Aktuelles, Branche - geschrieben von cp am Donnerstag, Februar 28, 2019 20:03 - noch keine Kommentare
eco Verband: Veröffentlichung zu möglichen Regeln für Crypto-Mining
Potentiale für ergänzende Erlösquelle / Umsatz-Potential in Millionenhöhe für objektive News-Seiten
[datensicherheit.de, 28.02.2019] Crypto-Mining könnte sich zukünftig als zusätzliche Option zur Finanzierung von Webseiten etablieren. Dazu hat der eco – Verband der Internetwirtschaft e. V. heute ein Whitepaper „Legitimer Einsatz von Crypto-Mining” veröffentlicht. Für Betreiber von Internetangeboten wäre Crypto-Mining neben der Online-Werbung eine weitere Möglichkeit oder Alternative, hochwertigen Content oder andere Inhalte zu finanzieren. Damit das sicher und vertrauenswürdig gelingen kann, werden im Whitepaper 10 Spielregeln vorgeschlagen, die als Grundlage für einen fairen Einsatz von Crypto-Mining dienen könnten.
Prof. Norbert Pohlmann, eco Vorstand
„Allein für deutsche Newsseiten besteht ein bisher ungenutztes Ertrags-Potential durch Crypto-Mining in Millionenhöhe“, stellt der eco Vorstand und Sicherheitsexperte Prof. Norbert Pohlmann fest. Die Voraussetzung, um dieses Potenzial zu heben, sei ein ethischer Rahmen, auf den sich Internet-Nutzer und Betreiber gemeinsam einigen. Dafür gibt das Whitepaper konkrete Empfehlungen für den legitimen Einsatz von Crypto-Mining auf Webseiten und in mobilen Apps. Die Technologie eigne sich zurzeit zwar noch nicht als alleiniges Finanzierungsinstrument für Webangebote. „Gerade Unternehmen, die angesichts sinkender Werbeerlöse neue Monetarisierungsmöglichkeiten für guten Online-Content suchen, sollten Crypto-Mining jedoch als zusätzliche Option prüfen“, so Pohlmann weiter.
Transparent, sicher und datenschutzkonform
Das eco Whitepaper unterscheidet dabei zwischen Crypto-Mining und Crypto-Jacking. Letzteres bezeichnet den Versuch von Cyber-Kriminellen, infizierte Smartphones, gekaperte Rechner, Netzwerke, WiFi-Hotspots und sogar Rechenzentren zum Mining zu missbrauchen. Hier fließen die Erlöse in die Taschen von Cyberkriminellen. Beim legitimen Crypto-Mining hingegen integrieren Webseitenbesitzer ein Javascript eines seriösen Anbieters in ihr Angebot. Die Nutzer werden darauf explizit hingewiesen und geben ihr Einverständnis, das entsprechende Script zu starten.
Dieses Script startet im Browser die notwendigen Rechenoperationen zum Schürfen von Kryptogeld, die für den Nutzer unmerklich im Hintergrund laufen. Die Hardware und die Bandbreite werden nur unmerklich beansprucht. Die Ergebnisse der Rechenoperationen liefert das Script an den Betreiber zurück. Auf dem Smartphone können die Crypto-Mining-Funktionen direkt in die jeweilige App integriert werden und laufen bei der Nutzung der App mit Einverständnis der Nutzer im Hintergrund, ohne die Akkulaufzeit spürbar zu verringern oder die Ressourcen anderweitig zu binden.
Weitere Informationen zum Thema:
eco – Verband der Internetwirtschaft e. V.
Whitepaper „Legitimer Einsatz von Crypto-Mining“
datensicherheit.de, 15.10.2018
eco: Schutz vor Crypto-Mining
datensicherheit.de, 25.09.2018
Kaspersky-Studie: Jede zehnte Infektion via USB ein Krypto-Miner
datensicherheit.de, 14.09.2018
Kryptomining-Malware in Add-ons des Mediaplayers Kodi enttarnt
datensicherheit.de, 09.07.2018
Cyberkriminelle erbeuten Kryptowährung via Social Engineering
Kooperation
Kooperation

Mitgliedschaft

Multiplikator

Partner

Gefragte Themen
- Zum Schutz des Bewerbers: Datenschutz im Einstellungsverfahren
- Aufenthaltsort und Internetkennungen tagelang auf Vorrat gespeichert
- Netzwerkdurchsetzungsgesetz: Rechtsunsicherheit für Soziale Netzwerke
- Digitalen Schutzraum für Kinder gefordert
- McAfee benennt Cyber-Security-Trends 2020
- EDSA: Erste Leitlinien zum Recht auf Vergessenwerden verabschiedet
- Vermehrt Angriffe auf biometrische Daten
- Vectra meldet Erfolg: Ermittlern gelang Schlag gegen RAT-Betreiber
- BEC-Attacken bevorzugt an Werktagen
- Unternehmen ohne Mobile-First-Strategie droht Scheitern
- Datensicherheit als Nachzügler: Zuerst stand die Fabrik
- Sehr geehrter Herr Müller,
bezieht sich Ihr obiges Papier zu ePrivacy auf die...
- Es ist nicht zu fassen, was Herr Spahn sich hier mit diesem Gesetz erlaubt! Ein ...
- Von dem Cyberangriff auf Nordvpn hat ursprünglich TechCrunch berichtet und alle ...
- Intelligente Gebäudeautomation und damit Smart Buildings sind an sich schon eine...
- Mir hat man bei meiner immer noch herausragenden Ausbildung bei der AOK beigebra...
- Sehr geehrter Herr Stange,
die Redaktion von datensicherheit.de geht davon aus,...
- Ich vermute, dass es sich bei „GermanWiper“ um nichts anderes als eine Hoax-Meld...
- Vielen Dank für Ihren Kommentar. Weitere Informationen finden Sie unter den Empf...
Aktuelles, Branche, Gastbeiträge - Dez 11, 2019 12:56 - noch keine Kommentare
Zum Schutz des Bewerbers: Datenschutz im Einstellungsverfahren
weitere Beiträge in Experten
- Aufenthaltsort und Internetkennungen tagelang auf Vorrat gespeichert
- Netzwerkdurchsetzungsgesetz: Rechtsunsicherheit für Soziale Netzwerke
- Digitalen Schutzraum für Kinder gefordert
- EDSA: Erste Leitlinien zum Recht auf Vergessenwerden verabschiedet
- Datenschutz-Adventskalender bietet 24 Hinweise
Aktuelles, Branche, Gastbeiträge - Dez 11, 2019 12:56 - noch keine Kommentare
Zum Schutz des Bewerbers: Datenschutz im Einstellungsverfahren
weitere Beiträge in Branche
- McAfee benennt Cyber-Security-Trends 2020
- Vermehrt Angriffe auf biometrische Daten
- Vectra meldet Erfolg: Ermittlern gelang Schlag gegen RAT-Betreiber
- BEC-Attacken bevorzugt an Werktagen
- Unternehmen ohne Mobile-First-Strategie droht Scheitern
Aktuelles, Persönlichkeiten, Portraits, Rezensionen, Service - Okt 16, 2019 15:42 - noch keine Kommentare
Warnung und Trost zugleich: Keine absolute Sicherheit
weitere Beiträge in Service
- Nährwertkennzeichnung: Große Mehrheit für Nutri-Score-Ampel
- Datenschutz: Mehrheit fühlt sich durch die Gesetze sicher
- Umfrage der Brabbler AG zum Thema Privatsphäre
- Bitkom: Kunden achten beim Online-Banking nicht immer auf Sicherheit
- Trotz hoher Risiken: Unternehmen vertrauen auf die Sicherheit der Cloud-Provider
Kommentieren