- Anzeigen -


Sie sind hier: Home » Markt

Markt


Im Überblick

  • Debatte zu Screen Scraping und PSD2

    Soll das Screen Scraping als Fallback-Option im Rahmen der EU-Richtlinie über Zahlungsdienste (Payment Services Directive 2; PSD2) erlaubt werden? Die FIDO Alliance hat die Diskussionen zu diesem Thema zwischen der Europäischen Kommission (EC) und der Europäischen Bankenaufsichtsbehörde (EBA) aufmerksam verfolgt, insoweit sie die Regularien der technischen Standards (RTS) für eine starke Kundenauthentifizierung unter PSD2 betrifft. Ich habe Kernpunkte der Antwort der FIDO Alliance auf diese Frage folgend zusammengefasst.


Im Überblick

  • Digitale Risiken der Bundestagswahl

    Die Bundestagswahlen befinden sich im Endspurt. Bislang scheinen die befürchteten Hackerangriffe auf Parteien, Behörden oder Politiker im Vorfeld der Wahlen ausgeblieben zu sein. Zudem macht der Verzicht auf E-Voting und elektronische Wahlsysteme eine Manipulation des Wahlvorgangs selbst unwahrscheinlich. Grundsätzlich gilt jedoch: Es gibt viele Wege, um Wahlen zu beeinflussen. Ein Rückblick auf Hackerangriffe vergangener Wahlen wie in den USA, in den Niederlanden und in Frankreich zeigt, welche Art der Manipulation Cyberkriminelle am häufigsten einsetzen.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


05.09.17 - IT-Sicherheitsbeschäftigte rechnen für das restliche Jahr 2017 mit steigenden Zahlen bei DDoS-Angriffen

05.09.17 - Führende Bildungseinrichtungen in Großbritannien wappnen sich gegen Cyber-Risiken mit der "Greenbone Vulnerability-Management"-Lösung

05.09.17 - Next-Generation-Antiviren-Lösungen versprechen viel und halten wenig

06.09.17 - Security-Report: 99,7 Prozent aller Webanwendungen sind nicht sicher

06.09.17 - Smarte Geräte immer attraktiver für Cyberkriminelle: Mehr als doppelt so viel Malware in 2017

06.09.17 - Jetzt oder nie? Pro und contra E-Mail-Verschlüsselung in Unternehmen

07.09.17 - Diebstahl von E-Mail-Adressen in Deutschland steigt dramatisch

07.09.17 - Immer mehr jüngere Deutsche sind bereit, private Informationen zu teilen

07.09.17 - F-Secure: Nein, die deutsche Polizei kann WhatsApp nicht hacken

08.09.17 - IT-Sicherheit: IBM findet Wege für den gesteigerten Schutz kryptografischer Schlüssel

08.09.17 - Unterschiedliche Wahrnehmung der IT-Performance: Studie entdeckt große Kluft zwischen IT-Abteilungen und End-Usern

11.09.17 - SentinelOne ruft neues Integrationsprogramm "S1 Nexus" ins Leben

11.09.17 - Wildwuchs von Web-Anwendungen – ein Sicherheitsrisiko?

11.09.17 - Drei Gründe, warum Unternehmen an einem zentralen USB-Device-Management nicht vorbeikommen

11.09.17 - Notwendige Investitionen: Der Preis der IT-Sicherheit

12.09.17 - Studie: Hunderttausende IoT-Geräte in Deutschland, Österreich und der Schweiz sind unsicher

12.09.17 - Neue weltweite Studie: Ransomware-Angriffe zwingen KMU zum Stopp ihrer Geschäftsprozesse

12.09.17 - Generell basiert die Verschlüsselung eines VPN auf einem von zwei Verschlüsselungsprotokollen

12.09.17 - IT-Security: Veränderung in der Geschäftsführung von genua

13.09.17 - it-sa 2017: Special Keynote von Daniel Domscheit-Berg

13.09.17 - it-sa 2017: Intelligente Security-Lösungen - mehr Schutz vor Ransomware

13.09.17 - it-sa 2017: NovaStor präsentiert ganzheitliche Backup- und Restore-Lösungen

13.09.17 - Zentrale technische Informations- und Warnplattform gibt Informationen über mutmaßlich kompromittierte digitale Identitäten

14.09.17 - it-sa 2017: Befine Solutions präsentiert mehrere Neuerungen rund um sichere Kommunikationslösung Cryptshare

14.09.17 - it-sa 2017: Erstmals präsentieren gleich drei Länder ihre gebündelte IT-Sicherheitskompetenz auf der it-sa mit einem eigenen Gemeinschaftsstand

14.09.17 - Verschlüsselung: Von der TLS-Überwachung zur Massenüberwachung?

14.09.17 - Die biometrischen Authentifizierungsmethoden der Gegenwart und Zukunft

15.09.17 - Cybersecurity im Jahr 2017: Was zu erwarten ist und wie man sich auf neue Angriffe in diesem Jahr vorbereiten kann

15.09.17 - FireEye ernennt Mike Hart zum regionalen Vice President Central Europe

15.09.17 - Studie zu Erfolgsfaktoren von "Threat Hunters" und SOCs: Wirksamkeit steigt durch zusätzliche Investitionen in Mensch-Maschine-Teams

15.09.17 - Münchener Verein Versicherungsgruppe setzt bei der Endgerätesicherheit auf Bromium

18.09.17 - Mit dem maschinellen Lernen wird es möglich, die Endpunktsicherheit kontinuierlich weiterzuentwickeln, um neue Angriffstaktiken zu erkennen und auch abzuwehren

18.09.17 - Essentielle Schritte, um die Security-Herausforderungen der DSGVO zu bewältigen (Teil 1)

18.09.17 - Rittal erweitert das weltweite Channel-Vertriebsnetz um einen weiteren starken und leistungsfähigen Partner

18.09.17 - DSGVO, Ransomware-Attacken und Datenpannen eröffnen dem Channel enorme Chancen

19.09.17 - Watchguard: Erweiterung des Portfolios um Authentifizierungstechnologie

19.09.17 - "Bundestrojaner": TeleTrusT - Bundesverband IT-Sicherheit e.V. kündigt Verfassungsbeschwerde an

19.09.17 - Studie zeigt: Fast die Hälfte der Unternehmen in DACH kritisiert den manuellen Aufwand für Cybersecurity

20.09.17 - it-sa 2017: Varonis sagt mit Datensicherheitsplattform fragmentiertem Security-Ansatz den Kampf an

20.09.17 - it-sa 2017: "Neuer Mitarbeiter" sorgt für IT-Sicherheit im Unternehmen

20.09.17 - Malware, die nicht gefunden werden will - So verhält man sich richtig

21.09.17 - NTT Security verpflichtet Christian Koch als Senior Manager GRC und IoT/OT

21.09.17 - Von wegen "Nichts zu verbergen": Diese Folgen hat die Datensammelwut für ganz normale Bürger

21.09.17 - Studie: Viele Unternehmen noch nicht auf Umsetzung der EU-Datenschutz-Grundverordnung vorbereitet

21.09.17 - Hack & Leak, Fake News und Hacktivismus zählen zu den gefährlichsten Methoden von Cyberkriminellen im Vorfeld von Wahlen

22.09.17 - EU-Datenschutz-Grundverordnung: Fünf Änderungen, über die Unternehmer jetzt Bescheid wissen müssen

22.09.17 - Kleine Unternehmen sind eher das Ziel von Cyber-Angriffen: Zehn Tipps zum Schutz eines Kleinunternehmens

22.09.17 - Cylance beruft Brian Robins auf den Posten des Chief Financial Officer

22.09.17 - McAfee baut Allianzen aus, um die Verwaltbarkeit der Sichermaßnahmen zu verbessern

25.09.17 - Essentielle Schritte, um die Security-Herausforderungen der DSGVO zu bewältigen – Teil 2

25.09.17 - Was Datenverluste für ein Unternehmen bedeuten können

26.09.17 - Security by Design ermöglicht widerstandsfähige Software von Anfang an

26.09.17 - DevSecOps-Studie: Entwicklern fehlen die notwendigen Skills

26.09.17 - Black-Hat-Umfrage zeigt: 72 Prozent der IT-Security-Profis halten Cyberangriffe auf Wahlen für einen virtuellen Kriegsakt

27.09.17 - it-sa 2017: "Endpoint Protector" schützt nicht nur Windows-PCs, sondern im identischen Umfang auch Thin Clients sowie Linux und macOS

27.09.17 - it-sa 2017: Endpoint-Verwaltung aus der Cloud, Datenschutz und Managed Security als sichere Geschäftslösungen

27.09.17 - it-sa 2017: Überblick über sämtliche Benefits von "Password Safe"

27.09.17 - it-sa 2017: KRITIS-Betreiber benötigen lückenlose Rundumsicherheit

28.09.17 - it-sa 2017: Höchster IT-Schutz für erfolgreiche Digitalisierung

28.09.17 - it-sa 2017: Sophos präsentiert "Synchronized Security" mit neuem "Intercept X", "Machine Learning", neue Firewalls und die Ergebnisse der IoT-Security-Langzeitstudie "Haunted House"

28.09.17 - it-sa 2017: Avi Networks präsentiert Security-Analytics-Lösungen

28.09.17 - Der "Verizon Payment Security Report 2017" zeigt den Zusammenhang zwischen Einhaltung von Sicherheitsstandards für Zahlungskarten und der Abwehrfähigkeit von Cyberangriffen

29.09.17 - Wachstumsstrategie für Europa: Forcepoint erweitert Vertriebsnetz

29.09.17 - Screen Scraping und PSD2: Brief der Fido Alliance an die Europäische Kommission und das Europäische Parlament

29.09.17 - Vereinfachter Einstieg in die Blockchain-Technologie für Unternehmen: Coco-Framework kommt als Open-Source-Projekt

02.10.17 - Unverzichtbar, im Moment einer Cyberattacke über einen Notfallplan zu verfügen

02.10.17 - Studie: Smart-Home-Umsätze verdreifachen sich bis 2022 auf 4,3 Milliarden Euro

02.10.17 - Studie bestätigt: Automatisierung von IT-Prozessen dringend nötig

02.10.17 - it-sa 2017: DSGVO hält Unternehmen in Atem

04.10.17 - Studie zeigt: Smartphone-Cyberattacken um 40 Prozent gestiegen

04.10.17 - it-sa 2017: Verhaltensbasierte Erkennung von Malware – ein Paradigmenwechsel

Meldungen: Markt

Im Überblick

  • Freie Software und IT-Sicherheit

    Mit Auswirkungen des Einsatzes von Open-Source-Betriebssystemen auf die IT-Sicherheit befasst sich die Deutsche Bundesregierung in ihrer Antwort (18/13069) auf eine Kleine Anfrage der Fraktion Die Linke (18/12698). Danach ist es ein zentraler Aspekt innerhalb der IT-Strategie des Bundes, "Monokulturen zu vermeiden, weil diese leichter angreifbar und daher sicherheitstechnisch bedenklich sind". Zudem ermögliche eine gewisse Software-Vielfalt eine Hersteller-Unabhängigkeit, verhindere die Bildung von Monopolen und schütze vor den damit verbundenen negativen finanziellen Auswirkungen. Der Einsatz von Freier Software ist der Antwort zufolge mit technischen und strategischen Vorteilen verbunden, "die durch die Eigenschaften Freier Software wirksam werden, und zwar vorrangig bei Einsatz, Lernen, Erweitern, Verteilen". Beim Einsatz der Freien Software sind laut Vorlage zwei technische Aspekte hinsichtlich der IT-Sicherheit besonders wichtig.

  • Pro und Contra Staatstrojaner

    Die Koalitionsfraktionen wollen einen Gesetzentwurf der Bundesregierung "zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze" (18/11272), in dem es unter anderem um die Zulassung von Fahrverboten als Ergänzungsstrafe geht, um ein brisantes Kapitel erweitern. Es sollen nämlich sogenannte Staatstrojaner zugelassen werden, Programme, die unbemerkt Computer und Mobiltelefone von Verdächtigen ausspähen können. Der Änderungsantrag, den die Koalitionsfraktionen zu diesem Zweck eingebracht haben, war nun Gegenstand einer öffentlichen Anhörung des Rechtsausschusses, nachdem am 22. März bereits eine Anhörung zum ursprünglichen Gesetzentwurf stattgefunden hatte.

  • Bericht der Datenschutzbeauftragten

    Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), Andrea Voßhoff, wirbt für spezifische nationale Regelungen zum Beschäftigtendatenschutz. In ihrem als Unterrichtung (18/12500) vorliegenden Tätigkeitsbericht 2015 und 2016 empfiehlt sie, ,,zeitnah" von der in der europäischen Datenschutzgrundverordnung (DSGVO) eingeräumten Möglichkeit Gebrauch zu machen, solche Regelungen zu erlassen. Zugleich appelliert Voßhoff an den Gesetzgeber, die nach der DSGVO von Mitgliedsstaaten mit mehr als einer Datenschutzaufsicht einzurichtende zentrale Anlaufstelle so auszustatten, "dass eine Koordinierung der nationalen Mitwirkungsmöglichkeiten im künftigen europäischen Datenschutzausschuss effizient und wirkungsvoll möglich ist". Daneben regt sie eine Prüfung an, bei Regelungen zur Datenverarbeitung besondere Vorschriften zum Schutz von Kindern zu ergreifen.

  • Schadsoftware über Online-Werbung

    Die "Verbreitung von Schadsoftware über Online-Werbung (Malvertising)" ist Thema der Antwort der Bundesregierung (18/12677) auf eine Kleine Anfrage der Fraktion Die Linke (18/12392). Darin verwies die Fraktion darauf, dass für den Markt für Onlinewerbung die zentrale Rolle von Agenturen charakteristisch sei, "die zwischen den Werbenden und den Webangeboten, auf denen Werbung geschaltet wird, vermitteln und dafür eigene Infrastruktur einsetzen". In Folge dessen sei es im Regelfall für die Betreiber einer Webseite "nicht mehr im Einzelnen nachvollziehbar oder steuerbar, wer dort Werbung betreibt". Dieser Umstand werde bereits seit einiger Zeit zur Verbreitung von Schadsoftware ("Malware") ausgenutzt. Diese Methode werde auch als "Malvertising" bezeichnet.

  • Erarbeitung von Sicherheitskonzepten

    Im Rahmen des 15. Deutschen IT-Sicherheitskongresses hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den neuen Leitfaden zur IT-Grundschutz-Vorgehensweise "Basis-Absicherung" vorgestellt. Der "Leitfaden zur Basis-Absicherung nach IT-Grundschutz: In 3 Schritten zur Informationssicherheit" richtet sich an kleine und mittlere Unternehmen (KMU) sowie kleinere Behörden und liefert einen kompakten und übersichtlichen Einstieg zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Der Leitfaden basiert auf dem BSI-Standard 200-2 zur IT-Grundschutz-Methodik und erläutert elementare Schritte zur Überprüfung und Steigerung des Informationssicherheitsniveaus.