Glaskugellesen für Security-Manager

IT-Sicherheit und Bedrohungen – was kommt, was bleibt?

25.07.2011 | Autor / Redakteur: Ralph Dombach / Stephan Augsten

Schon jetzt müssen IT-Security-Verantwortliche zu erwartenden Bedrohungen abschätzen können.
Schon jetzt müssen IT-Security-Verantwortliche zu erwartenden Bedrohungen abschätzen können.

Bald ist es wieder soweit: die berühmte Investitions-Glaskugel wird aus dem Schrank geholt und die Security-Manager bemühen sich einen Blick in die Zukunft zu werfen. Wo muss man investieren, welche Security-Entwicklung darf man nicht verpassen? Reicht das Budget? Oder muss man in die Trickkiste greifen, um halbwegs über die Runden zu kommen?

Für einen Blick in die nahe Zukunft der IT-Sicherheit benötigt man glücklicherweise keine spirituellen Hilfsmittel, Sachverstand und Kombinationsgabe reichen völlig aus! Denn obwohl die Security- und Cybercrime-Szene sehr dynamisch ist, werden etablierte Verfahren und erfolgversprechende Ansätze nicht einfach für neue Methoden über Bord geworfen.

Ganz im Gegenteil: Bewährte Techniken und Tools werden auch weiterhin genutzt werden, unattraktive stückweise durch neue ersetzt – ebenso, wie in jedem anderen Business auch. Daher genügt der gesunde Menschenverstand und Sachkenntnis, um die Cybercrime-Bedrohungen für die kommenden Monate abzuschätzen.

Cybercrime-Regel Nr. 1 : Was alle nutzen ist interessant!

Über die Jahre hat es sich gezeigt, dass Hardware oder Software, die eine gewisse Verbreitung hat, auch für die Cybercrime-Szene interessant ist. Blieb Apple bislang noch verschont, so konnte man in diesem Jahr ein gesteigertes Interesse für Apple-Produkte bemerken.

Dies äußert sich zum in den erfolgreichen Bemühungen, das iPhone-Betriebssystem per Jailbreak zu knacken – was ursprünglich gut gemeint war, aber durchaus bösartige Exploits ermöglicht. Als untrügliches Indiz gilt aber auch, dass mehrere Security-Unternehmen inzwischen Schutzprodukte für Mac-Rechner im Portfolio haben, wie z.B. die kostenlose Antivirus-Lösung für den Heimgebrauch von Sophos.

Was mit Apple angefangen hat, wird sich auch auf Smartphones, Tablet-Rechner und weitere Mobilgeräte ausdehnen. Je komplexer diese Gadgets werden, umso mehr stehen sie in der Gunst der Anwender und damit auch im Interesse der Cybercrime-Szene. Vor allem bei der Nutzung vom Smartphones in Geschäftsumgebungen dürfen sich hier einige brisante Entwicklungen ergeben (Datenklau, Identitätsdiebstahl). Wie sich dieses Thema für Android-Smartphones darstellt, konnte man schon erleben.

Inhalt

  • Seite 1: Was alle nutzen ist interessant
  • Seite 2: Bewährte Mittel und Wege
  • Seite 3: Kein Stillstand zu erwarten
  • Seite 4: Resümee und Empfehlung

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2052403 / Risk Management)