Expert Talk: "Close the loop! Wie aus Produktdaten Product Experience wird" Video-Podcast ansehen
Product Experience statt simpler Beschreibungstexte: Wer mit Produktinformationen arbeitet und dabei Nutzer-Feedback und Channelsignale berücksichtigt, kann ein fortschrittliches Kundenerlebnis gestalten. Wie das genau funktioniert, erklärt Contentserv-Chef Michael Kugler im iBusiness Expert Talk. Video-Podcast ansehen
Holen Sie sich Ihr 'iBusiness Executive Briefing' kostenlos iBusiness Daily mit Executive Briefings abonnieren
Abonnieren Sie den den 'iBusiness Daily Newsletter' und bekommen Sie zweimal wöchentlich das umfassende 'iBusiness Executive Briefing' kostenlos zugemailt: .
iBusiness Daily mit Executive Briefings abonnieren

Trend Micro: Zehn Gefahren durch Cyberkriminelle

14.12.2012 Trend Micro, Anbieter für Cloud-Security, warnt vor Angriffen von Cyberkriminellen. CTO Raimund Genes ‘Raimund Genes’ in Expertenprofilen nachschlagen hat in der Übersicht Neue Gefahren durch den digitalen Lebensstil und die Cloud zur Homepage dieses Unternehmens Relation Browser die zehn größten Gefahren zusammengestellt.

Zu den Gefahren zählen demnach unter anderem:

  1. Android-Bedrohungen knacken die Millionengrenze
    Es ist zu erwarten, dass Android den Markt für mobile Betriebssysteme beherrschen wird. Auch ein Wettrüsten zwischen Cybergangstern und Sicherheitsanbietern ist im kommenden Jahr zu erwarten.

    Die Bedrohungen für Smartphones und Tablet-PCs werden im kommenden Jahr geradezu explosionsartig zunehmen: Die Zahl der bösartigen Android-Apps wird noch bis Ende dieses Jahres auf über 350.000 steigen - und 2013 die Millionengrenze überschreiten. Zum Vergleich: Am Ende des dritten Quartals 2012 lag die Zahl noch bei 175.000, am Ende des zweiten Quartals bei 30.000 und am Ende des ersten Quartals bei 5.000. Trend Micro bezieht in die Zählung auch die aggressiven "Adware-Programme" mit ein. Denn Cyberkriminelle erhalten über ein Smartphone auch Informationen über den Aufenthaltsort, die getätigten und angenommenen Telefonanrufe und verkaufen diese Informationen im Untergrund weiter.

  2. Die Zersplitterung des "digitalen Ichs" erschwert den Schutz
    Früher war nicht alles besser, aber zumindest im Hinblick auf die Computertechnik geradezu bemerkenswert homogen, mit Microsoft Windows als beherrschender Plattform. Die immer weiter voranschreitende Nutzung mobiler Technologien im täglichen Leben jedoch führt dazu, dass auch immer mehr Gefahren an neuen - und unerwarteten - Stellen auftauchen.

    Diese Zersplitterung des "digitalen Ichs", also das Nutzen mehrerer Geräte und Dienste mit disjunkten Daten und Funktionen, macht den Schutz sehr viel komplexer und schwerer: Hier sind vor allem die unterschiedlichen Plattformen mit ihren eigenen Betriebssystemen und Sicherheitsmodellen zu nennen.

  3. Kaum Weiterentwicklungen bei konventioneller Malware
    Bereits seit einiger Zeit nutzen Cyberkriminelle eine breit gefächerte Kombination von Werkzeugen, die sie im kommenden Jahr weiter verfeinern werden - auch als Antwort auf die Entwicklungen der Sicherheitsanbieter. Sie legen dabei aber nicht so viel Wert auf einzelne Technologien für die Ausführung, sondern konzentrieren sich vor allem auf die "passende" Zusammenstellung der Angriffe, um ihre Opfer auch genau erreichen zu können.

  4. Cyberkriminelle entdecken den schwarzen Kontinent
    Afrika wird zum Ausgangspunkt umfassender Cyberkriminalität - und zum neuen sicheren Hafen für die Gangster. Immer mehr Außenseiter, die der Strafverfolgung in ihren Heimatländern entgehen möchten, fliehen hierher. Denn zum einen wird die Internet-Infrastruktur des Kontinents permanent verbessert. Zum anderen gedeiht Cyberkriminalität gerade in Regionen mit einer diesbezüglich schwachen Gesetzgebung, in denen die Verbrecher die lokale Wirtschaft unterstützen und die ortsansässigen Menschen und Unternehmen nicht angreifen.


Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema:
Experten-Profile Genannte Personen: