Schwerpunkte

Security-Trends 2016

Der Blick in die Cyber-Security-Glaskugel

01. Februar 2016, 09:45 Uhr   |  Axel Pomper


Fortsetzung des Artikels von Teil 1 .

Großes Thema Schwachstelle

Armin Leinfelder, Produktmanager Baramundi Software
© Baramundi Software

Armin Leinfelder, Produktmanager Baramundi Software

Armin Leinfelder: "Im Bereich der IT-Security wird das Thema Schwachstellen in diesem Jahr eine große Rolle spielen. Wie der Hack des Jeep Cherokee im Sommer 2015 gezeigt hat, stellen gerade diese eine große Gefahr dar. Dabei spielt es keine Rolle, ob es sich um ein Infotainment-System handelt oder um einen PDF-Reader. Insofern ist jedes Unternehmen ein potenzielles Opfer eines Hack-er-Angriffs, denn nahezu jede Software weist Schwachstellen auf. Das Potsdamer Hasso-Plattner-Institut hat kürzlich darauf hingewiesen, dass 2015 die Zahl der Sicherheitslücken mit hohem Schweregrad zugenommen hat.

Hacker nutzen solche Sicherheitslücken aus, um sich Zugang zum Unternehmensnetzwerk zu verschaffen. Da bei vielen
Unternehmen wie auch beim Öffentlichen Sektor eine zunehmende Digitalisierung zu beobachten ist, werden diese Angriffe in den kommenden Jahren voraussichtlich noch weiter zunehmen. Unternehmen sind 2016 daher gut beraten, ein professionelles Schwachstellenmanagement zu etablieren und damit einen wichtigen Baustein einer umfassenden Sicherheitsstrategie umzusetzen. Darüber hinaus kann man davon ausgehen, dass Hacker neben neuer Malware auch neue und noch ausgefeiltere Phishing- Angriffe starten werden und Unternehmen mehr Budget in Sicherheitsmaßnahmen investieren sollten, um die Unternehmens-IT effektiv zu schützen."

Seite 2 von 11

1. Der Blick in die Cyber-Security-Glaskugel
2. Großes Thema Schwachstelle
3. IT-Security entscheidet über Menschenleben
4. Das IoT und Online-Kriminelle
5. Die Zeiten von Standardlösungen sind vorbei
6. Vernetzte Welt im Fokus von Hackern
7. Umfassende Vernetzung spitzt Bedrohungslage zu
8. Cyberangriffe zielen noch mehr auf die physische Ebene
9. Schutz durch Security-Intelligence-Services
10. Attraktive Ziele für Erpresser
11. Algorithmen als Schlüssel effektiver Hackerangriff-Erkennung

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

baramundi software AG, BitDefender GmbH, EgoSecure GmbH , Eset, INTEL GmbH, McAFEE Network Security Management, Juniper Networks B.V., Juniper Networks (UK) Ltd., Juniper Networks GmbH, FireEye, Kaspersky Lab GmbH, Sophos GmbH Fort Malakoff Park