{"id":6666,"date":"2016-01-07T10:12:58","date_gmt":"2016-01-07T10:12:58","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6666"},"modified":"2018-05-25T14:20:22","modified_gmt":"2018-05-25T12:20:22","slug":"kostenloses-e-book-kaspersky-security-bulletin-20152016","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kostenloses-e-book-kaspersky-security-bulletin-20152016\/6666\/","title":{"rendered":"Kostenloses E-Book: Kaspersky Security Bulletin 2015\/2016"},"content":{"rendered":"<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/01\/06140424\/KSB_DE_Blog.png\" rel=\"attachment wp-att-6670\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-6670\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/01\/06140424\/KSB_DE_Blog.png\" alt=\"KSB_DE_Blog\" width=\"300\" height=\"423\"><\/a><\/p>\n<p>Auch in diesem Jahr stellen wir wieder das Kaspersky Security Bulletin 2015\/2016 als kostenloses E-Book zur Verf\u00fcgung. Neben Jahresanalysen und der Entwicklung der Cybergefahren im Jahr 2015, geben wir auch einen Ausblick auf zuk\u00fcnftige Internetgefahren und Angriffsszenarien.<\/p>\n<p>Neben allen bisher ver\u00f6ffentlichten Jahresanalysen sowie Prognosen, umfasst die E-Book-Version des Kaspersky Security Bulletins 2015\/2016 auch Bildmaterial und Videos. Das E-Book kann <a href=\"https:\/\/kas.pr\/SecBulletin15\/16\" target=\"_blank\" rel=\"noopener\">kostenfrei heruntergeladen<\/a> werden. Daneben ist es Ihnen auch gestattet, das Kaspersky Security Bulletin 2015\/2016 auf eigenen Webseiten und Internetangeboten einzubinden und als Download anzubieten.<\/p>\n<p><strong>IT-Bedrohungslage im Jahr 2015<\/strong><br>\nIn punkto Malware zeichneten sich im Jahr 2015 insbesondere zwei Trends ab: die Ausbreitung von Banking-Trojanern auf neue Plattformen wie Android sowie ein deutlicher Anstieg von Erpresser-Schadsoftware, sogenannter Ransomware. Kaspersky Lab geht in seinen Analysen und Statistiken auch auf die geographischen Besonderheiten \u2013 unter anderem auch in Deutschland, \u00d6sterreich und der Schweiz \u2013 ein.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Kaspersky Security Bulletin 2015\/2016 jetzt kostenlos als E-Book downloaden<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1jv6&amp;text=Kaspersky+Security+Bulletin+2015%2F2016+jetzt+kostenlos+als+E-Book+downloaden\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Angriffe im Unternehmensbereich haben auch im vergangenen Jahr weiter zugenommen. 58 Prozent aller Unternehmensrechner wurden im Jahr 2015 mindestens einmal angegriffen \u2013 eine Steigerung um drei Prozentpunkte im Vergleich zu 2014. Auch APT-Attacken haben Organisationen jeder Gr\u00f6\u00dfe im vergangenen Jahr besch\u00e4ftigt. Der wahrscheinlich bekannteste Vorfall ist Carbanak, bei dem Cyberkriminelle Geldmittel in H\u00f6he von einer Milliarde Dollar aus \u00fcber 100 Finanzorganisationen herausschleusten.<\/p>\n<p>Zentrale Themen, die auch im Jahr 2016 relevant f\u00fcr die Wirtschaft bleiben, sind die digitale Transformation und die Vernetzung kritischer Infrastrukturen. Der R\u00fcckblick wird durch die Top Security Stories des Jahres 2015 abgeschlossen.<\/p>\n<p><strong>Prognose f\u00fcr 2016: APTs werden sich ver\u00e4ndern<br>\n<\/strong>F\u00fcr das Jahr 2016 prognostizieren unsere\u00a0Experten eine Ver\u00e4nderung von Advanced Persistent Threats (APTs). Sie rechnen unter anderem damit, dass Cyberkriminelle k\u00fcnftig einen gr\u00f6\u00dferen Fokus auf speicherresistente und dateilose Schadsoftware legen werden, um die hinterlassenen Spuren zu minimieren.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-faq\/9159\/\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a> wird auch 2016 eines der zentralen Themen bleiben. Die erpresserische Schadsoftware wird vermehrt Mac- und mobile Ger\u00e4te attackieren. Zudem wird das Internet der Dinge verst\u00e4rkt in den Fokus der Angreifer r\u00fccken. Auch \u00f6ffentliche Blo\u00dfstellungen, Sabotage und Themen wie Access-as-a-Service sowie die Balkanisierung des Internets werden viel diskutiert sein.<\/p>\n<p>Das E-Book k\u00f6nnen Sie hier kostenlos downloaden:\u00a0<a href=\"https:\/\/kas.pr\/SecBulletin15\/16\" target=\"_blank\" rel=\"noopener\">https:\/\/kas.pr\/SecBulletin15\/16<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auch in diesem Jahr stellen wir wieder das Kaspersky Security Bulletin 2015\/2016 als kostenloses E-Book zur Verf\u00fcgung. Neben Jahresanalysen und der Entwicklung der Cybergefahren im Jahr 2015, geben wir auch<\/p>\n","protected":false},"author":19,"featured_media":6672,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1392,522,1789,747,329,326,1790,1653,1788,362],"class_list":{"0":"post-6666","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-analysen","10":"tag-apt","11":"tag-bulletin","12":"tag-ddos","13":"tag-internet","14":"tag-kaspersky","15":"tag-klreport","16":"tag-security","17":"tag-trojan","18":"tag-virus"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kostenloses-e-book-kaspersky-security-bulletin-20152016\/6666\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/analysen\/","name":"Analysen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6666"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6666\/revisions"}],"predecessor-version":[{"id":16833,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6666\/revisions\/16833"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6672"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}