- Anzeigen -


13.02.18 - IT Security-Telegramm


Dimension Data gibt ihre Prognosen zu den fünf größten Digital Business-Trends für das Jahr 2018 bekannt. Im Fokus steht dabei Blockchain
Ransomware ist auch 2017 auf Platz eins der weltweiten Cyberattacken



13.02.18 - Global Threat Report zeigt: Qbot ist wieder zurück - Crypto-Currency-Miner adaptieren neue Exploits
Ransomware ist auch 2017 auf Platz eins der weltweiten Cyberattacken. Dies zeigt die Jahresanalyse von Bitdefender. Der Cybersecurity-Anbieter schützt 500 Millionen Nutzern weltweit vor Bedrohungen aus dem Internet und fasst seine Expertise im globalen Threat Report zusammen. So zeigt sich, dass Cyberkriminelle verstärkt neue Variationen von erpresserischer Software herstellen und auch Crypto-Currency-Miner die cyberkriminellen Aktivitäten weiter befeuern – sie adaptieren die neuesten Exploits, um schneller die digitale Währung zu errechnen. Zudem ist ein alter Bekannter in neuem Gewand auf der Malware-Bühne: Der Wurm Qbot ist wieder da.

13.02.18 - Blockchain, maschinelles Lernen, Robotik, KI und Wireless-Technologien werden das digitale Business revolutionieren
Dimension Data gibt ihre Prognosen zu den fünf größten Digital Business-Trends für das Jahr 2018 bekannt. Im Fokus steht dabei Blockchain: Zusammen mit maschinellem Lernen, Robotik, Künstlicher Intelligenz und neuen Wireless-Technologien wird vor allem dieser durch Bitcoin bekannten Verschlüsselungstechnologie das Potenzial zuerkannt, disruptive Ergebnisse zu liefern und das digitale Business 2018 nachhaltig zu verändern. Gleichzeitig warnt Dimension Data: Jene Unternehmen, die im digitalen Investitionszyklus Nachzügler sind, laufen Gefahr, von dieser Entwicklung überrollt zu werden.

13.02.18 - Studie zeigt: Internet der Dinge dringt in alle Lebensbereiche vor/Normierung der Schlüssel zum Erfolg
Digitale Zwillinge machen das Internet der Dinge (IoT) noch intelligenter. Diese virtuellen, computergestützten Abbilder eines Produktes, Prozesses oder Dienstes werden künftig die reale und die virtuelle Welt noch stärker miteinander verbinden. Noch gibt es den digitalen Zwilling oder Digital Twin vornehmlich in Produktion, Anlagenbau oder bei sogenannten "High Value Assets". Im Zuge der Digitalisierung fast aller Lebensbereiche werden Digital Twins jedoch auch im Alltagsleben der Verbraucher eine immer größere Rolle spielen, vor allem im Rahmen von Anwendungsszenarien wie Smart Home, Connected Car oder im Gesundheitswesen. Digital Twins haben das Potenzial, in vielen Segmenten erheblichen Mehrwert zu schaffen.

13.02.18 - IoT-Studie: Jeden Tag mindestens ein Eindringling im Haunted House
Sophos hat die Ergebnisse ihrer IoT-Security-Langzeitstudie "Haunted House" in einem Whitepaper zusammengefasst. Das wichtigste vorab: kein Gerät wurde aktiv manipuliert, aber jeden Tag stieg die Anzahl der Angriffe. Die Geräte der Zukunft werden smart sein: sie kommunizieren über das Internet mit der Außenwelt und sollen uns neben Spaß auch eine Erleichterung in unserem aufgabenorientierten Alltag geben. Doch während sich bereits die meisten Nutzer viele Gedanken über die Security für Computer oder mobile Geräte machen, ist dieses Bewusstsein bei Smart-Home-Komponenten noch nicht besonders ausgeprägt – dabei sind internetfähige IoT-Geräte (Internet of Things) nichts Anderes als kleine Computer im eigenen Netzwerk.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

12.02.18 - Erkenntnisse und Empfehlungen für den Umgang mit Sprachassistenten

12.02.18 - Vorsicht, Malware: Fünf-Punkte-Plan für sicheren Cloud-Zugang

12.02.18 - Studie: Schwachstellen in SSH-Schlüsseln werden bei Auditierungen von privilegierten Zugängen übersehen

12.02.18 - Mehr als ein Viertel der Ransomware-Opfer im Jahr 2017 waren Unternehmen