- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Kommentare & Meinungen


Im Überblick

  • Datenschutz und Privatsphäre

    Sicherheitsforscher haben jüngst herausgefunden, dass auf rund 15.000 private Webcams weltweit praktisch jeder zugreifen kann, der über eine Internetverbindung verfügt. Das wirft über den aktuellen Fall hinaus Fragen hinsichtlich von Datenschutz und Privatsphäre auf. White-Hat-Hacker Avishai Efrat, der für Wizcase arbeitet, hat die gefährdeten Geräte identifiziert. Nach derzeitigem Kenntnisstand handelt es sich um Kameras, die sowohl von Privatanwendern genutzt werden als auch im Firmenumfeld. Betroffen sind Nutzer in Europa, Amerika und Asien.


Im Überblick

  • Gefahr durch Ransomware "GermanWiper"

    Die Ransomware "GermanWiper" wird zurzeit vor allem in Deutschland verbreitet und birgt große Gefahren für KMU. Nachfolgend ein Kommentar zu dem Thema von Markus Rex, IT-Experte und Country Manager DACH des IT-Unternehmens Datto. "Emotet, Trickbot, Ryuk, Anatova, GrandCrab etc.: Die Liste der Cyber-Angriffe auf Unternehmen im Jahr 2019 unterstreicht besorgniserregend, dass im Hinblick auf die IT-Sicherheit von KMU keinerlei Entspannung in Sicht ist. Das belegt auch eine Umfrage von Datto unter 300 Managed Service Providern in Europa: 92 Prozent der IT-Dienstleister erwarten, dass sich die Anzahl der Angriffe auf Unternehmen auf gleich hohem oder höherem Niveau fortsetzen wird."


Inhalte


17.01.18 - Auch Phishing-Seiten haben begonnen, kostenloses SSL zu verwenden, um vertrauenswürdiger zu wirken

23.01.18 - Eine moderne IT-Sicherheitslösung sollte mehr können als nur die verschiedenen Angriffsvektoren minimieren wie zum Beispiels Exploits unterbinden

29.01.18 - Ein wichtiger Aspekt erfolgreicher Digitalisierung ist, dass IT Sicherheitsvorgaben nicht der vom Business geforderten Geschwindigkeit zum Opfer fallen dürfen

30.01.18 - CPU-Schwachstellen können große Auswirkungen haben

31.01.18 - Sophos registriert starken Anstieg des heimlichen Schürfens von Kryptowährungen auf Rechnern ahnungsloser Webseitenbesucher

31.01.18 - eco: Neue Überwachungspläne gefährden Vertrauen in digitale Dienste und schwächen IT-Sicherheit

14.02.18 - Tickende Zeitbomben namens Meltdown und Spectre

29.03.18 - WannaMine: Von "steten Tropfen" und "hohlen Steinen"

06.04.18 - Spectre trifft direkt auf die grundlegende Hardware, auf der alles läuft, so dass jeder sein Risiko neu messen und quantifizieren muss

06.04.18 - Meltdown und Spectre: Bug oder Hintertür? IT-Sicherheitsexperte ist skeptisch

10.04.18 - Staatliches Hacking macht alle Geräte unsicher

12.04.18 - Im Bereich Cybersicherheit hat der Mangel an geeigneten Fachkräften angesichts der aktuellen Bedrohungslage aber besonders weitreichende Auswirkungen

13.04.18 - Zugriffsrechte müssen nach dem "Need-to-know"-Prinzip durchgesetzt werden

13.04.18 - Die Cyberattacke auf die Deutsche Bundesregierung hat erneut gezeigt, wie gefährlich Cyberattacken bereits geworden sind

17.04.18 - Deutsche Unternehmen horten Bitcoin als schnelles Lösegeld für Ransomware-Attacken

24.04.18 - Andreas Baumhof: "Orte, an denen viel Geld bewegt wird, ziehen Kriminelle geradezu magnetisch an"

08.05.18 - Typische Authentifizierungsprozesse sind zudem an vielen Stellen fehlbar

01.06.18 - 2018: Das Jahr, in dem das IoT sicher wird?

22.06.18 - Gute Sicherheitslösungen brauchen keine Compliance-Argumentation

25.06.18 - Ransomware der Dinge: Das IoT-Gerät als Geisel

02.07.18 - Das Hauptrisiko, das wir bei Großveranstaltungen sehen, ist die finanziell motivierte Cyberkriminalität

04.07.18 - Die Fußballweltmeisterschaft für eine Spam-Kampagne genutzt_ Die Phishing-E-Mail hat in den ersten sieben Tagen über 26.000 Verbraucher erreicht

06.07.18 - Was hat zu dem rasanten Anstieg bei der Verbreitung von Bankentrojanern geführt?

19.07.18 - Wann ist "sicher" wirklich sicher? IT-Sicherheitsexperte Christian Heutger kritisiert Praxis vieler Browser-Entwickler

25.07.18 - Wie sich Unternehmen vor einer neuen Angriffsmethode schützen können

27.07.18 - Fünf Jahre nach dem NSA-Leak: Was haben wir gelernt?

30.07.18 - LogRhythm kommentiert: BSI warnt vor Cyberattacken auf kritische Infrastruktur in Deutschland

10.08.18 - Von der Sensibilisierung zur echten Alarmbereitschaft: Ein entscheidender Faktor für die Cybersicherheit

10.09.18 - Identitätsdiebstahl in der Telekommunikation: Ein leichtes Ziel für Betrüger?

11.09.18 - Sicherheitsvorfall bei WhatsApp untergräbt das Vertrauen im Internet

19.10.18 - Richtigstellung: Nicht die Fax-Technologie ist per se unsicher: Die zu diesem Thema kursierenden Gerüchte sind falsch

15.11.18 - Weiterhin hohes Gefährdungspotential durch Ransomware

28.11.18 - Die Komplexität der Multi-Cloud erhöht die Wahrscheinlichkeit, dass Unternehmen Anwendungen und Dienste von Drittanbietern nutzen, die Schwachstellen aufweisen können

29.11.18 - Taavi Kotka fordert von Regierungen neues Selbstverständnis als digitale Dienstleister

10.12.18 - Hacker erbeuten Pläne von Atomanlagen – Unternehmen müssen Privileged Account Management endlich ernst nehmen

21.12.18 - Anfang dieses Jahres hat das Weltwirtschaftsforum (WEF) Cyberattacken als eine der drei größten Risiken hinsichtlich ihrer Wahrscheinlichkeit eingestuft

15.01.19 - Leistungsfähige Sicherheitstechnologie: PSW Group plädiert für Einsatz der Public Key-Infrastruktur in Unternehmen

20.02.19 - BEC, Doxing & Verleumdung: Exponierte private Daten im Netz betreffen nicht nur Politiker und Prominente, sondern auch Schlüsselpersonen in Unternehmen

06.03.19 - Große Firmen und Konzerne verfügen über eine Menge mehr an Ressourcen um

11.03.19 - Im kommenden Jahr werden die Themen "mangelnde Qualifikation" und "Fachkräftemangel" in der Cybersicherheit noch mehr als bereits jetzt ins Bewusstsein rücken

26.03.19 - Millionen von Account-Daten stehen im Darknet zum Verkauf: Weitreichende Folgen sind zu befürchten

08.04.19 - Wie gefährlich ist der Talentmangel im Bereich Cybersecurity?

09.04.19 - Fast 60.000 Datenverstöße seit Inkrafttreten der DSGVO gemeldet

10.04.19 - Backdoors als Bestandteil von IT-Sicherheitslösungen?

25.04.19 - Trägheit bei IT-Security macht Microsoft-Office-Schwachstelle zum Einfallstor für Cyber-Angriffe

08.05.19 - IT-Sicherheitsgesetz 2.0 nimmt Unternehmen in die Pflicht

09.05.19 - Cybersecurity in Unternehmen: F-Secure fordert kontinuierliche Reaktion auf moderne Bedrohungen

10.05.19 - PSW Group begrüßt Googles Vorstoß im Kampf gegen Sicherheitslücke Spectre

21.05.19 - Akteure manipulieren erfolgreich DNS-Einträge auf Registrierungsebenen

04.06.19 - Herausforderung: Recruiting in der IT-Sicherheitsbranche

05.06.19 - Bitkom: "Deutschlands Netze müssen so sicher wie möglich sein"

17.07.19 - Cyberkriminelle sind ausnahmslos auf der Suche nach einer Sache: Daten

16.08.19 - Zahnloser Tiger mit großer Gefahr für die Privatsphäre

28.08.19 - Sprachassistenten: Offen, wie unbeteiligte Dritte und Minderjährige von der Datensammlung ausgeschlossen werden können

16.09.19 - Drucker im Unternehmen: IT-Security-Konzepte sollten zwingend einen gesamtheitlichen und mehrschichtigen Ansatz verfolgen

24.09.19 - GermanWiper: Die nächste Stufe der Skrupellosigkeit und was KMU dagegen tun können

28.10.19 - Haben Sie Webcams mit integrierten Sicherheitsfunktionen gekauft: Schmeißen Sie das Zeug besser in den Müll, meint Sam Curry, Chief Security Officer, Cybereason


Meldungen: Kommentare und Meinungen

  • Hackerangriffe über Drucker vermeiden

    Microsoft warnt aktuell vor Hackerangriffen, die über Drucker Zugang zu den IT-Systemen finden: Wie Unternehmen solche Sicherheitslücken am besten vermeiden, erläutert der Kommentar von Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42. "Das aktuelle Szenario, in dem russische Hacker Unternehmen über Drucker angreifen, zeigt aus meiner Sicht einmal mehr, dass IT-Security-Konzepte zwingend einen gesamtheitlichen und mehrschichtigen Ansatz verfolgen müssen, um erfolgreich zu sein. Firewalls und Antivirus greifen hier zu kurz: Es müssen zusätzlich Schnittstellen kontrolliert und gefiltert sowie Angriffe durch Protokollierungen nachvollziehbar werden.

  • Technologie zur Sprecherauthentifizierung

    Laut Einschätzungen des Wissenschaftlichen Dienstes des Bundestags birgt Sprachassistent "Alexa" Risiken für Minderjährige und unbeteiligte Besucher. Kinder könnten persönliche Informationen preisgeben oder mit ihrer Stimme Inhalte abrufen, die für sie nicht geeignet sind. Im Gutachten stellt der Bundestag fest, dass Amazon zwar der Pflicht zur Informationsvermittlung bei der Datenerhebung von Nutzern ausreichend nachkommt. Allerdings bleibt es offen, wie unbeteiligte Dritte und Minderjährige von der Datensammlung ausgeschlossen werden können. Heiner Krüssmann, Director Sales Enterprise DACH bei Nuance Communications kommentiert.

  • Ein Staat, der die Menschen überwachen will

    Das Smart Home sammelt permanent wertvolle Daten, die zur Verbrechensbekämpfung genutzt werden können. Nach Plänen der Innenminister sollen diese künftig vor Gericht verwendet werden dürfen. Dabei rechnen die Politiker mit Widerstand von Datenschützern - kein Wunder, sagt Luis Corrons, Security Evangelist bei Avast - nachfolgend sein Statement. Solche Daten für die Aufklärung von Verbrechen zu verwenden, klingt zunächst wie eine sinnvolle Lösung - aber wo ziehen wir denn dann die Grenze? Die gesammelten Daten könnten auch in falsche Hände gelangen. Was passiert zum Beispiel, wenn die Regierung wechselt? Vertrauen die Menschen dieser immer noch so wie der vorherigen? Ein Staat, der die Menschen überwachen will, ist immer ein Risiko für die Privatsphäre. Und wenn die Regierung die Daten zur Verbrechensaufklärung nutzt, bleibt die Frage, wer als nächstes Zugriff haben möchte. Vielleicht wollen Scoring-Unternehmen wie die Schufa die Kreditwürdigkeit von Verbrauchern ermitteln oder Versicherungen mehr über deren Lebensstil erfahren?

  • Anzahl der Cyber-Vorfälle steigt gewaltig

    Von der Wirtschaftsprüfungsgesellschaft RSM erhobene Zahlen haben ergeben, dass Finanzdienstleistungsunternehmen der Financial Conduct Authority (FCA) im Jahr 2018 819 Cyber-Vorfälle gemeldet haben, ein Anstieg gegenüber den 69 im Jahr 2017 gemeldeten Vorfällen. Nach Ansicht von RSM könnten die Zahlen aufgrund der hohen Unterberichterstattung weitaus höher sein. Ross Brewer, VP & MD EMEA, LogRhythm hat den folgenden Kommentar abgegeben: "Während es einfach ist, sich in diesem Bericht auf die Anzahl der Cyber-Vorfälle zu konzentrieren, sollte die Aufmerksamkeit von Sicherheits- und Finanzdienstleistern auf die Hauptursache gelenkt werden. Über ein Fünftel der Vorfälle wird durch einen Ausfall Dritter verursacht, d. h. es besteht eine Schwäche in der Lieferkette.

  • Sicherheitsanforderungen an 5G-Netzausrüster

    In der Diskussion um Sicherheitsanforderungen an Mobilfunknetzausrüster stellt sich der Digitalverband Bitkom gegen nationale Alleingänge. Jegliche Regulierung von Anbietern von Netztechnologie sollte aus Bitkom-Sicht vielmehr EU-weit einheitlich sein. "Ein regulatorischer Flickenteppich würde den 5G-Aufbau verzögern und ein nationaler Alleingang würde Deutschland zurückwerfen", sagt Bitkom-Präsident Achim Berg. Derzeit plant die Bundesnetzagentur, den Katalog an Sicherheitsanforderungen für Telekommunikationsnetze zu erweitern. Berg: "Wir begrüßen, dass kritische Kernkomponenten nur eingesetzt werden dürfen, wenn sie von einer anerkannten Prüfstelle getestet und vom Bundesamt für Sicherheit in der IT zertifiziert wurden. Damit das in der Praxis aber auch funktioniert, müssen die bislang formulierten Eckpunkte der Bundesnetzagentur umgehend präzisiert werden."