Glaskugellesen für Security-Manager IT-Sicherheit und Bedrohungen – was kommt, was bleibt?

Autor / Redakteur: Ralph Dombach / Stephan Augsten

Bald ist es wieder soweit: die berühmte Investitions-Glaskugel wird aus dem Schrank geholt und die Security-Manager bemühen sich einen Blick in die Zukunft zu werfen. Wo muss man investieren, welche Security-Entwicklung darf man nicht verpassen? Reicht das Budget? Oder muss man in die Trickkiste greifen, um halbwegs über die Runden zu kommen?

Anbieter zum Thema

Für einen Blick in die nahe Zukunft der IT-Sicherheit benötigt man glücklicherweise keine spirituellen Hilfsmittel, Sachverstand und Kombinationsgabe reichen völlig aus! Denn obwohl die Security- und Cybercrime-Szene sehr dynamisch ist, werden etablierte Verfahren und erfolgversprechende Ansätze nicht einfach für neue Methoden über Bord geworfen.

Ganz im Gegenteil: Bewährte Techniken und Tools werden auch weiterhin genutzt werden, unattraktive stückweise durch neue ersetzt – ebenso, wie in jedem anderen Business auch. Daher genügt der gesunde Menschenverstand und Sachkenntnis, um die Cybercrime-Bedrohungen für die kommenden Monate abzuschätzen.

Cybercrime-Regel Nr. 1 : Was alle nutzen ist interessant!

Über die Jahre hat es sich gezeigt, dass Hardware oder Software, die eine gewisse Verbreitung hat, auch für die Cybercrime-Szene interessant ist. Blieb Apple bislang noch verschont, so konnte man in diesem Jahr ein gesteigertes Interesse für Apple-Produkte bemerken.

Dies äußert sich zum in den erfolgreichen Bemühungen, das iPhone-Betriebssystem per Jailbreak zu knacken – was ursprünglich gut gemeint war, aber durchaus bösartige Exploits ermöglicht. Als untrügliches Indiz gilt aber auch, dass mehrere Security-Unternehmen inzwischen Schutzprodukte für Mac-Rechner im Portfolio haben, wie z.B. die kostenlose Antivirus-Lösung für den Heimgebrauch von Sophos.

Was mit Apple angefangen hat, wird sich auch auf Smartphones, Tablet-Rechner und weitere Mobilgeräte ausdehnen. Je komplexer diese Gadgets werden, umso mehr stehen sie in der Gunst der Anwender und damit auch im Interesse der Cybercrime-Szene. Vor allem bei der Nutzung vom Smartphones in Geschäftsumgebungen dürfen sich hier einige brisante Entwicklungen ergeben (Datenklau, Identitätsdiebstahl). Wie sich dieses Thema für Android-Smartphones darstellt, konnte man schon erleben.

Inhalt

  • Seite 1: Was alle nutzen ist interessant
  • Seite 2: Bewährte Mittel und Wege
  • Seite 3: Kein Stillstand zu erwarten
  • Seite 4: Resümee und Empfehlung

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:2052403)