Suchen

Glaskugellesen für Security-Manager IT-Sicherheit und Bedrohungen – was kommt, was bleibt?

| Autor / Redakteur: Ralph Dombach / Stephan Augsten

Bald ist es wieder soweit: die berühmte Investitions-Glaskugel wird aus dem Schrank geholt und die Security-Manager bemühen sich einen Blick in die Zukunft zu werfen. Wo muss man investieren, welche Security-Entwicklung darf man nicht verpassen? Reicht das Budget? Oder muss man in die Trickkiste greifen, um halbwegs über die Runden zu kommen?

Firma zum Thema

Schon jetzt müssen IT-Security-Verantwortliche zu erwartenden Bedrohungen abschätzen können.
Schon jetzt müssen IT-Security-Verantwortliche zu erwartenden Bedrohungen abschätzen können.
( Archiv: Vogel Business Media )

Für einen Blick in die nahe Zukunft der IT-Sicherheit benötigt man glücklicherweise keine spirituellen Hilfsmittel, Sachverstand und Kombinationsgabe reichen völlig aus! Denn obwohl die Security- und Cybercrime-Szene sehr dynamisch ist, werden etablierte Verfahren und erfolgversprechende Ansätze nicht einfach für neue Methoden über Bord geworfen.

Ganz im Gegenteil: Bewährte Techniken und Tools werden auch weiterhin genutzt werden, unattraktive stückweise durch neue ersetzt – ebenso, wie in jedem anderen Business auch. Daher genügt der gesunde Menschenverstand und Sachkenntnis, um die Cybercrime-Bedrohungen für die kommenden Monate abzuschätzen.

Bildergalerie
Bildergalerie mit 6 Bildern

Cybercrime-Regel Nr. 1 : Was alle nutzen ist interessant!

Über die Jahre hat es sich gezeigt, dass Hardware oder Software, die eine gewisse Verbreitung hat, auch für die Cybercrime-Szene interessant ist. Blieb Apple bislang noch verschont, so konnte man in diesem Jahr ein gesteigertes Interesse für Apple-Produkte bemerken.

Dies äußert sich zum in den erfolgreichen Bemühungen, das iPhone-Betriebssystem per Jailbreak zu knacken – was ursprünglich gut gemeint war, aber durchaus bösartige Exploits ermöglicht. Als untrügliches Indiz gilt aber auch, dass mehrere Security-Unternehmen inzwischen Schutzprodukte für Mac-Rechner im Portfolio haben, wie z.B. die kostenlose Antivirus-Lösung für den Heimgebrauch von Sophos.

Was mit Apple angefangen hat, wird sich auch auf Smartphones, Tablet-Rechner und weitere Mobilgeräte ausdehnen. Je komplexer diese Gadgets werden, umso mehr stehen sie in der Gunst der Anwender und damit auch im Interesse der Cybercrime-Szene. Vor allem bei der Nutzung vom Smartphones in Geschäftsumgebungen dürfen sich hier einige brisante Entwicklungen ergeben (Datenklau, Identitätsdiebstahl). Wie sich dieses Thema für Android-Smartphones darstellt, konnte man schon erleben.

Inhalt

  • Seite 1: Was alle nutzen ist interessant
  • Seite 2: Bewährte Mittel und Wege
  • Seite 3: Kein Stillstand zu erwarten
  • Seite 4: Resümee und Empfehlung

(ID:2052403)