Schwerpunkte

Security-Trends 2016

Der Blick in die Cyber-Security-Glaskugel

01. Februar 2016, 09:45 Uhr   |  Axel Pomper | Kommentar(e)


Fortsetzung des Artikels von Teil 6 .

Umfassende Vernetzung spitzt Bedrohungslage zu

Rolf Haas, Enterprise Technology Specialist EMEA, Intel Security
© Intel Security

Rolf Haas, Enterprise Technology Specialist EMEA, Intel Security

Rolf Haas: "Das Jahr 2016 bietet spannende Möglichkeiten im Zuge der umfassenden Digitalisierung. IoT und Industrie 4.0 ermöglichen besonders für die Industrie- und Automobilbranche neue technologische Entwicklungen und Wachstum. Allerdings steigt damit die allgemeine Bedrohungsskala und zwingt Entscheider, potenzielle Risiken für ihre Kunden genau zu beobachten. Sie müssen mit den Gegnern Schritt halten, ihre Vorhaben antizipieren und ihnen zuvorkommen.

Auch Cyber-Kriminelle werden neue Wege suchen, um Unternehmen zu schädigen und die Identifikation durch Sicherheitstechnologien zu vermeiden. Dafür rücken Schwachstellen in Firm- und Hardware sowie dateilose Drohungen oder verschlüsselte Infiltrationen in den Fokus. Der Markt für gestohlene Daten und organisierte Kriminalität wird 2016 weiter wachsen und diese Angriffe steuern. Unerfahrene Internetkriminelle könnten so auf Ransomware-as-a-Service-Dienste zugreifen und anonyme Netzwerke oder Zahlungsmethoden missbrauchen. Vornehmlich gefährdet sind die Finanzbranche und öffentliche Märkte, die Manipulation oder Integritätsangriffen auf Systeme und Daten ausgesetzt sind.

Internetfähige Schnittstellen – ob im Auto, zwischen Geräten oder im ganzen Zuhause – bergen ebenso ein hohes Risikopotenzial, wenn sie nicht gut abgesichert sind. Immer wichtiger werden dabei auch Heimnetzwerke der Mitarbeiter oder Cloud Services.

Die gute Nachricht lautet: Die Security-Branche arbeitet an diesen Schwachstellen. So wird der Austausch zwischen Unternehmen und Anbietern von Sicherheitssoftware immer zentraler, um effektive Werkzeuge sowie Best Practices zu entwickeln und neue, globale Datenschutzregeln und Sicherheitsstandards wie STIX und TAXII voranzutreiben. Dabei helfen nicht zuletzt die Analyse des Nutzerverhaltens, Cloud-integrierte Sicherheit und Automatisierung."

Seite 7 von 11

1. Der Blick in die Cyber-Security-Glaskugel
2. Großes Thema Schwachstelle
3. IT-Security entscheidet über Menschenleben
4. Das IoT und Online-Kriminelle
5. Die Zeiten von Standardlösungen sind vorbei
6. Vernetzte Welt im Fokus von Hackern
7. Umfassende Vernetzung spitzt Bedrohungslage zu
8. Cyberangriffe zielen noch mehr auf die physische Ebene
9. Schutz durch Security-Intelligence-Services
10. Attraktive Ziele für Erpresser
11. Algorithmen als Schlüssel effektiver Hackerangriff-Erkennung

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

baramundi software AG, BitDefender GmbH, EgoSecure GmbH , Eset, INTEL GmbH, McAFEE Network Security Management, Juniper Networks B.V., Juniper Networks (UK) Ltd., Juniper Networks GmbH, FireEye, Kaspersky Lab GmbH, Sophos GmbH Fort Malakoff Park