- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Kommentare & Meinungen


Im Überblick

  • Technologie zur Sprecherauthentifizierung

    Laut Einschätzungen des Wissenschaftlichen Dienstes des Bundestags birgt Sprachassistent "Alexa" Risiken für Minderjährige und unbeteiligte Besucher. Kinder könnten persönliche Informationen preisgeben oder mit ihrer Stimme Inhalte abrufen, die für sie nicht geeignet sind. Im Gutachten stellt der Bundestag fest, dass Amazon zwar der Pflicht zur Informationsvermittlung bei der Datenerhebung von Nutzern ausreichend nachkommt. Allerdings bleibt es offen, wie unbeteiligte Dritte und Minderjährige von der Datensammlung ausgeschlossen werden können. Heiner Krüssmann, Director Sales Enterprise DACH bei Nuance Communications kommentiert.


Im Überblick

  • Ein Staat, der die Menschen überwachen will

    Das Smart Home sammelt permanent wertvolle Daten, die zur Verbrechensbekämpfung genutzt werden können. Nach Plänen der Innenminister sollen diese künftig vor Gericht verwendet werden dürfen. Dabei rechnen die Politiker mit Widerstand von Datenschützern - kein Wunder, sagt Luis Corrons, Security Evangelist bei Avast - nachfolgend sein Statement. Solche Daten für die Aufklärung von Verbrechen zu verwenden, klingt zunächst wie eine sinnvolle Lösung - aber wo ziehen wir denn dann die Grenze? Die gesammelten Daten könnten auch in falsche Hände gelangen. Was passiert zum Beispiel, wenn die Regierung wechselt? Vertrauen die Menschen dieser immer noch so wie der vorherigen? Ein Staat, der die Menschen überwachen will, ist immer ein Risiko für die Privatsphäre. Und wenn die Regierung die Daten zur Verbrechensaufklärung nutzt, bleibt die Frage, wer als nächstes Zugriff haben möchte. Vielleicht wollen Scoring-Unternehmen wie die Schufa die Kreditwürdigkeit von Verbrauchern ermitteln oder Versicherungen mehr über deren Lebensstil erfahren?


Inhalte


17.01.18 - Auch Phishing-Seiten haben begonnen, kostenloses SSL zu verwenden, um vertrauenswürdiger zu wirken

23.01.18 - Eine moderne IT-Sicherheitslösung sollte mehr können als nur die verschiedenen Angriffsvektoren minimieren wie zum Beispiels Exploits unterbinden

29.01.18 - Ein wichtiger Aspekt erfolgreicher Digitalisierung ist, dass IT Sicherheitsvorgaben nicht der vom Business geforderten Geschwindigkeit zum Opfer fallen dürfen

30.01.18 - CPU-Schwachstellen können große Auswirkungen haben

31.01.18 - Sophos registriert starken Anstieg des heimlichen Schürfens von Kryptowährungen auf Rechnern ahnungsloser Webseitenbesucher

31.01.18 - eco: Neue Überwachungspläne gefährden Vertrauen in digitale Dienste und schwächen IT-Sicherheit

14.02.18 - Tickende Zeitbomben namens Meltdown und Spectre

29.03.18 - WannaMine: Von "steten Tropfen" und "hohlen Steinen"

06.04.18 - Spectre trifft direkt auf die grundlegende Hardware, auf der alles läuft, so dass jeder sein Risiko neu messen und quantifizieren muss

06.04.18 - Meltdown und Spectre: Bug oder Hintertür? IT-Sicherheitsexperte ist skeptisch

10.04.18 - Staatliches Hacking macht alle Geräte unsicher

12.04.18 - Im Bereich Cybersicherheit hat der Mangel an geeigneten Fachkräften angesichts der aktuellen Bedrohungslage aber besonders weitreichende Auswirkungen

13.04.18 - Zugriffsrechte müssen nach dem "Need-to-know"-Prinzip durchgesetzt werden

13.04.18 - Die Cyberattacke auf die Deutsche Bundesregierung hat erneut gezeigt, wie gefährlich Cyberattacken bereits geworden sind

17.04.18 - Deutsche Unternehmen horten Bitcoin als schnelles Lösegeld für Ransomware-Attacken

24.04.18 - Andreas Baumhof: "Orte, an denen viel Geld bewegt wird, ziehen Kriminelle geradezu magnetisch an"

08.05.18 - Typische Authentifizierungsprozesse sind zudem an vielen Stellen fehlbar

01.06.18 - 2018: Das Jahr, in dem das IoT sicher wird?

22.06.18 - Gute Sicherheitslösungen brauchen keine Compliance-Argumentation

25.06.18 - Ransomware der Dinge: Das IoT-Gerät als Geisel

02.07.18 - Das Hauptrisiko, das wir bei Großveranstaltungen sehen, ist die finanziell motivierte Cyberkriminalität

04.07.18 - Die Fußballweltmeisterschaft für eine Spam-Kampagne genutzt_ Die Phishing-E-Mail hat in den ersten sieben Tagen über 26.000 Verbraucher erreicht

06.07.18 - Was hat zu dem rasanten Anstieg bei der Verbreitung von Bankentrojanern geführt?

19.07.18 - Wann ist "sicher" wirklich sicher? IT-Sicherheitsexperte Christian Heutger kritisiert Praxis vieler Browser-Entwickler

25.07.18 - Wie sich Unternehmen vor einer neuen Angriffsmethode schützen können

27.07.18 - Fünf Jahre nach dem NSA-Leak: Was haben wir gelernt?

30.07.18 - LogRhythm kommentiert: BSI warnt vor Cyberattacken auf kritische Infrastruktur in Deutschland

10.08.18 - Von der Sensibilisierung zur echten Alarmbereitschaft: Ein entscheidender Faktor für die Cybersicherheit

10.09.18 - Identitätsdiebstahl in der Telekommunikation: Ein leichtes Ziel für Betrüger?

11.09.18 - Sicherheitsvorfall bei WhatsApp untergräbt das Vertrauen im Internet

19.10.18 - Richtigstellung: Nicht die Fax-Technologie ist per se unsicher: Die zu diesem Thema kursierenden Gerüchte sind falsch

15.11.18 - Weiterhin hohes Gefährdungspotential durch Ransomware

28.11.18 - Die Komplexität der Multi-Cloud erhöht die Wahrscheinlichkeit, dass Unternehmen Anwendungen und Dienste von Drittanbietern nutzen, die Schwachstellen aufweisen können

29.11.18 - Taavi Kotka fordert von Regierungen neues Selbstverständnis als digitale Dienstleister

10.12.18 - Hacker erbeuten Pläne von Atomanlagen – Unternehmen müssen Privileged Account Management endlich ernst nehmen

21.12.18 - Anfang dieses Jahres hat das Weltwirtschaftsforum (WEF) Cyberattacken als eine der drei größten Risiken hinsichtlich ihrer Wahrscheinlichkeit eingestuft

15.01.19 - Leistungsfähige Sicherheitstechnologie: PSW Group plädiert für Einsatz der Public Key-Infrastruktur in Unternehmen

20.02.19 - BEC, Doxing & Verleumdung: Exponierte private Daten im Netz betreffen nicht nur Politiker und Prominente, sondern auch Schlüsselpersonen in Unternehmen

06.03.19 - Große Firmen und Konzerne verfügen über eine Menge mehr an Ressourcen um

11.03.19 - Im kommenden Jahr werden die Themen "mangelnde Qualifikation" und "Fachkräftemangel" in der Cybersicherheit noch mehr als bereits jetzt ins Bewusstsein rücken

26.03.19 - Millionen von Account-Daten stehen im Darknet zum Verkauf: Weitreichende Folgen sind zu befürchten

08.04.19 - Wie gefährlich ist der Talentmangel im Bereich Cybersecurity?

09.04.19 - Fast 60.000 Datenverstöße seit Inkrafttreten der DSGVO gemeldet

10.04.19 - Backdoors als Bestandteil von IT-Sicherheitslösungen?

25.04.19 - Trägheit bei IT-Security macht Microsoft-Office-Schwachstelle zum Einfallstor für Cyber-Angriffe

08.05.19 - IT-Sicherheitsgesetz 2.0 nimmt Unternehmen in die Pflicht

09.05.19 - Cybersecurity in Unternehmen: F-Secure fordert kontinuierliche Reaktion auf moderne Bedrohungen

10.05.19 - PSW Group begrüßt Googles Vorstoß im Kampf gegen Sicherheitslücke Spectre

21.05.19 - Akteure manipulieren erfolgreich DNS-Einträge auf Registrierungsebenen

04.06.19 - Herausforderung: Recruiting in der IT-Sicherheitsbranche

05.06.19 - Bitkom: "Deutschlands Netze müssen so sicher wie möglich sein"

17.07.19 - Cyberkriminelle sind ausnahmslos auf der Suche nach einer Sache: Daten

16.08.19 - Zahnloser Tiger mit großer Gefahr für die Privatsphäre

28.08.19 - Sprachassistenten: Offen, wie unbeteiligte Dritte und Minderjährige von der Datensammlung ausgeschlossen werden können


Meldungen: Kommentare und Meinungen

  • Anzahl der Cyber-Vorfälle steigt gewaltig

    Von der Wirtschaftsprüfungsgesellschaft RSM erhobene Zahlen haben ergeben, dass Finanzdienstleistungsunternehmen der Financial Conduct Authority (FCA) im Jahr 2018 819 Cyber-Vorfälle gemeldet haben, ein Anstieg gegenüber den 69 im Jahr 2017 gemeldeten Vorfällen. Nach Ansicht von RSM könnten die Zahlen aufgrund der hohen Unterberichterstattung weitaus höher sein. Ross Brewer, VP & MD EMEA, LogRhythm hat den folgenden Kommentar abgegeben: "Während es einfach ist, sich in diesem Bericht auf die Anzahl der Cyber-Vorfälle zu konzentrieren, sollte die Aufmerksamkeit von Sicherheits- und Finanzdienstleistern auf die Hauptursache gelenkt werden. Über ein Fünftel der Vorfälle wird durch einen Ausfall Dritter verursacht, d. h. es besteht eine Schwäche in der Lieferkette.

  • Sicherheitsanforderungen an 5G-Netzausrüster

    In der Diskussion um Sicherheitsanforderungen an Mobilfunknetzausrüster stellt sich der Digitalverband Bitkom gegen nationale Alleingänge. Jegliche Regulierung von Anbietern von Netztechnologie sollte aus Bitkom-Sicht vielmehr EU-weit einheitlich sein. "Ein regulatorischer Flickenteppich würde den 5G-Aufbau verzögern und ein nationaler Alleingang würde Deutschland zurückwerfen", sagt Bitkom-Präsident Achim Berg. Derzeit plant die Bundesnetzagentur, den Katalog an Sicherheitsanforderungen für Telekommunikationsnetze zu erweitern. Berg: "Wir begrüßen, dass kritische Kernkomponenten nur eingesetzt werden dürfen, wenn sie von einer anerkannten Prüfstelle getestet und vom Bundesamt für Sicherheit in der IT zertifiziert wurden. Damit das in der Praxis aber auch funktioniert, müssen die bislang formulierten Eckpunkte der Bundesnetzagentur umgehend präzisiert werden."

  • Die IT-Branche gilt als vermeintliche Männerdomäne

    Angesichts des Fachkräftemangels in der IT beginnt der Markt zu reagieren und sich zu organisieren. Es handelt sich dabei jedoch zumeist noch um vereinzelte Initiativen, die in großem Umfang schwer umzusetzen sind. Diese Entwicklung ist für unsere Gesellschaft und speziell für Unternehmen eine große Herausforderung: Wie identifizieren und gewinnen Unternehmen heute und zukünftig geeignete Bewerber? Obwohl die Digitalisierung unser Leben grundlegend verändert hat und digitale Technologien zunehmend unseren Alltag bestimmen, wissen wir doch nur sehr wenig über digitale Berufe. Dies gilt nicht nur für Schüler, sondern auch für Eltern, einige Lehrer und sogar Berufsberater. Das Image des "Computer-Nerds" ist fest in unserer Gesellschaft verankert und lässt sich nur schwer abschütteln.

  • Manipulation von DNS-Einträgen

    FireEye beobachtet derzeit mehrere Aktivitäten, die für die Manipulation von DNS-Einträgen verantwortlich sind. Auf einige dieser Aktivitäten haben wir bereits in unserem Blog-Beitrag vom 9. Januar 2019 hingewiesen: Wir gehen davon aus, dass ein kleiner Teil dieser Aktivitäten vermutlich von einem iranischen Akteur durchgeführt wird. Dabei nutzt der Akteur Malware, die wir bei FireEye TWOTONE nennen - bei TALOS DNSpionage genannt. Wir vermuten jedoch, dass andere Akteure - und eventuell andere Staaten - hinter weiteren Bedrohungen durch DNS-Manipulation stehen, die nicht in diesem Zusammenhang stehen. Einige dieser Aktivitäten haben wir bereits im Januar 2019 auf unserem Blog vorgestellt. Wir glauben, dass diese Aktivität die Verwendung gestohlener EPP-Anmeldeinformationen beinhaltete und wahrscheinlich staatlich finanziert wurde. EPP ist ein zugrundeliegendes Protokoll, das zur Verwaltung von DNS-Systemen verwendet wird.

  • Komplexität eines Seitenkanalangriffs

    Mit Spectre wütet seit Jahren eine Sicherheitslücke, die Intel- und AMD-Prozessoren verwundbar gemacht hat. Nun möchte sich Suchmaschinenriese Google zusammen mit einem Expertenteam dem Problem annehmen. IT-Sicherheitsexperte Christian Heutger begrüßt diesen Schritt: "Googles Vorstöße im Kampf gegen die Sicherheitslücke Spectre sind sehr zu begrüßen. Die Komplexität eines Seitenkanalangriffs, wie Spectre, sorgt allerdings dafür, dass dieser Kampf lange dauern wird. Ich vermute, dass noch einige Zeit ins Land gehen, bis die Gefahr, die von der Sicherheitslücke Spectre ausgeht, vollständig gebannt sein wird. Aber Google und sein LLVM-Team gehen einen entsprechenden guten Weg", so der Geschäftsführer der PSW Group.