Aktuelles, Branche - geschrieben von cp am Donnerstag, Februar 28, 2019 20:03 - noch keine Kommentare
eco Verband: Veröffentlichung zu möglichen Regeln für Crypto-Mining
Potentiale für ergänzende Erlösquelle / Umsatz-Potential in Millionenhöhe für objektive News-Seiten
[datensicherheit.de, 28.02.2019] Crypto-Mining könnte sich zukünftig als zusätzliche Option zur Finanzierung von Webseiten etablieren. Dazu hat der eco – Verband der Internetwirtschaft e. V. heute ein Whitepaper „Legitimer Einsatz von Crypto-Mining” veröffentlicht. Für Betreiber von Internetangeboten wäre Crypto-Mining neben der Online-Werbung eine weitere Möglichkeit oder Alternative, hochwertigen Content oder andere Inhalte zu finanzieren. Damit das sicher und vertrauenswürdig gelingen kann, werden im Whitepaper 10 Spielregeln vorgeschlagen, die als Grundlage für einen fairen Einsatz von Crypto-Mining dienen könnten.
Prof. Norbert Pohlmann, eco Vorstand
„Allein für deutsche Newsseiten besteht ein bisher ungenutztes Ertrags-Potential durch Crypto-Mining in Millionenhöhe“, stellt der eco Vorstand und Sicherheitsexperte Prof. Norbert Pohlmann fest. Die Voraussetzung, um dieses Potenzial zu heben, sei ein ethischer Rahmen, auf den sich Internet-Nutzer und Betreiber gemeinsam einigen. Dafür gibt das Whitepaper konkrete Empfehlungen für den legitimen Einsatz von Crypto-Mining auf Webseiten und in mobilen Apps. Die Technologie eigne sich zurzeit zwar noch nicht als alleiniges Finanzierungsinstrument für Webangebote. „Gerade Unternehmen, die angesichts sinkender Werbeerlöse neue Monetarisierungsmöglichkeiten für guten Online-Content suchen, sollten Crypto-Mining jedoch als zusätzliche Option prüfen“, so Pohlmann weiter.
Transparent, sicher und datenschutzkonform
Das eco Whitepaper unterscheidet dabei zwischen Crypto-Mining und Crypto-Jacking. Letzteres bezeichnet den Versuch von Cyber-Kriminellen, infizierte Smartphones, gekaperte Rechner, Netzwerke, WiFi-Hotspots und sogar Rechenzentren zum Mining zu missbrauchen. Hier fließen die Erlöse in die Taschen von Cyberkriminellen. Beim legitimen Crypto-Mining hingegen integrieren Webseitenbesitzer ein Javascript eines seriösen Anbieters in ihr Angebot. Die Nutzer werden darauf explizit hingewiesen und geben ihr Einverständnis, das entsprechende Script zu starten.
Dieses Script startet im Browser die notwendigen Rechenoperationen zum Schürfen von Kryptogeld, die für den Nutzer unmerklich im Hintergrund laufen. Die Hardware und die Bandbreite werden nur unmerklich beansprucht. Die Ergebnisse der Rechenoperationen liefert das Script an den Betreiber zurück. Auf dem Smartphone können die Crypto-Mining-Funktionen direkt in die jeweilige App integriert werden und laufen bei der Nutzung der App mit Einverständnis der Nutzer im Hintergrund, ohne die Akkulaufzeit spürbar zu verringern oder die Ressourcen anderweitig zu binden.
Weitere Informationen zum Thema:
eco – Verband der Internetwirtschaft e. V.
Whitepaper „Legitimer Einsatz von Crypto-Mining“
datensicherheit.de, 15.10.2018
eco: Schutz vor Crypto-Mining
datensicherheit.de, 25.09.2018
Kaspersky-Studie: Jede zehnte Infektion via USB ein Krypto-Miner
datensicherheit.de, 14.09.2018
Kryptomining-Malware in Add-ons des Mediaplayers Kodi enttarnt
datensicherheit.de, 09.07.2018
Cyberkriminelle erbeuten Kryptowährung via Social Engineering
Aktuelles, Experten - Sep. 18, 2025 16:23 - noch keine Kommentare
Automatisierte Datenanalysen durch Polizeibehörden: DSK-Forderung nach Verfassungskonformität
weitere Beiträge in Experten
- Zehn Jahre Datenschutz im Wandel: Prof. Dr. Dieter Kugelmann lädt zu Wissenschaftlichem Symposium am 10. Oktober 2025 ein
- Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer
- Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
Aktuelles, Branche, Studien - Sep. 18, 2025 16:05 - noch keine Kommentare
Lieferantenmanagement im Mittelstand: Web-Seminar zur gesetzlich geforderten IT-Sicherheit nach NIS-2 & Co.
weitere Beiträge in Branche
- Datenstrategie: Deutsche Führungskräfte sehen Mangel als Gefahr für KI-Erfolg
- Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren