- Anzeigen -


Sie sind hier: Home » Markt

Markt


Im Überblick

  • Hemmnisse für Hacker sind niedrig geworden

    Welche Cyber-Sicherheitstrends werden wir in diesem Jahr sehen? Von niedrigeren Eintrittsbarrieren für Hacker über Ransom-Hacking bis hin zu gezielten Angriffen auf das Internet der Dinge - Threat-Intelligence-Spezialist Blueliv wagt eine Prognose: Gartner prognostiziert, dass es bis 2020 über 20 Milliarden vernetzte Geräte im Internet der Dinge (IoT) geben wird - und viele von ihnen sind derzeit noch relativ leicht zu kompromittieren. Die wachsende Beliebtheit dieser Geräte wird sich höchstwahrscheinlich auch im Wachstum von IoT-basierter Malware widerspiegeln. Dies ließ sich schon in den vergangenen Jahren mit Mirai, IoTroop/Reaper und Angriffen auf Router durch Sharebot beobachten. Einfach gesagt, werden vernetzte Systeme inzwischen schneller auf den Markt gebracht und eingesetzt, als die erforderlichen Schutzmaßnahmen implementiert werden können. Noch besorgniserregender ist es, dass die Cyber-Sicherheit einiger dieser IoT-Geräte häufig nur sehr schwer nachgerüstet werden kann. Das Risiko wird deshalb auf hohem Niveau bleiben.


Im Überblick

  • Was uns im Bereich Künstliche Intelligenz erwartet

    Gehen Sie zu irgendeiner Technologie-Konferenz. Die Buchstaben "KI" sind fast überall zu sehen. Mit der breiten Verfügbarkeit einer leistungsfähigen Cloud-Infrastruktur, Big Data Analytics und immer intelligenteren Algorithmen dürfte 2019 sicherlich wieder das Jahr der Künstlichen Intelligenz werden. Aber das wird es nur, wenn wir zuvor den sehr realen Aspekt "Vertrauen" angehen. Die Grundlage von KI sind Daten und das Verständnis der Muster in diesen Daten, um eine automatisierte Aufgabe intelligenter zu erledigen. Die Erhebung dieser Daten wird zunehmend durch Vorschriften und Nutzerpräferenzen geregelt. Wenn die KI-Dienstleistung keine angemessene Vertrauensbasis schaffen kann, könnten diese Daten möglicherweise im Laufe der Zeit nicht mehr zur Verfügung stehen.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


08.01.19 - Männer sind leichtsinniger als Frauen – bei Datenschutz und IT-Sicherheit

08.01.19 - SonicWall ist Mitglied des Wirtschaftsrats und engagiert sich mit ihrem Know-how und ihrer Security-Expertise in der Bundesarbeitsgruppe Cybersicherheit

08.01.19 - Zentralstelle Cybercrime Bayern und Bundeskriminalamt nehmen mutmaßliche Darknet-Drogenhändler fest

09.01.19 - Arbeitsmarktstudie: Deutschland bei Blockchain vor den USA

09.01.19 - Serverless Computing, oft auch als Function as a Service (FaaS) bezeichnet, wird 2019 massive Sicherheitsprobleme nach sich ziehen

09.01.19 - Rechenzentrumssicherheit: Workrate eröffnet Büro in Bad Homburg und startet auf dem deutschen Markt durch

10.01.19 - IT & Cybersecurity 2019: KI, IoT und Edge Computing, Whaling-Attacken und Cloud-Security – Vier Experten geben eine Vorschau

10.01.19 - Wie Unternehmen Post-Quantum-Algorithmen nutzen können

10.01.19 - Wirtschaftsspionage oder Konkurrenzausspähung: Ein Maßnahmenkatalog soll Kooperation von Unternehmen und Ermittlungsbehörden erleichtern

10.01.19 - Der Abwehrkampf an zwei Fronten fordert solide Sicherheitssysteme

11.01.19 - Verstärkte Zusammenarbeit von Cyber-kriminellen Organisationen

11.01.19 - Echtheitsprüfungen, die sich Biometrik zu Nutze machen – speziell die Gesichtserkennung – werden immer beliebter und lassen in nächster Zeit keinen Rückgang erkennen

11.01.19 - Umfrage: Fast die Hälfte aller Unternehmen werden Opfer von Cyberangriffen auf Geschäftsprozesse

14.01.19 - DarkVishnya: Kaspersky Lab warnt Banken vor beispielslosen Cyberüberfälle

14.01.19 - Attacken auf deutsche Industrie: Chemie und Automobilbau am stärksten betroffen

15.01.19 - Cylance-Prognosen 2019: Gruppen mit Verbindungen zum Terrorismus werden Ballungsräume mithilfe von Crimeware-as-a-Service angreifen

15.01.19 - Studie zu intelligenten Geräten zeigt: Deutsche Eltern haben Bedenken

15.01.19 - Leistungsfähige Sicherheitstechnologie: PSW Group plädiert für Einsatz der Public Key-Infrastruktur in Unternehmen

16.01.19 - EU-Kommission wählt Atos für zwei umfangreiche Initiativen im Bereich Quantentechnologie aus

16.01.19 - Cybersecurity Landschaft in 2019: Ransomware ist auf dem Rückzug, dafür drohen neue Gefahren wie Emotet, Business Email Compromises (BEC) und Cryptojacking

16.01.19 - Hacker auf Schatzsuche: Datenschätze im Visier von Cyberkriminellen

17.01.19 - Brandmeldesysteme werden in Sicherheitskonzepten meist ebenfalls nicht berücksichtigt

17.01.19 - Studie zeigt, dass mangelnde IoT-Sicherheit bereits zu Verlusten in Unternehmen geführt hat

17.01.19 - Die fünf Rechenzentrums-Top-Trends 2019 von Vertiv: Edge Computing treibt den Wandel voran

17.01.19 - Swisscom setzt bei Mail-Sicherheit auf Hornetsecurity

18.01.19 - G Data startet Qualifizierungsoffensive für ihre Partner

18.01.19 - BT ernennt Kevin Brown zum neuen Leiter des internationalen Security-Geschäfts

21.01.19 - Das FBI berichtet, zwei der SamSam-Täter identifiziert zu haben und erhebt Anklage

21.01.19 - Lagebild: Jedes dritte Unternehmen Opfer eines Cyber-Angriffs

21.01.19 - Umfrage: Deutsche Verbraucher sind skeptisch beim Onlinekauf

22.01.19 - Mit vorgegaukeltem Warnhinweis bitten Betrüger derzeit um eine zehnjährige Vorauszahlung für Domains

22.01.19 - Struktur und Tätigkeit der Zentralen Stelle für Informationstechnik im Sicherheitsbereich

22.01.19 - Die zunehmende Verlagerung von unternehmenskritischen Applikationen und Services in die Cloud bringt zusätzliche Sicherheitsrisiken mit sich

22.01.19 - Lagebild: Jedes dritte Unternehmen Opfer eines Cyber-Angriffs

23.01.19 - Der mit Commodity-Malware (bösartiger Code, der sich auf eine Software auswirkt, die auf einer Vielzahl von Geräten eingesetzt wird) gewonnene Zugang wird zunehmend an andere Akteure verkauft

23.01.19 - Messbare Auswirkungen hat die DSGVO vor allem auf die Digitalwirtschaft

23.01.19 - Jedes zweite Unternehmen sieht die Anforderungen an die IT-Sicherheit als einer der größten Hürden für die Digitalisierung

23.01.19 - BSI untersucht Sicherheitseigenschaften von Windows 10

24.01.19 - Angriffe, die MACROs in Microsoft Office nutzen, werden ebenfalls an Zahl und Umfang zunehmen

24.01.19 - Ungefragt zugesandten E-Mails sollte prinzipiell misstraut werden

24.01.19 - Untersuchung: E-Mails mit gefährlichen Anhängen haben um mehr als 25 Prozent zugenommen

25.01.19 - IT-Sicherheitsvorhersagen für 2019: Cyberangriffe werden immer ausgefeilter

25.01.19 - In Sachen DevOps steht uns der "Jüngste Tag" ins Haus

25.01.19 - Google erwirkt mit Chrome-Version 68 die Verbreitung von HTTPS-Verschlüsselung

28.01.19 - Deutsche Telekom setzt beim E-Mail-Security-Service und der Abwehr von Advanced Persistent Threats auf Know-how von Check Point
28.01.19 - Warschau: Bosch rüstet renommierte Markthalle Hala Koszyki mit moderner Sicherheitslösung und Zutrittskontrolle aus

28.01.19 - Die verstärkte Fokussierung auf das Thema Cybersicherheit führt 2018 zu Investitionen von 3,9 Milliarden Dollar

28.01.19 - Spionage mit Malware in lokalen Browserdateien

29.01.19 - Schenker und BullGuard sorgen für schnelles und sicheres Spielvergnügen

29.01.19 - Securepoint schult Systemhauspartner zu Managed Service-Anbietern

29.01.19 - Studie: Nicht einmal die Hälfte kennt alle genutzten Anwendungen

29.01.19 - Rechenzentrumssicherheit: Workrate eröffnet Büro in Bad Homburg und startet auf dem deutschen Markt durch

30.01.19 - State of Software Security Report: Organisationen in Europa hinken den Benchmarks für die Behebung offener Schwachstellen weit hinterher

30.01.19 - BayBG beteiligt sich an Datensicherungsspezialisten SEP

30.01.19 - Datenrettung - Rückblick auf 2018: Firmenkunden kommen fast ausschließlich über Fachhandel und Systemhäuser

31.01.19 - Orange nutzt die eSIM-Management-Lösung von G+D Mobile Security für Mobilgeräte für private Anwender

31.01.19 - IoT-Malware, Trojaner, Angriffe durch künstliche Intelligenz & Co.

31.01.19 - Jahresrückblick: Das war das Verschlüsselungs-Jahr 2018

31.01.19 - Die passwortlose Authentifizierung ersetzt Benutzernamen und Passwörter beispielsweise durch Biometrie -Trotz hoher Sicherheit zögern die User noch

01.02.19 - Herausforderungen des Datenschutzmanagements: Commanders Act veröffentlicht erstes Opt-In-Barometer basierend auf dem Nutzerverhalten von über 10 Millionen Besuchern

01.02.19 - IT-Teams müssen 2019 umdenken: Cyberkriminelle im Stealth-Modus erfordern intelligentes IT-Security-Radar

01.02.19 - Studie zeigt: Elektronische Signatur beschleunigt Vertragsabschlüsse um rund 70 Prozent

01.02.19 - "Data-Readiness Index" von Seagate beleuchtet Auswirkungen auf vier Branchen

04.02.19 - Cyber-Kriminelle stärken den Markt für Malware-as-a-Service, indem sie sich darauf ausrichten, modulare Angriffskomponenten zu verkaufen

04.02.19 - Umfrage: Prioritäten der Cybersicherheit verschieben sich

04.02.19 - Grundsätzlich sind von nicht autorisiertem Krypto-Mining und Krypto-Jacking fast alle Branchen betroffen

04.02.19 - Öffentliches WLAN: Selbst Hacker, die nur über wenig technisches Wissen verfügen, können in diesem Fall

05.02.19 - Prognose für den Cybersicherheitsmarkt im Jahr 2019: Kritische Infrastrukturen werden durch einen schweren Erpressungsangriff gestört

05.02.19 - Cybereason schützt die Frankfurter Volksbank vor fortschrittlichen Cyberangriffen

05.02.19 - Mitarbeitern in deutschen Unternehmen fehlt Verständnis für Cyber-Sicherheit

06.02.19 - Das MSSP-Modell hat den Vorteil der schnellen Skalierbarkeit von Kapazität und Sicherheitskompetenz, während MSP-Systeme ihre eigenen internen Ressourcen aufbauen

06.02.19 - Die Schere der digitalen Transformation geht weiter auseinander: Neue Studie von Tata Communications

06.02.19 - 29 Prozent der deutschen Nutzer haben keinen Überblick über ihre Finanzdaten

06.02.19 - Unterstützung für IT-Sicherheitsteams in Unternehmen durch einfachere Identifizierung besonders gefährdeter Personen

07.02.19 - Ausblick 2019: Die Trends im Bereich IoT, Open Source und Sicherheit

07.02.19 - Sicherheitslücken in Ladegeräten für Connected Elektroautos entdeckt

07.02.19 - Schutz für KRITIS: Forscher entwickeln Intrusion Detection-System für Netze der Energieversorger

08.02.19 - "secunet konnektor" erhält die Zulassung für die Telematikinfrastruktur

08.02.19 - Virtualisierungslösungen "VMware vSphere" und "VMware NSX": TÜViT prüft die IT-Sicherheit von VMware-Virtualisierungslösungen

08.02.19 - IT-Security-Trends 2019: Bewusstsein für gestiegene Bedrohungslage schärfen

11.02.19 - IT-Trends 2019: Künstliche Intelligenz, Machine Learning und Blockchain werden alltagstauglich

11.02.19 - Verlust von Produktionsdaten gefährdet Arbeitsplätze

11.02.19 - Zwei Drittel aller Unternehmen im DAX30 ohne DMARC-Eintrag

11.02.19 - M&A im Bereich Cybersecurity auf neuen Höchstständen

12.02.19 - Cybersicherheitsprognosen: APTs werden mit einem erneuten Fokus auf den Bankensektor zeigen

12.02.19 - IT-Security Vorhersagen für 2019: EternalBlue oder eine Abwandlung daraus wird 2019 zur am weitesten verbreiteten Methode für die Verbreitung von Malware werden

12.02.19 - Software-Security: Europäische Unternehmen müssen in 2019 nachrüsten

13.02.19 - Angreifer können Malware über mobile Browser einschleusen und damit auch Daten abgreifen

13.02.19 - Losgelöst von den Schwachstellen sollte man sich einen Überblick über potenzielle Bedrohungen verschaffen

13.02.19 - IT- und Datacenter Trends 2019: Mit Edge- und Cloud-Systemen die IT-Infrastruktur zukunftssicher ausbauen

14.02.19 - Ganzheitliches Sicherheitskonzept für Ikea-Mall in Portugal

14.02.19 - Bei 330 Unternehmen fanden die Forscher schwache oder nicht vorhandene Anti-Phishing-Abwehrmaßnahmen in der öffentlichen E-Mail-Konfiguration ihrer primären E-Mail-Domänen

14.02.19 - Wie lassen sich Stromtankstellen besser vor Hacker-Angriffen schützen?

15.02.19 - Beispiele für die zusätzliche Nutzung von Backup- und Replica-Daten sind etwa DevOps, DevSecOps und DevTest sowie Patch Testing, Analytics und Reporting

15.02.19 - BT stellt SD-WAN-Vernetzung und Cyber Security für Chemie-Hersteller Ixom bereit

18.02.19 - Datenschätze im Visier von Cyberkriminellen

18.02.19 - Sechs Tipps um Social Media-Profile so privat wie möglich zu machen

19.02.19 - Sündenfall Qwertz123: Sechs Best Practices für sichere Passwörter

19.02.19 - 49 Prozent wissen nicht, auf welchen Webseiten sie persönliche Daten geteilt haben

20.02.19 - Das Thema Cybersicherheit erhält in der Chefetage endlich die Aufmerksamkeit, die es verdient

20.02.19 - Datenethik wird als Disziplin an Bedeutung gewinnen

20.02.19 - BEC, Doxing & Verleumdung: Exponierte private Daten im Netz betreffen nicht nur Politiker und Prominente, sondern auch Schlüsselpersonen in Unternehmen

20.02.19 - Sicherheitstipps gegen Doxing: Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgte de für viel Aufregung


Meldungen: Markt

Im Überblick

  • Regierung berichtet über Zitis

    Über die "Zentrale Stelle für Informationstechnik im Sicherheitsbereich" (Zitis) informiert die Deutsche Bundesregierung in ihrer Antwort (19/6246) auf eine Kleine Anfrage der Fraktion Die Linke (19/5469). Wie die Bundesregierung darin ausführt, hat Zitis gemäß Errichtungserlass vom 6. April 2017 die Aufgabe, Bundesbehörden mit Sicherheitsaufgaben im Hinblick auf informationstechnische Fähigkeiten zu unterstützen und zu beraten. Dazu entwickele und erforsche Zitis Methoden und Werkzeuge. In diesem Kontext obliegen ihr den Angaben zufolge insbesondere Unterstützungs- und Beratungsleistungen, Entwicklungsleistungen und Forschungsaufgaben. Eingriffsbefugnisse hat Zitis laut Vorlage nicht. Diese Befugnisse verblieben bei den Bedarfsträgern der Zitis - derzeit dem Bundeskriminalamt (BKA), dem Bundesamt für Verfassungsschutz (BfV) und der Bundespolizei. Der nach den Planungen des Bundesministeriums des Innern, für Bau und Heimat (BMI) vorgesehene "Aufbau der Behörde auf bis zu 400 Planstellen/Stellen" stehe unter dem Vorbehalt zukünftiger Haushaltsaufstellungsverfahren.

  • Verkäufer auf dem Darknet-Handelsplatz

    Die Zentralstelle Cybercrime Bayern hat Haftbefehle gegen zwei mutmaßliche Drogenhändler aus dem Raum Regensburg erwirkt. Die Drogen sollen auf einem Handelsplatz im Darknet bestellt worden sein. Die Staatsanwälte der bei der Generalstaatsanwaltschaft Bamberg errichteten Zentralstelle Cybercrime Bayern und Ermittler des Bundeskriminalamtes nach aufwändigen Ermittlungen zwei Männer aus dem Raum Regensburg festnehmen, die sich über das Darknet mit erheblichen Mengen Methamphetamin eingedeckt haben sollen, um dieses dann weiter zu veräußern. Der 25-Jährige aus dem Landkreis Regensburg und der 33-Jährige aus dem Landkreis Kelheim sollen in insgesamt drei Fällen auf einem Darknet-Handelsplatz erhebliche Mengen Methamphetamin ("Crystal Meth") im Ausland bestellt haben. Die Betäubungsmittel waren zumindest in einem Fall in Kerzen eingehüllt und bei der Versendung als "Sojawachs und Kerzen" deklariert worden. Insgesamt geht es um eine Bestellung im August 2018 über 100 g Metamphetamin und um zwei Bestellungen im September 2018 über jeweils 500 g Methamphetamin.

  • Internetverkehr von 1,7 Millionen IPs manipuliert

    Das FBI machte einen massiven, mehrjährigen Betrug zunichte, bei dem Online-Kriminelle Botnets zur Manipulation des Internetverkehrs von 1,7 Millionen IP-Adressen verwendeten und so annähernd 30 Millionen Dollar an betrügerischen Werbeeinnahmen erzielten. F-Secure unterstützte die Operation, indem es Bedrohungsinformationen über die Malware-Kampagnen und Botnetze des Betrugs bereitstellte. Der Ad-Fraud-Ring, der in einem von US-CERT veröffentlichten Advisory als "3ve" beschrieben wird, arbeitet seit Ende 2015 und baut zwei verschiedene Botnets auf, indem er Kovter- und Boaxxe-Malware über Spam-E-Mails und Drive-by-Downloads an Einzelpersonen verbreitet. 3ve nutzte diese Botnetze, um den Internetverkehr zu manipulieren und an Online-Anzeigen zu leiten, die unter dem Vorwand liefen, dass der Verkehr von echten Besuchern kam. Schätzungen gehen davon aus, dass die Botnets von 3ve es ihnen ermöglichten, den Internetverkehr von etwa 1,7 Millionen IPs zu manipulieren.

  • Verstöße gegen das Arzneimittelgesetz

    Die deutschen Zoll- und Polizeibehörden haben vom 09. bis 16. Oktober 2018 im Rahmen der Operation PANGEA zum elften Mal zusammen mit internationalen Partnern den Fokus auf den Handel mit gefälschten und illegalen Arzneimitteln im Internet gerichtet. Koordiniert wurde die Teilnahme der deutschen Behörden durch das Zollkriminalamt (ZKA) und das Bundeskriminalamt (BKA). Insgesamt beteiligten sich 116 Staaten sowie die Weltzollorganisation(WZO), Europol, Pharmaunternehmen und internationale Zahlungs- und Zustellungsdienstleister an der von INTERPOL initiierten Operation PANGEA. Seit Ende der Operation PANGEA X im September letzten Jahres ermittelten die Polizeibehörden im Zeitraum von Januar bis August 2018 in 132 Ermittlungsverfahren gegen die Betreiber von 136 Internetseiten.

  • Weiterentwicklung der Quantentechnologie

    Schon heute nutzt fast jeder täglich Quantentechnologien, bei Computern, in Datennetzen oder auch bei einem Großteil der medizinischen Bildgebung. All diese technologischen Errungenschaften wären ohne Quanteneffekte nicht denkbar, denn Bauteile wie Transistoren, Dioden und Laser nutzen Prinzipien der Quantenphysik. Deutschland ist bei diesen "Quantentechnologien der ersten Generation" wissenschaftlich und wirtschaftlich höchst erfolgreich. Das schreibt die Bundesregierung in ihrer Unterrichtung (19/4645). In der Grundlagenforschung der Quantenphysik, die lehre, dass die Welt nicht aus Nullen und Einsen, sondern eben aus Quanten bestehe und das diese Träger physikalischer Wechselwirkungen nicht beliebig teilbar seien, sondern in einer bestimmten "Mindestgröße" auftreten würden, besitze Deutschland eine exzellente Ausgangsposition. Die breite Forschung auf diesem Gebiet - bestehend aus föderal strukturierter Hochschullandschaft, außeruniversitären Forschungseinrichtungen, Ressortforschung und am Markt ausgerichteter Forschung der Unternehmen - bilde für die Quantentechnologien eine gute Ausgangsbasis.