereignissen der Welt und Deutschland hat seit 1994 erstmals wieder die Chance, den Titel zu verteidigen. Das größte Fußball-Ereignis der Welt verbindet Menschen aller Nationen, die globale Aufmerksamkeit bei solchen Großevents ist jedoch auch prädestiniert für Cyber-Attacken aller Art, die zum einen Profitmaximierung, aber zum anderen auch geopolitische Destabilisierung als Ziel haben können. Helge Husemann, Sicherheitsexperte von Malwarebytes, dem führenden Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, nennt sieben mögliche Gefahren vor und während des Fußball-Turniers in Russland.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


23.04.18 - Angriffe auf Börsen für Kryptowährungen: Wie User sich schützen können

23.04.18 - Crypto-Währung wird jetzt auch für Phishing-Kampagnen genutzt, um Computer-Nutzer hinters Licht zu führen

24.04.18 - 75 Prozent der Unternehmen wollen in den kommenden drei Jahren KI-Technologien implementieren

24.04.18 - Andreas Baumhof: "Orte, an denen viel Geld bewegt wird, ziehen Kriminelle geradezu magnetisch an"

25.04.18 - Studie: Wachsendes Bewusstsein für IT-Sicherheit in Unternehmen

25.04.18 - Hacker schürften 2017 Millionenwerte mit Malware zum Krypto-Mining

25.04.18 - Studie: IT-Profis sind oft unzufrieden mit Daten über Cyber-Bedrohungen

26.04.18 - Report über böswilliges Schürfen von Krypto-Währungen zeigt neue Angriffsmethoden

26.04.18 - Umfrage zeigt zunehmende Verbreitung von Mobile-Banking-Trojanern - weltweite Verunsicherung steigt

26.04.18 - 41,8 Prozent der Deutschen mit Virusinfektion nach Porno-Seiten-Besuch

27.04.18 - Report: Von Mitarbeitern auf eigene Faust genutzte HR-, Marketing- und Collaboration-Services sind die am häufigsten verwendeten Apps, trotz der immer näher rückenden EU-DSGVO

27.04.18 - Jeder dritte Smartphone-Nutzer sorgt sich um die Sicherheit der persönlichen Daten

27.04.18 - Kosten während und in der Folge von DDoS-Attacken auf Unternehmen sind Zeitpunkt gegenüber dem Vorjahr noch einmal deutlich gestiegen

30.04.18 - NTT Security warnt vor Bedrohungen durch Monero-Mining-Malware

30.04.18 - Sicherheit in der "Smart City" – worauf es ankommt

30.04.18 - Tenable und ServiceNow formen Security-Allianz, um Cyberrisiken zu bekämpfen

30.04.18 - Öffentlich verfügbare Hackersammlung gefunden: 21 Millionen E-Mail-Adressen und Passwörter betroffen

02.05.18 - Security-Report: Gefahrenabwehr mit Künstlicher Intelligenz, Machine Learning und Automation

02.05.18 - Cyber-Angriffe kosten die weltweite Wirtschaft 600 Milliarden US-Dolla

03.05.18 - Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung

03.05.18 - Nutzung von Verschlüsselung (TSL/SSL bzw. HTTPS) auf Internetseiten von Bundesbehörden

03.05.18 - NTT Security und ThreatQuotient kooperieren bei der Bereitstellung von Threat Intelligence Services

04.05.18 - Erkennung von Zwischenfällen und E-Mail-Attacken fordern Unternehmen

04.05.18 - Report deckt auf: Ransomware kostet KMU 80 Millionen Euro Lösegeld

04.05.18 - IT-Sicherheit durch den Vergleich von Umgebungsgeräuschen

04.05.18 - Cyberkriminelle können mit gekaperten IoT-Geräten eine Armee zum Schürfen von Kryptowährungen erschaffen

07.05.18 - Studie deckt auf: Viele PCs sind veraltet und werden von überflüssigen Programmen ausgebremst

08.05.18 - Wunsch der Grünen: Das BSI soll "zumindest im Rahmen seiner Aufgaben gegenüber Wirtschaft und Zivilgesellschaft" unabhängig gestellt und in seiner Beratungsfunktion gegenüber und Bürgern wie Unternehmen gestärkt werden

08.05.18 - IT-Security-Studie: "Die bekannten Unbekannten in der IT-Sicherheit"

08.05.18 - Typische Authentifizierungsprozesse sind zudem an vielen Stellen fehlbar

09.05.18 - Security Intelligence-Team von Stormshield: Vorfälle analysieren für nachhaltige Security-Konzepte

09.05.18 - Bitcoin oder Petro: So schürfen Surfer Crypto-Cash

09.05.18 - Neue Studie des IBM Institutes for Business Value: "Internet der Bedrohungen": Risiken im Internet der Dinge und industriellen Internet

09.05.18 - Die Nutzung von Kommunikationsdiensten wie WhatsApp ist aus rechtlicher Sicht äußerst problematisch

11.05.18 - BT ernennt Hila Meller zur Leiterin des Security-Bereichs für Europa

11.05.18 - Studie: 51 Prozent Deutsche befürchten, Hacker belauschen ihre Sprachasisstenten

11.05.18 - 77 Prozent der deutschen Unternehmen sehen E-Mail-Betrug als bedeutende Bedrohung an

11.05.18 - Kryptografische Verfahren: Der andauernde Wettlauf wird durch die Entwicklung von Quantencomputern entscheidend beeinflusst werden

14.05.18 - Studie zeigt gravierende Missstände bei der Sicherheit privilegierter Benutzerkonten

14.05.18 - Studie: Reaktion auf Cybersicherheitsvorfälle eine zentrale Herausforderung für Unternehmen

14.05.18 - Studie: Cryptojacking-Boom entwickelt sich zu einer massiven Bedrohung für die Sicherheit im Internet

14.05.18 - Governance & Compliance: Jutta Schaufler-Kurz ist neue Marketing-Verantwortliche bei Varonis

15.05.18 - Regelmäßige Backups sind der einzige Weg, Ihre persönlichen Daten zu schützen und zu retten

15.05.18 - Fast zwei Drittel der Befragten einer Acronis-Umfrage kennen Ransomware nicht und sind somit auch nicht auf neue, komplexe Angriffe vorbereitet

15.05.18 - Umfrage: 62 Prozent der Unternehmen nutzen HCI, um Infrastrukturen im RZ schneller und einfacher bereitzustellen

15.05.18 - Cyberangriffe, gegen die man sich in 2018 wappnen sollte und fünf Tipps, wie man sich schützen kann

16.05.18 - Informationssysteme in der Industrie: Sicherheit ist ein absolutes Muss

16.05.18 - Studie: Verstärkter Krypto-Malware-Befall bei Industrierechnern nach Bitcoin-Boom

16.05.18 - "iPass Mobile Security Report": Die Hälfte der befragten Unternehmen nehmen an, dass ihre mobile Mitarbeiter in den letzten zwölf Monaten gehackt wurden

17.05.18 - Rechtsgrundlagen und Einsatz der Quellen-Telekommunikationsüberwachung

17.05.18 - Welche Fälle von hybriden Bedrohungen gegen Deutschland sind der Bundesregierung seit 2010 bekannt

17.05.18 - Bitcoin-Hype: HPI-Studie zum echten Innovationspotenzial der Blockchain

18.05.18 - Spitzenreiter Deutschland: Banking-Malware hat es besonders auf deutsche Nutzer abgesehen

18.05.18 - Unter Beobachtung: Beliebte Smart-Kameras anfällig für Cyberangriffe

18.05.18 - Micro Focus‘ jährliche SecOps-Studie zeigt: IT-Sicherheit wird weltweit effizienter und effektiver, dennoch operieren 20 Prozent der geprüften Unternehmen mit mangelhaften Sicherheitskonzepten

18.05.18 - Trotz steigender Risiken, einer verstärkten Aufmerksamkeit in den Medien und einer sinkenden digitalen Sorglosigkeit in den Chefetagen, hält sich der Absatz von Cyber-Policen in Grenzen

22.05.18 - "Verizon Risk Report" verändert Entscheidungsfindung für Sicherheitsthemen

22.05.18 - Cyberangriffe gegen Industrie-Rechner nach Branchen: Energie vor Maschinenbau

22.05.18 - Studie: 70 Prozent der Unternehmen in Deutschland werden 2018 auf Machine Learning und Künstliche Intelligenz setzen

22.05.18 - Digitale Identitäten und ihre Bedeutung für erfolgreiche Omnichannel-Projekte

23.05.18 - Die EU-Polizeiagentur Europol soll weitere 5 Mio. Euro zur Entwicklung von Fähigkeiten zum Auslesen verschlüsselter Inhalte erhalten

23.05.18 - Staatliches Hacking von Internetkommunikation

24.05.18 - Einsatz von Drittanbieter-SDKs: Mehrere Millionen Apps eine Gefahr für persönliche Daten

24.05.18 - Studie zum Faktor Mensch in der Cybersicherheit: Mehr als 80 Prozent der bösartigen E-Mails verteilten Ransomware und Banktrojaner

24.05.18 - Trend Micro unterstützt die weltweite Absicherung des digitalen Datenverkehrs durch neue Initiativen

25.05.18 - Massenphänomen Ransomware: 70 Prozent der Unternehmen in Deutschland von Erpresser-Malware betroffen

25.05.18 - "Recht auf Vergessen”: Studie zum Thema Verbraucherschutz

25.05.18 - Im toten Winkel der Firewall: 45 Prozent Netzwerk-Traffic unsichtbar

28.05.18 - Acht Tipps für eine optimale Web Application Firewall: Flexible Nutzung immer wichtige

29.05.18 - 68 Prozent der deutschen Sicherheitsfachkräfte planen, in den nächsten zwölf Monaten mehr Personal für Vulnerability Response einzustellen

29.05.18 - Leider hat DNS ein Datenschutzproblem: DNS-Abfragen können gelesen werden

30.05.18 - Studie untersucht Verbrauchereinstellung zu Datenschutz bei Kaufentscheidungen

30.05.18 - Sieben Cyber-Bedrohungen während des Sommer-Fußballturniers in Russland

30.05.18 - Video-Überwachung bei schlechtem WLAN-Empfang

01.06.18 - 2018: Das Jahr, in dem das IoT sicher wird?

01.06.18 - Dual-Use-Problematik: Der Informatiker Wolfram Burgard lehnt den Missbrauch Künstlicher Intelligenz für militärische Zwecke ab

01.06.18 - Immer mehr Nutzer kennen digitale Zertifikate

04.06.18 - 190 Sekunden liegen zwischen zwei Massenangriffen auf deutsche IT-Systeme

04.06.18 - Drei Tipps, wie die richtige Technologie Unternehmen bei der DGSVO helfen kann

05.06.18 - Neuer Datenrisiko-Report von Varonis: In vier von zehn Unternehmen haben sämtliche Mitarbeiter Zugriff auf über 1.000 sensible Dateien

05.06.18 - "IBM X-Force Sicherheitsreport": Anzahl gestohlener Datensätze in 2017 gesunken

06.06.18 - Allzeithoch bei Sicherheitslücken: Knapp 20.000 Schwachstellen in 2017

06.06.18 - Neuer Trend: Missbrauch von Fußball- und VPN-Apps für illegales Krypto-Mining

06.06.18 - Exclusive Networks nimmt die IT-Sicherheitslösungen von ForeScout Technologies in ihr Portfolio auf

06.06.18 - Berjaya begegnet neuartigen E-Mail-Bedrohungen mit "Retarus Patient Zero Detection"

07.06.18 - EMEA: Organisationen benötigen fast sechs Monate, um Cyber-Angriffe zu entdecken

07.06.18 - Laut einer aktuellen globalen Umfrage von Ontrack verfügten mehr als ein Drittel der Befragten zum Zeitpunkt eines Datenverlusts nicht über ein Backup

07.06.18 - Studie zu Endpoint Detection and Response (EDR): 25 Prozent Fehlalarme überlasten Security-Teams

07.06.18 - Trend Micro zeigt potentielle Cyber-Sicherheitslücken in Krankenhäusern auf

08.06.18 - Volle Kontrolle: T-Systems schafft sicheren Handelsplatz für Datenaustausch

08.06.18 - Cyber-Angriffe in Deutschland zielen vor allem auf verarbeitendes Gewerbe ab


Meldungen: Markt

Im Überblick

  • Umgang mit Verschlüsselungstechnologien

    Der Umgang mit Verschlüsselungstechnologien ist ein Thema der Antwort der Deutschen Bundesregierung (19/1434) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/982). Wie die Bundesregierung darin darlegt, hat sie sich "bereits im Jahr 1999 mit dem Kabinettbeschluss "Eckpunkte der deutschen Kryptopolitik" gegen jegliche Schwächung, Modifikation oder Verbot von Verschlüsselung oder ein Kompromittieren von Sicherheitsstandards der digitalen Kommunikation bekannt". Gleichzeitig gelte aber auch, "dass durch die Verbreitung starker Verschlüsselungsverfahren die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehörden nicht ausgehöhlt werden dürfen". Sie halte "deshalb ihre bisherige IT-Sicherheitspolitik, vor allem hinsichtlich der eigenen Positionierung zum Umgang mit Verschlüsselungstechnologien, für die Integrität digitaler Infrastrukturen und Angebote für förderlich", führt die Bundesregierung weiter aus.

  • "Entschlüsselungsplattform" bei Europol

    Der Umgang mit verschlüsselten Inhalten bei der EU-Polizeiagentur Europol ist ein Thema der Antwort der Deutschen Bundesregierung (19/1435) auf eine Kleine Anfrage der Fraktion Die Linke (19/993). Darin schrieb die Fraktion, dass Europol "weitere fünf Millionen Euro zur Entwicklung von Fähigkeiten zum Auslesen verschlüsselter Inhalte" erhalten solle. Wie die Bundesregierung in ihrer Antwort ausführt, stellt Verschlüsselung die Sicherheitsbehörden in der EU vor wachsende Herausforderungen bei den Ermittlungen. Daher sei es notwendig, dass Europol den betroffenen Sicherheitsbehörden die erforderliche Unterstützung zukommen lassen kann. Dies könne auch mit der Ausstattung von Europol mit Finanzmitteln einhergehen.

  • Grüne wollen Stärkung der IT-Sicherheit

    Die Fraktion Bündnis 90/Die Grünen dringt auf eine Stärkung der IT-Sicherheit in Deutschland. Dazu soll die Bundesregierung ein umfangreiches Maßnahmenpaket umsetzen, fordert die Fraktion in einem Antrag (19/1328). So soll die Regierung nach dem Willen der Fraktion "schnellstmöglich ein neues IT-Sicherheitsgesetz vorlegen", das mehr als nur die bisher berücksichtigte kritische Infrastruktur umfassen und auch öffentliche Stellen einbeziehen soll. Die Verantwortung für IT-Sicherheit müsse aus dem Bundesinnenministerium herausgelöst werden, "um den effektiven Grundrechtsschutz zu stärken". Zudem müssten klare Zuständigkeiten innerhalb der Bundesregierung benannt werden.

  • Für effektive Verschlüsselung im Internet

    Die Deutsche Bundesregierung setzt sich für einen flächendeckenden Einsatz des verschlüsselten Übertragungsprotokolls HTTPS im Internet ein. Es werde regelmäßig auf die Bedeutung der Nutzung von HTTPS hingewiesen. Viele Webseiten des Bundes böten den Einsatz von HTTPS oder erzwängen ihn automatisch, heißt es in der Antwort (19/681) der Bundesregierung auf eine Kleine Anfrage (19/517) der Fraktion Die Linke. Insgesamt unterstützten von 2.997 verwendeten Domains der Bundesbehörden 84,6 Prozent HTTPS. Das sei ein guter Stand, der noch verbessert werden könne. Das Ziel sei, den Anteil der Behörden-Domains mit Verschlüsselung weiter zu erhöhen.

  • Sicherheit beim Internet der Dinge

    Mit dem Internet verbundene Gebrauchsgeräte ("Internet der Dinge") müssen nach Ansicht der Deutschen Bundesregierung Mindestsicherheitsanforderungen erfüllen. Ansonsten ginge von einer massenweisen Verbreitung solcher Geräte ein Risiko für die gesamte IT-Infrastruktur aus, heißt es in der Antwort (19/662) der Bundesregierung auf eine Kleine Anfrage der FDP-Fraktion (19/514). Es sei daher "gut und richtig, dafür Sorge zu tragen, dass diese vernetzbaren Geräte erstmals flächendeckende Mindestsicherheitsstandards aufweisen und diese dem Käufer auch transparent sind". Mit der Cybersicherheitsstrategie 2016 habe sich die Bundesregierung zum Ziel gesetzt, Vorschläge zu unterbreiten, damit Verbraucher auf Basis eines einheitlichen Gütesiegels beim Kauf neuer IT-Produkte schnell feststellen könnten, welches Angebot sicher sei.