Wachstum – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 12 May 2020 19:31:15 +0000 de hourly 1 Wachstum des Marktes für APT-Schutz auf 10,6 Milliarden US-Dollar bis 2024 https://www.datensicherheit.de/advanced-persistent-threads-apt-wachstum-verdopplung-2024 https://www.datensicherheit.de/advanced-persistent-threads-apt-wachstum-verdopplung-2024#respond Tue, 12 May 2020 19:23:43 +0000 https://www.datensicherheit.de/?p=36274 Hintergrund ist die ständig wachsende Zahl von Internetnutzern und IoT-Geräten

[datensicherheit.de, 12.05.2020] Laut der Untersuchung des Unternehmens Atlas VPN wird sich der Markt für APT-Schutz Hintergrun(Advanced Persistent Threat) bis zum Jahr 2024 auf 10,6 Milliarden US-Dollar mehr als verdoppeln. Dies ist vor allem auf die ständig wachsende Zahl von Internetnutzern und Geräten des Internets der Dinge (IoT) zurückzuführen, die Hackern eine stark wachsende Zahl potenzieller Opfer bietet.

Historische Daten zeigen, dass Unternehmen durch einen einzigen erfolgreichen APT-Angriff im Durchschnitt Verluste von 288.000 Dollar erleiden. Da Hacker zudem versuchen geistiges Eigentum zu stehlen, kann ein APT-Angriff ein Unternehmen vollständig in die Pleite treiben.

Die wesentlichen Erkenntnisse des Berichts:

  • Der Markt für den APT-Schutz wird schätzungsweise von 4,39 Milliarden Dollar im Jahr 2019 auf 10,6 Milliarden Dollar im Jahr 2024 wachsen.
  • Der Markt für APT-Schutzvorrichtungen wächst seit 2015 kontinuierlich, allein von 2015 bis 2019 war ein Marktwachstum von jährlich um etwa 23% zu verzeichnen.
  • Im Durchschnitt verlieren Unternehmen durch einen einzigen erfolgreichen APT-Angriff 288.000 US-Dollar an Schadenersatz.
  • Bis 2025 wird es weltweit schätzungsweise 38,6 Milliarden angeschlossene Internet-Geräte geben, und bis 2030 wird diese Zahl voraussichtlich 50 Milliarden erreichen.
  • Die Zahl der Internetnutzer in Asien stieg vom Jahr 2000 bis zum Jahr 2020 um 1.913%, in Nordamerika im gleichen Zeitraum um 222%.

Rachel Welsh, COO von Atlas VPN, erklärt, warum dieser Markt in den letzten fünf Jahren ein stetiges Wachstum verzeichnet:

„Ein APT kann als eines der bedrohlichsten Sicherheitsprobleme angesehen werden, da die Zahl der IoT-Geräte und Internetnutzer weiter zunimmt. Advanced Persistent Threads sind eine der raffiniertesten  Varianten von Cyber-Angriffen. Ohne umfassende Cyber-Sicherheitsmaßnahmen können Hacker monatelang unentdeckt im Computernetzwerk eines Unternehmens bleiben.“

Weitere Informationen zum Thema:

Atlas VPN
Advanced Persistent Threat protection market to grow 2x by 2024 to $10.6 billion

datensicherheit.de, 17.09.2019
Advanced Malware: Fünf Best Practices zum Schutz

datensicherheit.de, 30.09.2012
Advanced Persistent Threats begründeten 2012 eine neue Ära im Cyber-Krieg

]]>
https://www.datensicherheit.de/advanced-persistent-threads-apt-wachstum-verdopplung-2024/feed 0
HackerOne-Jahresbericht: Hacker Community wächst um 100 % https://www.datensicherheit.de/hackerone-jahresbericht-hacker-community-wachstum-100-prozent https://www.datensicherheit.de/hackerone-jahresbericht-hacker-community-wachstum-100-prozent#respond Sun, 28 Apr 2019 20:46:37 +0000 https://www.datensicherheit.de/?p=31925 Im Jahr 2018 wurden über die Bug-Bounty-Plattform HackerOne 19 Millionen US-Dollar an Belohnung vermittelt / Zur Hacker Community gehören inzwischen mehr als 300.000 Hacker

[datensicherheit.de, 28.04.2019] HackerOne, eine Hacker-basierte Sicherheitsplattform, die zwischen Sicherheitsforschern und Firmen vermittelt, hat die Ergebnisse ihres 2019 Hacker Report vorgestellt. Demnach hat sich die Hacker Community im Verhältnis zum Vorjahr verdoppelt, und es wurden19 Millionen US-Dollar an Belohungen ausgezahlt. Die Zahl entspricht annähernd der Gesamtsumme an Bug-Bounties, die in den vorherigen sechs Jahren zusammen genommen ausgezahlt wurden. Der Jahresreport von HackerOne ist eine Benchmark-Studie für gezahlte Bug-Bounties und die innerhalb des Ökosystems gemeldeten Schwachstellen. Die Zahlen sprechen eine deutliche Sprache hinsichtlich der Motivation der beteiligten Sicherheitsforscher, ihrer Ausbildung und dem derzeitigen Fortbildungsstand sowie zu den bevorzugt benutzten Tools, Angriffsoberflächen, der Finanzierung und Zusammenarbeit.

Mehr als 93.000 Sicherheitsschwachstellen gefunden, gemeldet und beseitigt

Laut Angaben des Report kommen die Hacker aus über 150 Ländern rund um den Globus. Die Sicherheitsforscher haben über 93.000 Sicherheitsschwachstellen aufgefunden, gemeldet und beseitigt und damit Einnahmen von 42 Millionen Dollar an ausgeschütteten Bug-Bounties erzielt. Die meisten der auf der HackerOne-Plattform registrierten Hacker (51 %) kommen aus Indien, den Vereinigten Staaten, Russland, Pakistan und dem Vereinigten Königreich. 2018 sind zum ersten Mal auch sechs afrikanische Nationen dabei. Hacker aus Indien und den Vereinigten Staaten machen allein 30 % der Sicherheitsforscher aus. Hier haben sich die Zahlen in 2018 verändert gegenüber zuvor 43 %. Dies ist ein deutliches Indiz für die zunehmende Globalisierung unter den bei HackerOne registrierten Sicherheitsforschern.

Zunehmende Globalisierung

Die zunehmende Globalisierung ist zu einem Teil auf die wachsenden Einnahmequellen für Hacker innerhalb der IT-Sicherheit zurückzuführen. Die Topverdiener bei HackerOne nehmen bis zum vierzigfachen dessen ein, was ein Softwareentwickler durchschnittlich im Jahr und im betreffenden Land verdient. Dazu gehört auch der erste auf der HackerOne-Plattform registrierte Bug-Bounty-Millionär für gemeldete Schwachstellen. Einige Hacker haben bis zu 100.000 US-Dollar für das Offenlegen einer kritischen Sicherheitslücke verdient, und Dutzende von Unternehmen beauftragen inzwischen Hacker, die sie im Rahmen des Programms kennengelernt haben. Zum Tätigkeitsprofil von HackerOne zählt die Veröffentlichung von Bug Reports. Die Plattform stellt nach eigenen Angaben aber auch ein Forum für persönliche und öffentliche Interaktionen zur Verfügung. Dies schafft die Voraussetzungen für eine qualifizierte Auftragsvergabe an  Hacker. HackerOne übernimmt dabei eine führende Rolle als Vermittler zwischen Firmen und Sicherheitsforschern.

Luke Tucker, Senior Director of Community and Content bei HackerOne: „Die Wahrnehmung von Hackern beginnt sich zu verändern. Die Häufigkeit mit der Unternehmen und Regierungsbehörden sich Cyberattacken ausgesetzt sehen hat neue Höhen erreicht. Mehr und mehr werden sich die Betroffenen bewusst, dass sie eine Armee von hochbegabten und kreativen Individuen brauchen um sich wirksam zu schützen – Hacker. Je mehr Unternehmen die Hacker Community als Gemeinschaft von Sicherheitsforschern beauftragen, desto sicherer werden Kunden und Bürger letztendlich sein.“

Imagewandel erkennbar

Das Image von Hackern hat sich nach Angaben von HackerOne weiterentwichelt. Beinahe zwei Drittel aller Amerikaner (64 %) hat inzwischen erkannt, dass Hacker nicht nur Schaden anrichten wollen.

Daraus ist ein wachsendes Interesse entstanden sich der Hacker Community anzuschließen, motiviert allerdings nicht allein durch die Höhe der potenziellen Belohnungen. Beinahe dreimal soviele Hacker (40.52 %) haben mit dem Hacking angefangen, weil sie mehr lernen wollten sowie als Beitrag zu ihrer Karriere und ihrem persönlichen Wachstum. Der Spaß an der Sache ist dabei mit 13,53 % beinahe annähernd so wichtig die finanzielle Motivation mit 14, 26 %. Mit jedem neuen Unternehmen und jeder Regierungsbehörde, die täglich die Vermittlung von HackerOne in Anspruch nehmen – so wie das U.S. Department of Defense, General Motors, Alibaba, Goldman Sachs, Toyota, IBM und weitere mehr  — wächst das Interesse und der Wunsch das Internet zu einem sichereren Platz zu machen (9,31%).

Weitere Informationen zum Thema:

HackerOne
The 2019 Hacker Report

datensicherheit.de, 22.08.2018
Cybersicherheit: Erfolgsfaktoren für Bug Bounty-Programme

datensicherheit.de, 21.08.2018
Nextcloud setzt auf Sicherheit mit Bug Bounty-Programm von HackerOne

datensicherheit.de, 11.07.2018
Cyber-Risiken reduzieren: Hochqualifizierte kreative Hacker-Community nutzen

 

]]>
https://www.datensicherheit.de/hackerone-jahresbericht-hacker-community-wachstum-100-prozent/feed 0
Vernetzte Landwirtschaft – Sicherheit als Designprinzip https://www.datensicherheit.de/vernetzte-landwirtschaft-sicherheit-designprinzip https://www.datensicherheit.de/vernetzte-landwirtschaft-sicherheit-designprinzip#respond Wed, 27 Feb 2019 19:40:13 +0000 https://www.datensicherheit.de/?p=30305 Stellungnahme von Nisarg Desai zu Ergebnissen des „Connected Agriculture Market Global Forecast to 2023“

[datensicherheit.de, 27.02.2019] In einer aktuellen Stellungnahme geht Nisarg Desai, GlobalSign, auf eine Studie des Beratungsunternehmens MarketsandMarkets™ ein, welches kürzlich seine Prognosen für den Markt der vernetzten Landwirtschaft unter dem Titel „Connected Agriculture Market Global Forecast to 2023“ veröffentlicht hat. Dieser Markt hat demnach in den letzten Jahren mit einem Volumen von 1,78 Milliarden US-Dollar bereits im Jahr 2018 ein gewaltiges Wachstum hingelegt. Bis zum Jahr 2023 soll er laut den MarketsandMarkets-Analysen auf insgesamt 4,31 Milliarden US-Dollar anwachsen.

Agrar-Prozesse effizienter gestalten

Desai: „Die Agrarwirtschaft hat einige besonders komplexe Probleme zu lösen, und das vor den Augen einer wachsamen Weltöffentlichkeit. Probleme, die sich nicht im Alleingang lösen lassen. Konzertierte Aktionen von Ländern, Organisationen und Gruppen sind gefragt.“
Innovative Technologien wie das Internet der Dinge (IoT) machten einen entscheidenden Unterschied. Das IoT habe die Situation der Agrarindustrie „an vielen Fronten verbessert, wenn es darum geht, Prozesse über den gesamten Lebenszyklus hinweg effizienter zu gestalten“. Vernetzte Lösungen erlaubten es, Daten von zahlreichen verschiedenen Geräten einzusammeln, zusammenzuführen und zu analysieren. „Und das so gut wie in Echtzeit“, so Desai.

Digitale Transformation ersetzt traditionelle Methoden und Prozesse

Die Lösungen böten etliche Vorteile und hätten den Bedarf steigen lassen. Das spiegele sich auch in den Ergebnissen des „Connected Agriculture Market Forecast“. Die Digitale Transformation habe traditionelle Methoden und Prozesse durch moderne Technologien ersetzt.
Den größten Anteil in diesem Wachstumsmarkt teilten sich die Produktionsplanung und das Management (42 %), der Bereich der Geräteverwaltung (ebenfalls 42 %) sowie der Bereich Integration und Implementierung mit 35 %. „Es nimmt also nicht Wunder, dass sich einige der weltgrößten Anbieter von Informationstechnologien in diesem Segment tummeln und ihn ihrerseits anheizen, sagt Desai.
Die Agrarindustrie verfüge tatsächlich schon sehr lange über halbautomatisierte landwirtschaftliche Prozesse, und Autonome Fahrzeuge hätten auf den Feldern lange vor dem „heutigen pseudo-selbstfahrenden Auto“ existiert. Es gebe verschiedene „vernetzte“ Initiativen, „die heute schon im Einsatz sind – von der Bodenüberwachung bis hin zu Bewässerungssensoren“.

IoT-Einsatz am Beispiel Viehzucht

Beispielsweise lasse sich so der Gesundheitszustand von Rindern überwachen. „Mit Tracking-Halsbändern kann man den Standort der Tiere in Echtzeit ausfindig machen“, erläutert Desai. Dann könne ein Speichersystem die Daten in einer Datenbank aufzeichnen, um letztendlich ein Basismodell ihrer Bewegungen innerhalb eines gegebenen Zeitraums zu bilden.
„Wenn man intelligente Algorithmen auf diese Muster anwendet, helfen sie zu erkennen, ob die Bewegungen des Viehs unregelmäßig sind, oder ob ein oder mehrere Tiere von der Herde separiert sind. Das passiert normalerweise, wenn sie krank oder verletzt sind. So eine Lösung kann problemlos mit kleinen IoT-Trackern realisiert werden, die über ein IoT-Netzwerk wie Wi-SUN oder andere WANs kommunizieren.“ Diese Daten würden dem Landwirt oder Viehzüchter über ein Webportal oder eine Smartphone-App zugänglich gemacht. Das erleichtere es ihm, die Informationen zu verarbeiten.

Feld- sowie Bodenüberwachung und Steuerung der Bewässerung

Ein weiterer Einsatzbereich für das IoT in der Landwirtschaft sein Drohnen zur Verbesserung der Pflanzengesundheit. Desai: „Die Drohnen-Gruppen sind in einer Basisstation untergebracht, von der aus sie automatisierte, periodische Patrouillen durchführen, um Bilddaten über die Pflanzen zu erfassen. Mit Computer-Vision/Bilderkennungsalgorithmen kann man feststellen, welche Flächen auf einem Betrieb beeinträchtigt sind. Markierte Bilder werden mit dem Drohnen-GPS korreliert und liefern genau lokalisierte Informationen. Sie werden auf der Basis verschiedener Drohnen-Aufnahmen verarbeitet, analysiert und dem Landwirt gemeldet, der dann Maßnahmen ergreifen kann, um Abhilfe zu schaffen.“
Das sogenannte „Precision Farming“ (Präzisionsackerbau) sei ein weiterer Bereich, in dem der Einsatz von verbundenen Sensoren steil nach oben gehe. Die Geräte würden sich sogar allmählich beim Endverbraucher durchsetzen. Batteriebetriebene Fern-Bodensensoren sammelten Daten über den Stickstoffgehalt und meldeten diese Werte periodisch.
Desai benennt ein weiteres Beispiel: „Bewässerungssensoren messen den Wasserstand und informieren automatisch das Bewässerungs- und Berieselungssystem. Flutsensoren überwachen und steuern automatisch den Wasserstand. Gleichzeitig senden sie eine Benachrichtigungs-E-Mail an eine vorgegebene Adresse. Und schließlich erfasst ein Frostsensor, wenn Wetterbedingungen zu Frost führen, der empfindlichen Pflanzen möglicherweise schädigt…“

„Schöne neue IoT-Welt“: Sicherheit als Designprinzip!

„Schon die wenigen hier skizzierten Anwendungsfälle illustrieren, wie sehr die Agrarindustrie von den neuen vernetzten Technologien profitiert. ,Smart Agriculture‘ automatisiert manuelle Prozesse und setzt die nötigen Praktiken mit nur minimalen Eingriffen eines Benutzers um. Genau das macht die Anwendungen aber zu einer leichten Beute für jeden Angreifer“, warnt Desai. Diese Systeme würden häufig in nicht überwachten Netzwerken betrieben: „Versuchte oder sogar erfolgreiche Sicherheitsverletzungen werden also nicht gemeldet.“
Die Landwirtschaft sei zudem ein Sektor, „der traditionell nicht unbedingt als erstes an Cyber-Sicherheit denkt“. Wenn neue Anforderungen entstehen und entsprechende Lösungen entwickelt werden, fehlen laut Desai meistens die Sicherheitskonzepte. „Man kann sich vorstellen, dass Hacker sich leicht Zugang zu Bewässerungssteuerungssystemen einer Anlage verschaffen, diese böswillig manipulieren oder Lösegeld fordern, um die Steuerung wieder freizugeben. Die Verabreichung von Pestiziden, die sorgfältig kontrolliert werden, kann manipuliert werden, ohne dass der Landwirt davon weiß.“ Schlussendlich ließen sich die mit dem Internet verbundenen Systeme dazu verwenden, Zugang zu anderen vernetzten Systemen von Drittanbietern zu erlangen und letztendlich Teil eines Bot-Netzes zu werden. Die Wege und Motive für einen Angriff seien vielfältig.
Die Verantwortung für die Selbstregulierung und das Einhalten von „Best Practices“ beim Thema Sicherheit, wenn nicht sogar von Sicherheitsstandards, liege bei den Herstellern der sogenannten smarten Geräte. „Dazu muss man das Rad nicht neu erfinden. Man sollte Sicherheitsmethoden nutzen, die sich bewährt haben, sich mit Sicherheitsexperten dazu austauschen und Sicherheit als Designprinzip zur grundlegenden Komponente einer Lösung machen.“ Eine Public-Key-Infrastructure funktioniere „wie ein Schweizer Taschenmesser“ – sie helfe, Geräte zu identifizieren, mache die Kommunikation abhörsicher und schütze vertrauliche Daten und Informationen. Verschlüsselung und sicheres Schlüsselmanagement schafften zusätzlich eine „solide Sicherheitsgrundlage, die auf starker Identität, Authentifizierung und Vertrauen basiert“.

Sicherheit und Schutz sensibler Daten in jedem Stadium gefordert

„Die Ausstattung landwirtschaftlicher Geräte und deren Implementierung werden für ein riesiges IoT-Ökosystem sorgen.“ Man brauche nicht viel Phantasie um zu prognostizieren, „dass die Ära der vernetzten Landwirtschaft von Cyber-Angriffen begleitet sein wird“.
Die Grundlage vieler Staatshaushalte sei nicht zuletzt die landwirtschaftliche Produktion. Für alle Beteiligten sollten Sicherheit und der Schutz sensibler Daten in jedem einzelnen Stadium des Lebenszyklus der Geräte und der gesamten Produktions- und Lieferkette an oberster Stelle der Prioritätenliste stehen, so Desais Fazit.

Weitere Informationen zum Thema:

MARKETS AND MARKETS
Connected Agriculture Market … – Global Forecast to 2023

datensicherheit.de, 03.08.2018
Internet der Dinge: Aufbau sicherer Systeme

]]>
https://www.datensicherheit.de/vernetzte-landwirtschaft-sicherheit-designprinzip/feed 0
Trendbarometer: IT-Sicherheitsbranche erwartet weiterhin Wachstum https://www.datensicherheit.de/trendbarometer-it-sicherheitsbranche-wachstum https://www.datensicherheit.de/trendbarometer-it-sicherheitsbranche-wachstum#respond Thu, 04 Oct 2018 21:11:17 +0000 https://www.datensicherheit.de/?p=29058 Anhaltend hohe Nachfrage führt zu Umsatzsteigerungen und Schaffung zusätzlicher Beschäftigung

[datensicherheit.de, 04.10.2018] Branchen wie das Gesundheitswesen haben in Sachen IT-Sicherheit Handlungsbedarf – und erhöhen ihre Investitionen in einen besseren Schutz der IT-Infrastruktur auch mehr als andere. Zu diesem Ergebnis kommt das „Trendbarometer IT-Sicherheit“ im Vorfeld der Fachmesse it-sa, die vom 9. bis 11. Oktober 2018 im Messezentrum Nürnberg stattfindet. Für die befragten Aussteller stehen die Zeichen auf Wachstum: Die anhaltend hohe Nachfrage führt zu Umsatzsteigerungen und der Schaffung zusätzlicher Arbeitsplätze.

Die wichtigsten Ergebnisse der Befragung im Überblick:

Gesundheitswesen ist Wachstumstreiber

Die größte Nachfragesteigerung erfahren die befragten Aussteller der it-sa derzeit aus dem Gesundheitswesen. Für 84 Prozent ist der Sektor Wachstumstreiber Nr. 1, dicht gefolgt von Energieversorgern mit 81 und – mit je 80 Prozent – Industrie und Verwaltung.
Die aktuelle Nachfragesituation deckt sich mit den Branchen, in denen die Aussteller auch den höchsten Handlungsbedarf in Sachen IT-Security identifizieren. Alle genannten Branchen rangieren hier in den Top 5.

Positive Effekte durch die EU-Datenschutz-Grundverordnung

Das Wirksamwerden der EU-Datenschutzgrund-Verordnung im Mai führt zu Umsatzsteigerungen für das Jahr 2018: Zwei Drittel der befragten IT-Security-Spezialisten rechnen mit einem positiven oder sehr positiven Effekt auf ihr Geschäft.
IT-Sicherheitsanbieter auf der Erfolgsspur

Mehr als drei Viertel der befragten Firmen konnten ihren Umsatz seit der letzten Ausgabe der it-sa im Oktober 2017 steigern, über die Hälfte hat zusätzliches Personal eingestellt.

IT-Sicherheitsvorfälle sorgen für monatelange Ausfallzeiten

Nach einem Sicherheitsvorfall kann es mehrere Monate dauern, bis die betroffene Infrastruktur wieder voll funktionsfähig oder Daten wiederhergestellt sind.
Vier von zehn Fällen können die befragten Aussteller für ihre Kunden in den ersten drei Monaten abschließen, weitere vier von zehn benötigen bis zu sechs Monate. Jeder zehnte IT-Sicherheitsvorfall beansprucht bereits bis zu einem Jahr. Einzelne Vorfälle beschäftigen die betroffenen Unternehmen und IT-Sicherheitsspezialisten sogar ein Jahr und länger.
Große Firmen erhöhen Ausgaben für IT-Sicherheit eher als kleine

Die Budgets für IT-Sicherheit wachsen. Die befragten Aussteller der it-sa verzeichnen jedoch Unterschiede, abhängig von der Unternehmensgröße:
Während 81 Prozent der Kunden mit über 250 Mitarbeitern mehr für den Schutz ihrer IT ausgeben, liegt der Vergleichswert für Unternehmen mit bis zu 50 Mitarbeitern nur bei 38 Prozent. Dazwischen liegen mittlere Unternehmen mit 70 Prozent.

Kleine und mittlere Unternehmen oft ohne IT-Sicherheitskonzept

Große Unternehmen arbeiten in der Regel mit einem systematischen IT-Sicherheitskonzept. Etwa drei Viertel der Betriebe mit mehr als 250 Mitarbeitern setzen darauf.
Kleine und mittlere Unternehmen hingegen müssen oft ohne auskommen; nur jedes dritte bzw. zweite verfügt über ein IT-Sicherheitskonzept.

Verantwortung für IT-Sicherheit ist Chefsache

Unabhängig von der Unternehmensgröße ist in den meisten Betrieben die Steuerung für IT-Sicherheit in der Unternehmensführung verortet. Die befragten Aussteller gaben an, dass dies bei 71 Prozent der großen Unternehmen, 62 Prozent der mittleren und 55 Prozent der kleinen Betriebe der Fall ist.

Über die Ausstellerbefragung „Trendbarometer IT-Sicherheit“

Im Auftrag der NürnbergMesse hat das unabhängige Marktforschungsinstitut Gelszus im April 2018 Aussteller der it-sa online zu den Trends und Entwicklungen im Markt für IT-Sicherheitslösungen befragt.

Weitere Informationen zum Thema:

 it-sa | Messe und Kongress für IT-Security
Trendbarometer

datensicherheit.de, 10.09.2018
Gemeinschaftsstände auf der it-sa 2018: Israel, Niederlande und Tschechien

datensicherheit.de, 02.08.2018
it-sa 2018: Paula Januszkiewicz hält Special Keynote am 11. Oktober / International bekannte IT-Sicherheitsexpertin gibt Tipps zur besseren Absicherung von IT-Systemen

datensicherheit.de, 02.08.2018
NürnbergMesse: Rund 700 internationale Aussteller zur it-sa 2018 erwartet / Mit fünf offenen Foren und rund 350 Beiträgen soll auch das Vortragsprogramm neue Maßstäbe setzen

datensicherheit.de, 28.06.2018
UP18@it-sa: Neues Veranstaltungsformat am Vortag der it-sa 2018 / Der erste Wettbewerb ausschließlich für IT-Security-Start-ups

]]>
https://www.datensicherheit.de/trendbarometer-it-sicherheitsbranche-wachstum/feed 0
Umfrage: KI schafft über 11 Prozent Wachstum in der Industrie bis 2030 https://www.datensicherheit.de/umfrage-ki-wachstum-industrie-2030 https://www.datensicherheit.de/umfrage-ki-wachstum-industrie-2030#respond Mon, 24 Sep 2018 16:16:37 +0000 https://www.datensicherheit.de/?p=28932 Künstliche Intelligenz  kostet keine Jobs, sagen zwei Drittel der Befragten einer Umfrage von Hewlett Packard Enterprise (HPE) und der Konferenz Industry of Things World 

[datensicherheit.de, 24.09.2018] Industrieunternehmen sehen Künstliche Intelligenz (KI) als Motor für ein profitables Wachstum, denn KI steigert ihrer Meinung nach ihre Effizienz, Flexibilität und Differenzierung. Um den Einsatz der Technologie weiter auszubauen, müssen die Unternehmen dabei aber vor allem zwei Probleme lösen: die unzureichende Quantität und Qualität ihrer Daten sowie ihr Mangel an KI-Expertise. Dies sind zentrale Ergebnisse einer Umfrage von Hewlett Packard Enterprise (HPE) und Industry of Things World, Europas führender Industrie-4.0-Konferenz. Befragt wurden 858 überwiegend europäische Fach- und Führungskräfte aus der Industrie [1]. Die Umfrage ergab auch, dass Unternehmen hybride Architekturen nutzen wollen, deren KI-Infrastruktur über dezentrale Edge-Ressourcen, eigene Rechenzentren oder die Cloud verteilt ist. Dies ermöglicht eine Echtzeit-Verarbeitung über das Edge Computing sowie Datenkorrelation und Deep Learning über Standorte hinweg.

„Künstliche Intelligenz ist ein Schlüssel zur Industrie 4.0, sie ermöglicht den Schritt von der Automatisierung zur Autonomie, um Wachstum und Wettbewerbsvorteile zu erzielen“, sagt Volkhard Bregulla, Vice President Global Manufacturing, Automotive und IoT von Hewlett Packard Enterprise. „Unsere Studie zeigt, dass Europas Industrie die strategischen Chancen der künstlichen Intelligenz verstanden hat, aber sie zeigt auch, dass es unerlässlich ist, die Daten- und Kompetenzlücke zu schließen, um das KI-Potenzial voll auszuschöpfen.“

Zweistelliges Wachstum bei Umsatz und Marge – 95 Prozent bisheriger KI-Projekte erfolgreich

Im Mittel erwarten die Befragten der HPE-Umfrage, dass sie bis 2030 mit KI ihren Umsatz um 11,6 Prozent und ihre Margen um 10,4 Prozent steigern können. Von KI erwarten sie über die Wertschöpfungskette hinweg Vorteile, ebenso für die Differenzierung ihrer Produkte und Dienstleistungen. Gestützt wird diese Erwartung von der Erfolgsquote der bisher umgesetzten KI-Projekte: 95 Prozent der Befragten, die bereits KI einsetzen, gaben an, dass sie ihre Ziele erreicht, übertroffen oder deutlich übertroffen haben. Entsprechend planen sie, in den nächsten zwölf Monaten im Schnitt 0,48 Prozent ihres Umsatzes in KI zu investieren – zum Vergleich: das gesamte IT-Budget in der Fertigungsindustrie [2] beträgt durchschnittlich 1,95 Prozent des Umsatzes. Zwei Drittel der Befragten erwarten zudem, dass die durch KI neu geschaffenen Arbeitsplätze jene Anzahl ausgleicht oder übersteigt, die durch KI wegfallen.

Die Mehrheit der Befragten (61 Prozent) beschäftigt sich bereits mit KI, 11 Prozent haben die Technologie bereits implementiert, 14 Prozent planen dies innerhalb der nächsten zwölf Monate und 36 Prozent evaluieren deren Einführung. Die eingeführten oder geplanten KI-Anwendungen erstrecken sich über die gesamte Wertschöpfungskette, unter anderem Forschung und Entwicklung (38), Nachfrage-Prognose (21), Produktionsplanung (18), Betrieb (32), Wartung (34), Verkauf (20) und Dienstleistungen (29).

KI wird als Werkzeug für mehr Effizienz und Differenzierung gesehen

Bei der Einführung von KI stehen nicht die Kosten im Fokus, sondern auch Flexibilität und Differenzierung. So ergab die Umfrage, dass sich über die Hälfte (57) eine Effizienzsteigerung in Betrieb, Wartung und Lieferkette erhofft. Zudem soll sich die Kundenzufriedenheit steigern (45) und Produkte und Dienstleistungen sollen sich dank neuer Funktionen verbessern (41). Weitere Ziele sind, sich schnell und automatisch an veränderte Bedingungen anzupassen (37), neue Geschäftsmodelle zu entwickeln (34) sowie Angebot und Nachfrage gezielter durch bessere Prognosen und Planung aufeinander abzustimmen (32).

Ein Beispiel dafür ist eine der häufigsten KI-Anwendungen, die vorausschauende Wartung. Über sie lässt sich die Verfügbarkeit von Anlagen und deren Instandhaltung effizienter gestalten. Darüber hinaus können Hersteller vorausschauende Wartung aber auch in die Produkte integrieren, die sie an Kunden verkaufen und sich damit  vom Wettbewerb differenzieren. Die Erwartungen der Umfrage-Teilnehmer bis 2030 spiegeln diese ausgewogene Sicht wider: Außer Umsatzwachstum und Margensteigerung erwarten sie durch KI außerdem im Durchschnitt 13,9 Prozent Kostensenkung.

Edge und Cloud Computing im Einsatz für KI

Die HPE-Umfrage untersuchte auch, in welchem Ausmaß KI-Anwendungen zentral oder dezentral betrieben werden – also im Rechenzentrum beziehungsweise der Cloud oder an der „Edge“, das heißt direkt vor Ort in der Fabrik oder Anlage. Edge Computing kommt bei zeitkritischen Prozessen zum Einsatz, wie etwa bei autonomen Fahrzeugen oder Robotern. Zudem müssen die Daten verteilter Industrieanlagen in zentralen Rechenzentren gesammelt und ausgewertet werden, um über das maschinelle Lernen wiederum die KI-Algorithmen zu verbessern.

Aktuell nutzen 39 Prozent der Befragten KI-Anwendungen aus einem Rechenzentrum/aus der Cloud und 32 Prozent an der Edge. Für 2030 erwarten die Befragten einen KI-Anteil von 55 Prozent für Rechenzentrum/Cloud sowie 52 Prozent für die Edge. Hybride KI-Architekturen werden also zur Norm werden.

Daten sind zentral für die Skalierung von KI

Die Studie belegt, dass KI in der europäischen Industrie angekommen ist, aber auch noch enormes Potenzial für die Zukunft hat. Die größten Hürden für den KI-Ausbau sind die Daten. So beklagen 47 Prozent der Befragten, dass Menge und Qualität ihrer Daten nicht für KI-Projekte ausreichen und 34 Prozent nannten den „Mangel an Data Governance und Enterprise Data Architecture“ als zentrale Herausforderungen für die Einführung von KI. Tatsächlich sind die Daten der Schlüsselfaktor für die KI-Einführung. Denn Algorithmen können nur so gut wie die Daten sein, mit denen KI-Anwendungen versorgt werden.

Ein weiteres Hindernis für die breite KI-Akzeptanz ist der Mangel an Expertise rund um KI und Analytik (42). Trotz dieses Engpasses vertrauen nur zwölf Prozent der Befragten ausschließlich auf externe KI-Expertise. Die Mehrheit (55) setzt auf eine Mischung aus internem und externem Fachwissen. Ein Drittel konzentriert sich auf den Ausbau des internen Wissens durch die Einstellung externer Fachkräfte sowie die Weiterbildung eigener Mitarbeiter.

Leider gibt es keine Abkürzung, wenn es darum geht, durch den Einsatz von KI Wettbewerbsvorteile zu schaffen“, sagt Bregulla. „Unternehmen müssen ihre KI-Strategie definieren, vielversprechende Anwendungen identifizieren, Daten beschaffen, Technologien einführen und die richtigen Leute und Prozesse einsetzen. Aber unsere Studie zeigt deutlich, dass dies eine Reise ist, die sich lohnt.“

[1] 858 Befragte (Manager, Direktoren, C-Suite-Führungskräfte) aus Branchen wie Produktion, IT, Transport, Chemie oder Energie nahmen an der Umfrage „Gegenwart und Zukunft von KI im Industriesektor“ über einen Online-Fragebogen zwischen dem 1. August und 20. September 2018 teil. 61 Prozent der Befragten kommen aus Westeuropa, 22 Prozent aus Mittel-/Osteuropa, 7 Prozent aus Nordamerika, 5 Prozent aus Asien/Pazifik, 3 Prozent aus Südamerika und 1 Prozent aus dem Nahen Osten und Afrika.

[2] https://www2.deloitte.com/insights/us/en/focus/cio-insider-business-insights/technology-investments-value-creation.html

Weitere Informationen zum Thema:

datensicherheit.de, 18.09.2018
Künstliche Intelligenz zur Erhöhung der Sicherheit im Netzwerk

datensicherheit.de, 30.08.2018
Maschinelles Lernen für effektive Netzwerksicherheit

datensicherheit.de, 26.07.2017
Der Mensch als Schlüsselfaktor Cybersicherheit

datensicherheit.de, 26.07.2018
Cybersicherheit: Die Lücke zwischen Schutz und Risiko

datensicherheit.de, 28.06.2018
Vom Menschen lernen: Das lebende Unternehmen

]]>
https://www.datensicherheit.de/umfrage-ki-wachstum-industrie-2030/feed 0
Cyber-Erpressung auf Bestellung https://www.datensicherheit.de/cyber-erpressung-ransomware-bestellung https://www.datensicherheit.de/cyber-erpressung-ransomware-bestellung#respond Fri, 07 Sep 2018 11:47:28 +0000 https://www.datensicherheit.de/?p=28666 Christoph M. Kumpa, Digital GuardianRansomware as a Service - Geschäftsmodell Satan & Co.]]> Christoph M. Kumpa, Digital Guardian

Ransomware as a Service: Geschäftsmodell Satan & Co.

Von unserem Gastautor Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

[datensicherheit.de, 07.09.2018] CryptoLocker, GoldenEye, Locky, WannaCry – Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware as a Service (RaaS) rasch ein lukratives Geschäftsmodell für sich entdeckt, das in kürzester Zeit enormes Wachstum erlebt hat.

Das Prinzip ist denkbar einfach – wie in der legalen Wirtschaft sind die Dienstleistungen ganz auf die Bedürfnisse einer möglichst breiten Kundschaft zugeschnitten: Auf Ransomware-as-a-Service-Plattformen können nun auch technisch wenig versierte Kriminelle ins Cyber-Erpressergeschäft einsteigen und sich von Schadware-Entwicklern die entsprechende Service-Leistung gegen Abgabe einer festen Gebühr oder einer Provision basierend auf den Lösegeldeinnahmen besorgen.

Satan & Co.: Komfortable Ransomware-Abos mit Profi-Marketing

Ein Beispiel für eine Ransomware-as-a-Service-Operation, die an Bekanntheit gewonnen hat, ist die Satan RaaS-Plattform, die es Cyberkriminellen besonders benutzerfreundlich ermöglicht, in großem Umfang, einfach anpassbare Ransomware-Angriffe auszuführen. Interessierte Kriminelle mit minimalen technischen Fähigkeiten sind in der Lage, die Satan-Plattform zu abonnieren und eigene Angriffe zu starten. Dazu bietet die RaaS-Plattform praktische Tipps zur Malware-Verteilung sowie Auswertungsübersichten zu Infektionsraten und eingenommenen Lösegeldern. Alles für eine 30-prozentige Provision auf die Lösegeldeinnahmen an die Ransomware-Schöpfer.

Christoph M. Kumpa, Digital Guardian

Bild: Digital Guardian

Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

Im Fall des RaaS-Angebots für die Cerber-Ransomware bewerben die Malware-Entwickler ihre Dienstleistung sogar über Bannerwerbung und Forenbeiträge im Darknet, ein Hinweis auf das Ausmaß solcher Kampagnen. Und die Macher der Philadelphia-Ransomware preisen ihr Crimeware-Package einfach gleich in einem schicken RaaS-Werbevideo an, in dem die Benutzerfreundlichkeit und umfangreichen Features ihres Produkts anschaulich dargestellt werden – von PDF-Reports, Angriffs-Tracking, Google-Maps-Unterstützung für die Suche nach neuen Angriffszielen sowie kostenlose Software-Updates bis hin zu einer sogenannten „Mercy“-Funktion für Opfer, die mit ihren Bitten eventuell doch das Herz des Angreifers erweichen. Mit dieser kann er Gnade walten lassen, indem er die verschlüsselten Daten tatsächlich auch wieder entschlüsselt.

Acht Best Practices gegen Ransomware

Zwar sorgt die RaaS-Entwicklung für eine Ausweitung der Angriffe, die Abwehrmaßnahmen entsprechen jedoch denen gegen eine klassische Ransomware-Attacke. Im Folgenden acht Best Practices zum Schutz:

  • Regelmäßige Datensicherung
    Eine sorgfältige Datensicherung kann im Ernstfall den durch einen Ransomware-Angriff verursachten Schaden erheblich begrenzen, da verschlüsselte Daten ohne Zahlung eines Lösegelds wiederhergestellt werden können. Unternehmen sollten ihre Backup- und Disaster Recovery-Strategie regelmäßig testen, um zu gewährleisten, dass diese auch zuverlässig funktioniert.
  • System- und Software-Updates immer auf dem neuesten Stand halten
    Ransomware nutzt teilweise Sicherheitslücken in veralteter Software aus, um Systeme zu infiltrieren, wie im Beispiel der WannaCry-Angriffswelle deutlich wurde. Software-Updates enthalten in der Regel Patches für Sicherheitslücken und sollten sofort installiert werden, sobald sie verfügbar sind.
  • Mitarbeiter im Umgang mit Social-Engineering und Phishing-Mails schulen
    Phishing-Angriffe per Email sind eine der häufigsten Methoden, um Ransomware und andere Malware über infizierte Anhänge oder Links zu bösartigen Websites verbreiten. Daher ist die Aufklärung und Sensibilisierung der Mitarbeiter eine der wichtigsten Maßnahmen für die Unternehmenssicherheit. Indem Unternehmen ihre Angestellten über grundlegende Schutzmaßnahmen informieren und mit den aktuellen Sicherheitsbedrohungen vertraut machen, können sie das Risiko einer erfolgreichen Ransomware-Attacke erheblich senken.
  • Deaktivieren von Makroinhalten in Microsoft Office-Anwendungen
    In vielen Fällen wird Ransomware über infizierte Microsoft Office-Dokumente verbreitet, die bösartige Makros enthalten, die Malware herunterladen und ausführen. Das Deaktivieren von Makros kann helfen, einen Sicherheitsverstoß zu vermeiden, selbst wenn eine infizierte Datei von einem Benutzer geöffnet wird.
  • Deaktivieren von Autorun für alle angeschlossenen Geräte
    Das Deaktivieren von Autorun verhindert, dass sich Malware selbstständig verbreiten kann, ein wichtiger Schritt zur Eindämmung von Malware im Falle einer Infektion.
  • Deaktivieren von Remote-Desktop-Verbindungen, wenn möglich
    Das Deaktivieren dieser Funktion verhindert, dass Angreifer oder Malware auf Geräte und Dateien von Benutzern aus der Ferne zugreifen können.
  • Administrator-Login nur so lange wie nötig
    Administratorrechte und die Verwendung von Admin-Konten sollten begrenzt werden, um sicherzustellen, dass ein kompromittierter Benutzer nicht versehentlich einem Angreifer, der Zugriff auf sein Konto erhalten hat, Administratorrechte gewährt.
  • Sicherheitssoftware als Schutz vor Ransomware
    Es gibt eine Vielzahl von Lösungen, die helfen können, Ransomware-Infektionen zu verhindern. Antiviren-Software und Firewalls können zumindest dazu beitragen, bekannte, verbreitete Malware-Stämme zu blockieren. Für zusätzlichen Schutz sollten Unternehmen Endpoint Detection and Response (EDR) und Advanced Threat Protection (ATP)-Lösungen in Betracht ziehen, um das Erkennen und Blockieren von Ransomware zu optimieren, sowie Whitelisting-Lösungen für Anwendungen, um die Ausführung von bösartigem Code zu unterbinden.

Weitere Informationen zum Thema:

datensicherheit.de, 14.08.2018
Echtzeit-Identifizierung von Daten-Sicherheitsrisiken

datensicherheit.de, 09.08.2018
Ransomware: Zahlungsbereitschaft von Unternehmen stark gestiegen

datensicherheit.de, 30.07.2018
Polymorphe Malware: Wandlungsfähigkeit kombiniert mit hohem Schadenspotential

datensicherheit.de, 02.07.2018
Unterschätztes Risiko Insider-Angriff

datensicherheit,de, 28.06.2018
Ransomware der Dinge: Das IoT-Gerät als Geisel

]]>
https://www.datensicherheit.de/cyber-erpressung-ransomware-bestellung/feed 0
BITKOM: Vorschläge für die Digitale Agenda https://www.datensicherheit.de/bitkom-it-strategie-digitale-agenda https://www.datensicherheit.de/bitkom-it-strategie-digitale-agenda#respond Thu, 27 Mar 2014 16:30:34 +0000 http://www.datensicherheit.de/?p=23500 90 Maßnahmen für Wachstum, Infrastruktur und Sicherheit

[datensicherheit.de, 27.03.2014] Deutschland soll in den nächsten Jahren zum digitalen Wachstumsland Nr. 1 werden. Das ist das Ziel einer IT-Strategie, die der Hightech-Verband BITKOM vorgelegt hat. Kern der IT-Strategie ist ein Aktionsplan mit rund 90 Einzelmaßnahmen. Dazu zählen unter anderem die Mobilisierung von Wachstumskapital für Start-ups, Investitionen in den weiteren Breitbandausbau, die Förderung von Industrie 4.0 sowie Verbesserungen in den Bereichen Sicherheit und Datenschutz. „BITKOM kann die Bundesregierung bei ihren ambitionierten Plänen für eine Digitale Agenda unterstützen“, sagte BITKOM-Präsident Prof. Dieter Kempf. „Die Branche hat Vorschläge erarbeitet, mit denen wir Bundesregierung und Bundestag Anregungen geben wollen.“ Ziel müsse sein, bis zum Sommer den Entwurf für die Digitale Agenda abzuschließen. Das BITKOM-Papier zur IT-Strategie wurde von mehr als 200 Experten entwickelt.

In seiner IT-Strategie benennt BITKOM drei große Handlungsfelder: die digitale Wirtschaft, Intelligente Netze sowie Vertrauen und Sicherheit. Kempf: „Es muss darum gehen, Deutschland als Anbieter von ITK-Lösungen weltweit zu einem Spitzenstandort zu machen, zu einem echten IT-Hotspot.“ Des Weiteren müssten Intelligente Netze in die Fläche gebracht und ein Höchstmaß an Vertrauen und Sicherheit geschaffen werden.

Um Deutschland zu einem führenden IT-Standort zu machen, schlägt BITKOM drei Maßnahmenblöcke vor: Erstens die Verbesserung der Rahmenbedingungen für den IT-Mittelstand und Global Player, u.a. durch die Einführung der steuerlichen Forschungsförderung sowie zweitens die dauerhafte Sicherung des Fachkräftebedarfs durch eine die Innovationspolitik unterstützende Bildungs- und Zuwanderungspolitik. Im Zusammenhang mit der Bekämpfung des Fachkräftemangels schlägt der BITKOM u.a. vor, das Kooperationsverbot zwischen Bund und Ländern zur Unterstützung von Hochschulen und Schulen aufzuheben. Zunächst aber müsse der Aufbau eines Ökosystems rund um wachstumsstarke Tech-Startups vorangetrieben werden. Für eine Stärkung junger Unternehmen sollten u.a. private Investoren Verluste von Start-up-Beteiligungen in ihrer Einkommensteuer geltend machen dürfen und die steuerlichen Rahmenbedingungen für Wagniskapitalfonds sollten verbessert werden. Des Weiteren müsste die Gründungsphase entbürokratisiert werden, u.a. indem junge Tech-Firmen für vier Jahre von Verwaltungsaufgaben wie statistischen Berichtspflichten und einer Reihe gesetzlicher Auflagen befreit würden. Schließlich müssten so genannte Hubs geschaffen werden, um Start-ups den Kontakt zur etablierten Industrie zu erleichtern. Die hervorragende Ausgangsbasis Deutschlands auf dem Weg in die digitalisierte und vernetzte Industrie 4.0 müsse genutzt und etwa durch die Bildung von Clustern oder das Entwickeln von Standards und Referenzarchitekturen weiter gefördert werden.

Basis der digitalen Infrastruktur als zweitem übergeordnetem Aktionsfeld ist aus BITKOM-Sicht der weitere Breitbandausbau. Dazu sollen Anreize geschaffen werden, um so viele private, eigenwirtschaftliche und wettbewerbsoffene Investitionen auszulösen wie möglich. Des Weiteren sollten rechtzeitig Frequenzen im 700 MHz-Band für eine störungsfreie Nutzung durch den Mobilfunk zur Verfügung gestellt werden. In diesem Sinne seien auch die Nutzungsrechte für 900 und 1800 MHz-Frequenzen zu verlängern. In Regionen, in denen ein marktgetriebener weiterer Ausbau nicht realisierbar ist, seien zusätzlich zu den Investitionen der Wirtschaft gezielte und technologieneutrale Fördermaßnahmen erforderlich. Diese müssten auf unterversorgte Gebiete beschränkt sein, in denen keine der verfügbaren Technologien einen wirtschaftlichen Ausbau ermögliche. Eine Entwertung bereits getätigter oder geplanter Investitionen dürfe dabei nicht stattfinden. Zudem müsse der Aufbau Intelligenter Netze in den Bereichen Energie, Verkehr, Verwaltung, Gesundheit und Bildung vorangebracht und beschleunigt werden. Beispielhafte unterstützende Maßnahmen dazu sind etwa die Vernetzung bislang isoliert arbeitender Verkehrsmanagement-Zentralen, die Aufnahme telemedizinischer Leistungen in den Katalog der Gesetzlichen Krankenversicherungen oder die Aufhebung bestehender Schriftformerfordernisse im Behördenverkehr.

Digitale Wirtschaft und Digitale Infrastrukturen benötigen aus BITKOM-Sicht mehr Sicherheit. Nicht zuletzt die Berichte über staatliche Abhörmaßnahmen sowie die zunehmende Kriminalität im Netz hätten die entstandenen Angriffsflächen deutlich gemacht und verlangten Maßnahmen. Der BITKOM fordert als Antwort auf den entstandenen Vertrauensverlust u.a. tragfähige, international einheitliche rechtliche Rahmenbedingungen, die einen gegenseitigen Verzicht auf Wirtschaftsspionage, die Ächtung von Cybersabotage sowie verbindliche Regeln zur Herausgabe von Daten beinhalten. Das in Deutschland vorhandene Know-how rund um Sicherheit und Datenschutz solle u.a. durch die standardmäßige Einrichtung von Lehrstühlen für Datensicherheit an ingenieurwissenschaftlichen Fakultäten und den Ausbau der Förderprogramme rund um IT-Sicherheit weiter gestärkt werden. Eine anonyme Meldemöglichkeit für IT-Sicherheitsvorfälle könne dabei helfen, ein umfassendes Lagebild zu erstellen und betroffene Unternehmen bei Gegenmaßnahmen zu unterstützen.

BITKOM bekräftigt in seinem Papier die Bedeutung eines starken Datenschutzes und die Notwendigkeit, baldmöglichst zu international einheitlichen Regeln zu kommen und die EU-Datenschutz-Grundverordnung zu verabschieden. Außerdem müsse die Umsetzung der datenschutzrechtlichen Vorgaben international zuverlässig und sanktionsbewehrt sichergestellt werden.

Nicht zuletzt sollten Gesetze künftig nur noch dann verabschiedet werden, wenn sie keine negativen Auswirkungen auf die digitale Wirtschaft haben. Kempf: „Wir brauchen eine solche IT-Verträglichkeitsprüfung. In der Vergangenheit wurden negative Folgen von Gesetzesvorhaben für die digitale Wirtschaft oft zu spät erkannt, etwa bei der Streubesitz-Besteuerung für die Finanzierung von Tech-Start-ups.“

Eine Absage erteilt BITKOM Vorstellungen von einer vollständigen technologischen Unabhängigkeit oder einem staatlich initiierten „IT-Airbus“. „Was in der Luftfahrindustrie vor Jahrzehnten funktioniert hat, ist nicht auf die ITK-Branche zu übertragen“, so Kempf. „Die ITK-Branche ist etwa zehnmal so groß wie die Luftfahrt, um ein Vielfaches komplexer und sie entwickelt sich in extrem kurzen Innovationszyklen weiter. Kein Land der Welt kann dies mit einem staatlichen Programm abbilden.“ Es müsse deshalb darum gehen, Aufmerksamkeit und Mittel zu konzentrieren und in den entscheidenden Bereichen wie der IT-Sicherheit die Nase vorne zu haben.

Weitere Informationen zum Thema:

BITKOM
 IT-Strategie – Digitale Agenda für Deutschland

datensicherheit.de, 10.03.2014
BMBF stellt die Forschung zu Big Data und IT-Sicherheit neu auf

datensicherheit.de, 29.10.2013
Tag des Internets: eco fordert Gesamtkonzept für Internetpolitik

]]>
https://www.datensicherheit.de/bitkom-it-strategie-digitale-agenda/feed 0
Prognose: Deutscher ITK-Markt wächst um 1,7 Prozent https://www.datensicherheit.de/prognose-deutscher-itk-markt-wachstum https://www.datensicherheit.de/prognose-deutscher-itk-markt-wachstum#respond Sun, 09 Mar 2014 18:47:44 +0000 http://www.datensicherheit.de/?p=23341 Software und Dienstleistungen sind Wachstumstreiber – Hightech-Branche schafft fast 100.000 Arbeitsplätze in 5 Jahren

[datensicherheit.de, 09.03.2014] Zum Auftakt der CeBIT  hate der Hightech-Verband BITKOM hat seine neue Prognose für das Wachstum des deutschen ITK-Marktes bekanntgegeben. Der Umsatz mit Informationstechnologie, Telekommunikation und Unterhaltungselektronik soll demnach 2014 um 1,7 Prozent auf 153,4 Milliarden Euro steigen. „Unter dem Strich steht 2014 wieder ein Plus, aber wir sehen eine große Spreizung innerhalb der Branche. Das Geschäft mit Software und Dienstleistungen, wie auch die Umsätze mit Smartphones und Tablets wachsen überdurchschnittlich, Sprachdienste haben es weiterhin schwer“, sagte BITKOM-Präsident Prof. Dieter Kempf. Gute Nachrichten hat Kempf für den Arbeitsmarkt. Im laufenden Jahr will die BITKOM-Branche erneut mindestens 10.000 zusätzliche Stellen schaffen. Damit steigt die Zahl der Arbeitsplätze auf 927.000. „Die Unternehmen der BITKOM-Branche haben innerhalb von fünf Jahren fast 100.000 zusätzliche Arbeitsplätze geschaffen“, so Kempf. An die Politik gerichtet forderte BITKOM anlässlich der CeBIT, den Breitbandausbau von den Netzbetreibern nicht nur zu fordern, sondern auch die notwendigen Investitionsanreize zu schaffen. Zudem müssten die Weichen für den Aufbau Intelligenter Netze als Infrastruktur des 21. Jahrhunderts gestellt werden.

Die Informationstechnologie wird der Prognose zufolge um 2,9 Prozent auf 76,3 Milliarden Euro wachsen. Am schwächsten entwickelt sich dabei der Hardware-Markt, der mit einem Plus von 0,2 Prozent auf rund 21 Milliarden Euro praktisch stagniert. Grund ist erneut ein deutlicher Umsatzrückgang beim Geschäft mit Desktop-PCs und Notebooks, der aus einer rückläufigen Nachfrage sowie einem starken Preiswettbewerb resultiert. Gleichzeitig boomt der Absatz von Tablet Computern. „Der Tablet Computer wird für viele aber eher das Zweit- oder Drittgerät bleiben und PC und Notebook nicht komplett verdrängen“, so Kempf. Der Umsatz mit IT-Dienstleistungen wie Beratung und Outsourcing wächst um 3,2 Prozent auf 36,5 Milliarden Euro. Am größten ist das Wachstum im Softwarebereich, der um 5,3 Prozent auf 19 Milliarden Euro zulegen kann.

Die Telekommunikation wird der BITKOM-Prognose zufolge mit 0,4 Prozent auf 66 Milliarden Euro deutlich langsamer wachsen. Mit einem stabilen Wachstum von 3 Prozent wie im Vorjahr legen dabei die Umsätze mit Infrastruktursystemen auf rund 6 Milliarden Euro zu. Kempf: „Im Wachstum der Infrastruktursysteme spiegeln sich die Investitionen der Netzbetreiber in den Breitbandausbau.“ Stark gegenläufige Tendenzen gibt es beim Geschäft mit Endgeräten und Telekommunikationsdiensten. Während der Verkauf von Mobiltelefonen angesichts des anhaltenden Smartphone-Booms ein Plus von 8,0 Prozent auf rund 10 Milliarden Euro verbuchen kann, sinken die Umsätze mit Daten- und Sprachdiensten um 1,3 Prozent auf rund 50 Milliarden Euro. „Der Preisverfall ist nur zum Teil das Ergebnis eines funktionierenden Wettbewerbs. Im Wesentlichen ist er Folge von Eingriffen staatlicher Regulierungsbehörden“, so Kempf. Den Unternehmen fehlten so Mittel für notwendige Milliarden-Investitionen in den Ausbau von Breitband- und Mobilfunknetzen.

Bei der Unterhaltungselektronik findet nach einem kräftigen Rückgang im Vorjahr wieder eine Erholung statt. 2014 rechnet BITKOM mit einem Umsatzplus von 1,2 Prozent auf rund 11 Milliarden Euro. Hauptgrund ist die neue Generation der Spielekonsolen, die für ein Umsatzplus bei den Geräten von mehr als 25 Prozent im laufenden Jahr sorgen soll. Zudem wird im Fußball-WM-Jahr eine Stabilisierung des zuletzt rückläufigen TV-Absatzes erwartet. „Große Sportereignisse sorgen immer wieder für den Wunsch nach einem neuen, besseren und vielleicht auch größeren Fernsehgerät“, so Kempf.

Von der CeBIT erwartet der BITKOM einen zusätzlichen Umsatzschub für die Branche. „Die Neuausrichtung auf ,100 Prozent Business‘ stärkt den Kern der Messe. Auf der CeBIT ging es seit jeher ums Geschäft“, so Kempf. Zugleich sei die Messe ein wichtiger Ort für den Austausch zwischen der Branche und der Politik. Kempf verwies darauf, dass neben Bundeskanzlerin Angela Merkel zahlreiche Ministerpräsidenten, Bundes- und Landesminister die CeBIT an den fünf Ausstellungstagen besuchen und das Gespräch mit den Hightech-Unternehmen suchen wollen.

Von besonderer Bedeutung sei dabei der Breitbandausbau. Für bundesweite Netze mit einer Übertragungsgeschwindigkeit von 50 Megabit pro Sekunde sind bis zum Jahr 2018 Investitionen von rund 20 Milliarden Euro erforderlich. Für eine Glasfaserversorgung für noch schnellere Netze sogar 80 Milliarden Euro „Der Breitbandausbau ist eine gesamtgesellschaftliche Aufgabe, bei der Wirtschaft und Staat Hand in Hand arbeiten müssen“, so Kempf. Die Initiative der Bundesregierung und der Start der „Netzallianz“ werden begrüßt. Kempf: „Wichtig ist, dass Investitionen nicht nur gefordert werden, sondern man auch die notwendigen Anreize setzt.“ Ein zweites wichtiges Infrastrukturprojekt, das entscheidend für die Wettbewerbsfähigkeit des Standorts sein wird, ist der Aufbau Intelligenter Netze in den Bereichen Energie, Verkehr, Gesundheit, Bildung und Verwaltung. „Für Intelligente Netze sind enorme Investitionen von mehr als 100 Milliarden Euro nötig. Das Geld wäre gut angelegt“, so Kempf.

Zentrale Voraussetzung für den Aufbau einer solchen Infrastruktur für die digitale Welt sei auch mit Blick auf die NSA-Spähaffäre das Thema Sicherheit. Es gehe darum, Daten zum gesellschaftlichen Wohl zu nutzen und sie gleichzeitig vor Zugriff zu schützen. Von der CeBIT erwartet Kempf, dass sie dazu beitragen werde, Vertrauen zurückzugewinnen. Unter dem Leitmotto „Datability“ wird auf der Messe in Hannover der verantwortungsvolle Umgang mit großen Datenmengen diskutiert.

Weitere Informationen zum Thema:

datensicherheit.de, 07.03.2014
ITK-Markt: Globales Wachstum auf 3 Billionen Euro

]]>
https://www.datensicherheit.de/prognose-deutscher-itk-markt-wachstum/feed 0
Big Data: Großes Wachstum erwartet https://www.datensicherheit.de/big-data-wachstum-datability https://www.datensicherheit.de/big-data-wachstum-datability#comments Wed, 05 Mar 2014 13:34:11 +0000 http://www.datensicherheit.de/?p=23221 Datability in diesem Jahr das Schwerpunktthema der Hightech-Messe CeBIT - Großes Wachstum bei Big Data erwartet.]]>

Umsatz in Deutschland steigt um 59 Prozent auf 6,1 Milliarden Euro / Moderne Daten-Analyse ermöglicht völlig neue Anwendungen

[datensicherheit.de, 05.03.2014] Der Markt für Big Data Analysis wird in Deutschland im Jahr 2014 um 59 Prozent auf 6,1 Milliarden Euro wachsen. Bis zum Jahr 2016 soll sich der Umsatz mit Big-Data-Lösungen auf 13,6 Milliarden Euro nochmals verdoppeln. Das zeigen Berechnungen des IT-Marktforschungs- und Beratungsunternehmens Crisp Research im Auftrag des BITKOM. „Die Auswertung großer Datenmengen in Echtzeit ermöglicht völlig neue Anwendungen: von der medizinischen Forschung über die Ressourcenplanung in Unternehmen bis zu intelligenten Lifestyle-Produkten“, sagte BITKOM-Präsident Prof. Dieter Kempf. „Vor allem im Zusammenspiel mit Technologien wie Cloud Computing oder dem mobilen Internet entwickeln sich laufend neue Einsatzmöglichkeiten.“ Big Data ist unter dem Begriff „Datability“ in diesem Jahr das Schwerpunktthema der Hightech-Messe CeBITDer Ausdruck beschreibt nicht nur die Fähigkeit, große Datenmengen aus unterschiedlichsten Quellen in hoher Geschwindigkeit auszuwerten, sondern diese auch verantwortungsvoll zu nutzen. Damit wird die hohe Bedeutung von Sicherheit und Datenschutz beim Einsatz der Technologie betont.

Großes Wachstum bei Big Data erwartet

© BITKOM

Großes Wachstum bei Big Data erwartet

Laut BITKOM lassen sich drei Teilsegmente von Big Data unterscheiden. Das Segment „Big Data IT“ umfasst IT-Hardware, Software und IT-Services, die für die Nutzung von Big-Data-Lösungen benötigt werden. In Deutschland wird der Umsatz in diesem Teilmarkt im Jahr 2014 voraussichtlich um 45 Prozent auf 851 Millionen Euro wachsen. Kleinstes Segment ist der Bereich „Sensoren und Netzwerke“, die vor allem für die Verbindung von Geräten, Maschinen, Fahrzeugen oder anderen Gegenständen mit dem Internet benötigt werden. Der Umsatz in diesem Segment wächst um 41 Prozent auf 205 Millionen Euro. Der mit Abstand größte Teilmarkt umfasst „Datenbasierte Produkte und Analytics-Services“. Er wird den Prognosen zufolge im Jahr 2014 um 62 Prozent auf 5,1 Milliarden Euro zulegen. Darin enthalten sind zahlreiche Anwendungsfelder, die erst durch Big Data ermöglicht werden. Dazu zählen beispielsweise sensorgesteuerte Informationssysteme für den Verkehr, intelligente Gebäudesteuerungen, Optimierungssysteme im Handel oder auch Endkundendienste in den Bereichen Lifestyle, Fitness und Gesundheit.

]]>
https://www.datensicherheit.de/big-data-wachstum-datability/feed 2
it-sa 2013 erfolgreich beendet: Veranstalter melden konsequentes Wachstum https://www.datensicherheit.de/it-sa-2013-erfolgreich-beendet-veranstalter-melden-konsequentes-wachstum https://www.datensicherheit.de/it-sa-2013-erfolgreich-beendet-veranstalter-melden-konsequentes-wachstum#respond Thu, 10 Oct 2013 21:58:29 +0000 http://www.datensicherheit.de/?p=22563 Aussteller- und Fachbesucher-Plus unterstreicht Bedeutung der Nürnberger Fachmesse für IT-Sicherheit

[datensicherheit.de, 10.10.2013] Die „it-sa 2013“ ist beendet – nach Angaben der Veranstalter hat die Nürnberger Fachmesse für IT-Sicherheit nach ihrer fünften Auflage ein doppeltes Plus zu verzeichnen: 357 Aussteller und über 6.900 Fachbesucher. Die Besucher-, Aussteller- und Flächenzahlen dieser Messe werden nach den einheitlichen Definitionen der Gesellschaft zur Freiwilligen Kontrolle von Messe- und Ausstellungszahlen (FKM) ermittelt und zertifiziert.
Die „it-sa 2013“ knüpfe nahtlos an die positive Entwicklung der Vorjahre an – noch mehr Aussteller und ein deutliches Plus an Fachbesuchern bewiesen einmal mehr, dass sie sich zu einem zentralen Treffpunkt der IT-Sicherheitsbranche entwickelt habe, freut sich Petra Wolf, Mitglied der Geschäftsleitung der NürnbergMesse.
Die zweite Auflage von „Congress@it-sa“ habe mit einem auf vier Tage erweiterten Kongressangebot und branchenspezifischen Tracks für IT-Sicherheitsprofis geglänzt. Der messebegleitende Kongress stehe für noch mehr Know-how und habe den Besuchern damit einen echten Mehrwert geboten. Ein besonderer Höhepunkt der „it-sa 2013“ sei die Jahrestagung der IT-Sicherheitsbeauftragten der Länder und Kommunen gewesen, die dort erfolgreich Premiere gefeiert habe, berichtet Frank Venjakob, Veranstaltungsleiter der „it-sa“ bei der NürnbergMesse.

Weitere Informationen zum Thema:

datensicherheit.de, 08.10.2013
5. Auflage der it-sa in Nürnberg eröffnet: Vertrauen in Informations- und Kommunikationstechnik als Erfolgsfaktor / Deutschland muss auch in IT- und Datensicherheitsfragen im eigenen Interesse Vorbildfunktion übernehmen

datensicherheit.de, 08.10.2013
it-sa 2013: Klares Bekenntnis zu konsequenter Digitalisierung und IT-Sicherheit / “BITKOM Executive Dinner” zur Krönung des ersten Messetages am 8. Oktober 2013

]]>
https://www.datensicherheit.de/it-sa-2013-erfolgreich-beendet-veranstalter-melden-konsequentes-wachstum/feed 0