Expert Talk: "Close the loop! Wie aus Produktdaten Product Experience wird" Video-Podcast ansehen
Product Experience statt simpler Beschreibungstexte: Wer mit Produktinformationen arbeitet und dabei Nutzer-Feedback und Channelsignale berücksichtigt, kann ein fortschrittliches Kundenerlebnis gestalten. Wie das genau funktioniert, erklärt Contentserv-Chef Michael Kugler im iBusiness Expert Talk. Video-Podcast ansehen
Holen Sie sich Ihr 'iBusiness Executive Briefing' kostenlos iBusiness Daily mit Executive Briefings abonnieren
Abonnieren Sie den den 'iBusiness Daily Newsletter' und bekommen Sie zweimal wöchentlich das umfassende 'iBusiness Executive Briefing' kostenlos zugemailt: .
iBusiness Daily mit Executive Briefings abonnieren

Das werden die sechs größten IT-Sicherheitsbedrohungen 2013

31.12.2012 Der Netzwerksicherheitsanbieter Stonesoft zur Homepage dieses Unternehmens Relation Browser rechnet in seiner aktuellen Prognose für das kommende Jahr vor allem mit der Zunahme von komplexen Cyberattacken auf bislang unbekannte Schwachstellen im Netzwerk, Spionage und Hacktivismus. Die größten Sicherheitsbedrohungen 2013:

  1. Komplexere Cyberattacken

    Im kommenden Jahr wird es mehr gezielte Cyberattacken geben. Sie werden vor allem bislang unentdeckte Schwachstellen im Netzwerk ausnutzen. Mit der Entwicklung komplexer Malware durch organisierte und finanziell gut ausgestattete Cyberkriminalität wird sich die Geschwindigkeit, in der sich die Bedrohungslandschaft insgesamt verändert, weiter erhöhen. Cyberbedrohungen werden dadurch noch unberechenbarer.

  2. Klügere Angriffswege

    Neben komplexerer Malware werden zunehmend auch klügere Wege genutzt, den Schadcode einzuschleusen. So hat Stonesoft einen Anstieg von Angriffen mit AETs (Advanced Evasion Techniques) festgestellt. Gleichzeitig sind aktuelle Sicherheitstechnologien noch nicht ausreichend in der Lage, solche Techniken zu erkennen und aufzuhalten. Mit jeder Verbesserung der Sicherheitstechnologie werden Hacker auch mehr investieren, um diese unbemerkt zu überwinden und so ihren Return-on-Investment sicherzustellen.

  3. Angriffe auf kritische Infrastrukturen

    Die Spionage- und Cyberaktivitäten von staatlichen oder ähnlich organisierten Institutionen werden weiter zunehmen. Der Schutz kritischer, aber veralteter Infrastrukturen, zum Beispiel im Bereich der öffentlichen Sicherheit, bei öffentlichen Versorgern oder in Industrienetzen, wird daher auch im neuen Jahr ein äußerst wichtiger Aspekt der Cybersicherheit sein.

  4. Hacktivismus

    Hacktivismus, das heißt der Einsatz von Cyberaktivitäten, um politische Ziele zu erreichen, wird zu einem immer größeren Problem. Gut organisierte Hacker werden in Zukunft noch aggressiver mit komplexeren Methoden vorgehen. Dabei werden nichtstaatliche Akteure nicht nur hinsichtlich ihrer Ressourcen, sondern auch in Bezug auf ihre Kompetenzen eine noch größere Rolle spielen. Ihre Angriffe können deshalb in Zukunft immer weiter reichende Auswirkungen haben.

  5. Angriffe auf Closed-Source-Systeme

    Auch 2013 werden Angriffe auf Schwachstellen in Closed-Source-Systemen im Unternehmenseinsatz ein großes Thema bleiben. Diese Applikationen enthalten geschäftskritische Daten und sind deshalb auch in Zukunft ein äußerst rentables Ziel für Eindringlinge.

  6. Gefahr für Android-Plattformen

    Android bleibt auch im kommenden Jahr ein Ziel für Hacker. Die offene Plattform bietet eine attraktive Umgebung für Malware. Die Gefahr wächst mit der immer größeren Verbreitung von Android-Apps und ihrer Nutzung über Drittquellen. Der User kann beim Download einer App nicht erkennen, ob er gleichzeitig getarnte Malware mitinstalliert. Dies werden sich Hacker künftig immer mehr zunutze machen.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema: