- Anzeigen -


Sie sind hier: Home » Markt

Markt


Im Überblick

  • Mangelndes Risikobewusstsein

    Das Internet der Dinge ist ein Türöffner - und zwar in zweifacher Hinsicht. Denn einerseits eröffnet das IoT Unternehmen neue lukrative Geschäftsfelder und ermöglicht eine vollkommen vernetzte Geschäftswelt. Andererseits sind IoT-Geräte auch ideale Einfallstore für Hacker und vergrößern die Cyberangriffsfläche von Unternehmen immens. Tatsache ist, dass die Sicherheit von IoT-Geräten nach wie vor stark vernachlässigt wird und ihre Firmware in der Regel nur so vor Schwachstellen wimmelt - ganz zur Freude der Cyberangreifer. Wie eine aktuelle Untersuchung der Firmware-Analyseplattform IoT Inspector gezeigt hat, weisen mehr als 90 Prozent der Firmwaredateien kritische Sicherheitslücken auf. Dazu zählen fest programmierte Passwörter im Firmware-Dateisystem, Schwachstellen in der Systemkonfiguration oder SSH Host-Keys. Die am häufigsten identifizierten Schwachstelle - und damit Sicherheitslücke Nr.1 - sind laut dem Report jedoch versteckte Standard-User-Credentials.


Im Überblick

  • Mobile Geräte für die sichere Zutrittskontrolle

    HID Global sieht eine deutlich steigende Nachfrage nach Mobile-Access-Lösungen. Sie werden zunehmend die klassischen Ausweiskarten ersetzen. Noch dominiert in der Zutrittskontrolle die Nutzung von Ausweiskarten, aber der Trend geht in Richtung Smartphone-Einsatz. Ausweiskarten werden auch auf absehbare Zeit weiterhin im Einsatz bleiben, dabei wird auch die Anzahl der möglichen Anwendungen auf Smartcards weiterhin wachsen und verstärkt auch Applikationen für die Kontrolle des Zugangs zu IT-Systemen umfassen. Hierdurch wird eine einzige Ausweiskarte mehrere mechanische Schlüssel und One-Time-Password-Hardware ersetzen können. Durch Bluetooth Low Energy (BLE) oder Near Field Communication (NFC) erhalten Nutzer durch einfaches Antippen eines Lesegeräts oder eines mobilen Geräts mit ihrer Ausweiskarte Zutritt zu Einrichtungen und Zugriff auf VPNs, WLAN oder auch Cloud- und Web-Anwendungen.



Inhalte


11.09.19 - Security-by-Design: Direkt in Chips eingebettete Geräteidentitäten speziell für IoT-Anwendungen

11.09.19 - Sicheres Surfen und sorgenlose E-Mail-Kommunikation sind machbar

12.09.19 - Das Internet der Dinge - Eine sichere Sache dank Entity Analytics

12.09.19 - Mobile Geräte im Betrieb: Darauf müssen Unternehmen achten

12.09.19 - Infosys eröffnet neues Cyber-Defence-Center in Bukarest, Rumänien

13.09.19 - Ausbau strategischer Channel-Partnerschaften und Stärkung der Neukundenakquise im Fokus

13.09.19 - IoT Signals Report: Sicherheitsbedenken bei der Umsetzung von IoT-Projekten

16.09.19 - Gesundheitswesen im Fadenkreuz von Cyberkriminellen

16.09.19 - NTT Security steht Europol bei der Bekämpfung von Cyber-Kriminalität zur Seite

16.09.19 - Drucker im Unternehmen: IT-Security-Konzepte sollten zwingend einen gesamtheitlichen und mehrschichtigen Ansatz verfolgen

17.09.19 - Massive Auswirkungen von E-Mail-Attacken auf den Geschäftsbetrieb

17.09.19 - Zeitaufwendige Erkennung von Schadcode spielt Hackern in die Karten

18.09.19 - Missbrauch entführter Konten für umfangreiche Phishing-Angriffe

18.09.19 - Führungskräfte im Visier: Wie Unternehmen sich gegen Whaling-Attacken wappnen können

18.09.19 - Jeder Mitarbeiter im Unternehmen, der in Kontakt mit persönlichen Daten kommt, muss wissen, wie man diese DSGVO-konform behandelt

19.09.19 - Die vier gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

19.09.19 - Fünf Punkte, warum die Firewall immer noch das Rückgrat der Verteidigung ist

20.09.19 - Combolists-as-a-Service (CaaS) ermöglicht Optimierung und Automatisierung von Kontoübernahmen und Identitätsdiebstahl

20.09.19 - ExtraHop warnt in neuer Sicherheitsempfehlung vor "Call Home"-Aktivitäten

23.09.19 - Die Nachfrage nach sicherem Zugriff, einer Hybrid-IT-Umgebung und "Zero-Trust"-Sicherheit sorgt bei Pulse Secure für zweistelliges Wachstum

23.09.19 - Der eigene 4G-Hotspot ist per se nicht sicher – aber man kann ihn sicherer machen


23.09.19 - "Fortinet Threat Landscape Report": Angreifer tarnen sich immer besser

24.09.19 - GermanWiper: Die nächste Stufe der Skrupellosigkeit und was KMU dagegen tun können

24.09.19 - Managed Services-Markt: Infinigate wird strategischer Lösungsanbieter von Barracuda MSP in DACH

25.09.19 - Angreifer nutzen zunehmend alles, von Smart-Home-Sensoren über Smartphones, Router und sogar Apple-Software, um neue Angriffsmethoden zu entwickeln und zu nutzen

26.09.19 - Sicherheitsmängel durch Installation der Telematikinfrastruktur für die Elektronische Gesundheitskarte

26.09.19 - Am 30. August 1969 nahm mit dem ersten Knoten des Arpanet der Vorläufer des Internets seinen Betrieb auf

27.09.19 - Die drei größten Stolpersteine für DevOps - Herausforderungen für Unternehmen bei der Einführung

30.09.19 - Nach Einschätzung von Top-Entscheidern aus Politik und Wirtschaft haben die Gefahren erneut zugenommen

30.09.19 - Visual-Hacking-Experiment zeigt: Nur fünf Prozent geschäftlich genutzter Laptops sind mit Blickschutzfolie gesichert

01.10.19 - Malwarebytes: Strategische personelle Neubesetzungen sollen DACH-Präsenz in wachsenden Märkten stärken

01.10.19 - Tenable deckt mit erweitertem Partner-Ökosystem den kompletten Cyber Exposure Lifecycle ab

01.10.19 - Infinigate: Geballte MSP-Power für den IT Security Channel

02.10.19 - Bericht zur Analyse von 67 Milliarden zurückgewiesenen E-Mails

02.10.19 - Barracuda Networks erwirbt indisches Startup InfiSecure Technologies

04.10.19 - In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

07.10.19 - Sophos hat mit acmeo einen auf MSPs fokussierten Spezialdistributor für den deutschen Markt an Bord geholt

07.10.19 - Cryptshare für Behörden: Unterstützung bei Umsetzung elementarer DSGVO-Anforderungen

07.10.19 - "SIEM Productivity Study" des Ponemon-Instituts deckt Unzulänglichkeiten veralteter SIEM-Tools auf

08.10.19 - PSW Group rät Anwendern, E-Mail-Sicherheit selbst im Griff zu haben

10.10.19 - Datenmanagement DSGVO-konform geht einfacher als gedacht

11.10.19 - Privilege Account Management-Lösungen: Ausbau strategischer Channel-Partnerschaften und Stärkung der Neukundenakquise im Fokus

11.10.19 - Industrial Security und Industrial Continuity: Rhebo verzeichnet 300 Prozent Umsatzsteigerung in 2018

11.10.19 - GlobalSign führt IoT-Entwicklerprogramm und IoT-Entwicklerportal ein, um IoT-Sicherheitsintegration zu optimieren und Markteinführungszeiten zu verkürzen

14.10.19 - Gestohlene Maschinenidentitäten werden zu sehr hohen Preisen im Darknet gehandelt

15.10.19 - Orange schließt Übernahme von SecureLink ab und verstärkt damit ihre Cybersicherheitsaktivitäten in Europa

15.10.19 - EV-SSL-Zertifikate sind bereits in der Adressleiste deutlich erkennbar und gelten als SSL-Zertifiakte mit der höchsten Sicherheitsstufe

16.10.19 - IT-Sicherheit durch mehr Transparenz und Standardisierung bei Zählweisen und Klassifizierungen von Angriffen

16.10.19 - Cyber-Studie 2019: Risikobewusstsein deutscher Unternehmen wächst

17.10.19 -Fünf Tipps für die Aufstockung des AppSec-Budgets

17.10.19 - Warum viele Videokameras ihren Zweck nicht erfüllen und mit welchen Anwendungsdetails dies verhindert werden kann

18.10.19 - Avast stoppt Schadsoftware Retadup gemeinsam mit französischen Behörde

18.10.19 - Drei Schritte zum sicheren Surfen in Unternehmen

18.10.19 - Jedes dritte kleine Unternehmen Opfer von Datenschutzverletzungen

21.10.19 - Neue Forbes-Studie: CISOs sagen, Angreifer seien Security-Verantwortlichen überlegen

21.10.19 - Hacker erläutern versteckte Gefahren des öffentlichen WLANs und wie man sie vermeidet

22.10.19 - 56 Prozent der Incident Response Requests erfolgen nach spürbaren Folgen einer Cyberattacke

22.10.19 - Cyber-Kriminelle nutzen vermehrt Ausweichstrategien und Antianalysen

22.10.19 - Zwei Milliarden gestohlene Anmeldedaten im Darknet

23.10.19 - Thema digitale Zahlungsmethoden: 81 Prozent der Unternehmen bieten weiterhin Kauf auf Rechnung an

23.10.19 - Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe alternativlos ist

24.10.19 - DDoS-Attacken werden komplexer, dauern länger und werden raffinierter

24.10.19 - Untersuchung: IoT rückt in den Fokus von Cyberkriminellen

25.10.19 - Sechs Hacker brechen Bug-Bounty-Rekord und verdienen jeweils über 1 Million Dollar auf der HackerOne-Plattform

25.10.19 - Schutz vor Cyberattacken: Proofpoint erweitert Partnerschaft mit Okta, um die am häufigsten angegriffenen Mitarbeiter besser zu schützen

28.10.19 - Studie: Bildungseinrichtungen häufiger Opfer von Cyberattacken als andere Branchen

28.10.19 - Studie zu Quantum Computing zeigt enorme Potenziale für Technologieführer: Quantensprung zur Marktreife

28.10.19 - Haben Sie Webcams mit integrierten Sicherheitsfunktionen gekauft: Schmeißen Sie das Zeug besser in den Müll, meint Sam Curry, Chief Security Officer, Cybereason

29.10.19 - Applikationssicherheit setzt bereits bei der Entwicklung der Software an

29.10.19 - Cybersecurity ist bei fast 50 Prozent der globalen Unternehmen Chefsache

30.10.19 - Studie: Beinahe ein Drittel der befragten Sicherheitsexperten bewerten die EU-Datenschutzgrundverordnung (DSGVO/GDPR) als ineffektiv

30.10.19 - 56 Prozent der Incident Response Requests erfolgen nach spürbaren Folgen einer Cyberattacke

30.10.19 - Avast stoppt Schadsoftware Retadup gemeinsam mit französischen Behörden

31.10.19 - Traditioneller Identitätsnachweis ist tot - Sechs Tipps zur nachhaltigen Betrugsprävention

31.10.19 - Fünf Tipps, die Identitätsdieben das Leben schwer machen

31.10.19 - Gefährliche E-Mails: Deutsche Nutzer am häufigsten Empfänger schädlicher Mails

04.11.19 - "Schatten-Apps" gefährden Unternehmens-IT: Die fünf größten Risiken

04.11.19 - Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl

05.11.19 - Unternehmenslenker verschlafen das Thema IT-Resilienz

05.11.19 - Identitätsorientierte Sicherheit: Atos tritt "Identity Defined Security Alliance" bei

06.11.19 - iPhone-Sicherheitslücke: Eine Textnachricht gefährdet die iPhone-Sicherheit

07.11.19 - Mit der "Enterprise Blockchain App "DocumentFlow" unterstützt Fujitsu ihre Kunden bei der Überprüfung und Verifizierung der Integrität von digitalen Inhalten

07.11.19 - Jeder sechste Deutsche ist nicht in der Lage, einen Router sicher einzurichten

08.11.19 - PSW Group rät Anwendern, E-Mail-Sicherheit selbst im Griff zu haben

11.11.19 - Forschungsergebnisse zeigen, dass die Analyse von Data-at-Rest helfen kann, gefährdete Benutzer oder bewusst schädliches Nutzerverhalten zu identifizieren

11.11.19 - Neue Forbes-Studie: CISOs sagen, Angreifer seien Security-Verantwortlichen überlegen

12.11.19 - Erfolgreiche Voice-Deepfake-Attacke war erst der Anfang

12.11.19 - Sicherheitsrisiko Betriebssystem: 5 Prozent sind veraltet und erhalten keine Sicherheitsupdates mehr

13.11.19 - "NoSpamProxy" eröffnet mit Managed Mail Security neue Chancen für den Channel

13.11.19 - Report zeigt: 99 Prozent aller Cyberangriffe setzen auf den Menschen als Schwachstelle

13.11.19 - Verbesserung der E-Mail-Sicherheit durch Machine Learning

14.11.19 - Hacker attackieren zunehmend Spieler statt Spielebetreiber

14.11.19 - Studie zur IT in KMU: Modernisierung der IT stagniert, Bedarf an IT-Management nimmt zu

15.11.19 - Neuer Verschlüsselungsstandard MTA-STS gestaltet Mail-Versand und -Empfang sicherer

15.11.19 - "State of Cybersecurity Report": Die digitale Transformation treibt Unternehmen dazu, ihre Sicherheitsmaßnahmen zu überdenken

18.11.19 - Alchemie in der IT-Security – So macht man aus Logdaten Gold

18.11.19 - IoT: 90 Prozent der Firmware-Dateien enthalten kritische Sicherheitslücken

18.11.19 - Studienergebnisse bestätigen gestiegene Bedrohung des Bildungssektors durch Cyber-Angriffe

19.11.19 - Black Hat-Umfrage venthüllt den beliebtesten Angriffspunkt der Hacker

19.11.19 - Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe alternativlos ist

20.11.19 - Doppelt so viele Attacken gegen Banking-Nutzer in Deutschland – stationär wie mobil

20.11.19 - Claranet verzeichnet zunehmende Nachfrage nach Penetration-Tests


Meldungen: Markt

Im Überblick

  • Verbesserung der IT-Sicherheit

    Maßnahmen zur Stärkung der IT-Sicherheit sind ein Thema der Antwort der Deutsche Bundesregierung (19/12280) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/11755). Danach ist die IT-Sicherheit "ein fortwährendes Anliegen der Bundesregierung", das sie seit der Verbreitung der IT in Staat, Wirtschaft und Gesellschaft intensiv berücksichtigt". Bereits 1991 habe sie das Bundesamt für die Sicherheit in der Informationstechnik ins Leben gerufen.

  • Gefahr übers Telefon

    Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

  • Verbindliche Sicherheitsrichtlinien

    Das Bundesgesundheitsministerium will die IT-Sicherheit bei niedergelassenen Ärzten verbessern. In einem Referentenentwurf sei vorgesehen, dass die Kassenärztliche Bundesvereinigung (KBV) und die Kassenzahnärztliche Bundesvereinigung (KZBV) bis Ende März 2020 verbindliche Richtlinien zur Gewährleistung der IT-Sicherheit festlegen müssen, heißt es in der Antwort (19/11314) der Deutschen Bundesregierung auf eine Kleine Anfrage (19/10936) der FDP-Fraktion.

  • Infizierte Smartphones

    Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Smartphones vorinstallierte Schadsoftware nachgewiesen. Die Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft. Das BSI warnt daher auf Grundlage von §7 des BSI-Gesetzes vor dem Einsatz verschiedener Geräte. "Unsere Untersuchungen zeigen ganz deutlich, dass IT-Geräte mit vorinstallierter Schadsoftware offensichtlich keine Einzelfälle sind. Sie gefährden die Verbraucherinnen und Verbraucher, die diese günstigen Smartphones kaufen und letztlich womöglich mit ihren Daten draufzahlen. Eine besondere Gefährdung entsteht zudem, wenn das infizierte Smartphone genutzt wird, um das smarte Zuhause inklusive Fenstersicherung oder Alarmanlage zu steuern. Um solche Angriffsszenarien zu verhindern, brauchen wir eine gemeinsame Anstrengung insbesondere seitens der Hersteller und der Händler, damit künftig derartig unsichere Geräte gar nicht erst verkauft werden können", so BSI-Präsident Arne Schönbohm.

  • Experten: IT-Sicherheit fehlt Strategie

    Experten vermissen eine klare Strategie Deutschlands im Bereich der IT-Sicherheit. Das ist ein Fazit aus einer öffentlichen Anhörung des Ausschusses für Inneres und Heimat. Grundlage der Anhörung waren drei Oppositionsanträge. Die FDP-Fraktion sprach sich in ihrem Antrag (19/7698) für einen Maßnahmenkatalog zur Stärkung der IT-Sicherheit aus, während die Linksfraktion (19/7705) das Bundesamt für Sicherheit in der Informationstechnologie (BSI) aus der Zuständigkeit des Bundesinnenministeriums lösen und in eine eigenständige Behörde umwandeln will. Die Fraktion Bündnis 90/Die Grünen (19/1328) fordert, die Regierung solle schnell ein IT-Sicherheitsgesetz vorlegen. In der Anhörung äußerten mehrere Experten, dass es ihrer Ansicht nach an einer klaren Strategie in Sachen IT-Sicherheit derzeit fehle. So sagte Sven Herpig von der Stiftung Neue Verantwortung, Deutschland sei in Sachen IT-Sicherheit derzeit "strategieunfähig". Zudem gebe es bisher keine belastbaren Daten zur Wirksamkeit von Maßnahmen der Vergangenheit - gleichzeitig finde Gesetzgebung ohne die Einbeziehung der Zivilgesellschaft statt.