Security-Trends 2016

Der Blick in die Cyber-Security-Glaskugel

1. Februar 2016, 9:45 Uhr | Axel Pomper

Fortsetzung des Artikels von Teil 1

Großes Thema Schwachstelle

Armin Leinfelder, Produktmanager Baramundi Software
Armin Leinfelder, Produktmanager Baramundi Software
© Baramundi Software

Armin Leinfelder: "Im Bereich der IT-Security wird das Thema Schwachstellen in diesem Jahr eine große Rolle spielen. Wie der Hack des Jeep Cherokee im Sommer 2015 gezeigt hat, stellen gerade diese eine große Gefahr dar. Dabei spielt es keine Rolle, ob es sich um ein Infotainment-System handelt oder um einen PDF-Reader. Insofern ist jedes Unternehmen ein potenzielles Opfer eines Hack-er-Angriffs, denn nahezu jede Software weist Schwachstellen auf. Das Potsdamer Hasso-Plattner-Institut hat kürzlich darauf hingewiesen, dass 2015 die Zahl der Sicherheitslücken mit hohem Schweregrad zugenommen hat.

Hacker nutzen solche Sicherheitslücken aus, um sich Zugang zum Unternehmensnetzwerk zu verschaffen. Da bei vielen
Unternehmen wie auch beim Öffentlichen Sektor eine zunehmende Digitalisierung zu beobachten ist, werden diese Angriffe in den kommenden Jahren voraussichtlich noch weiter zunehmen. Unternehmen sind 2016 daher gut beraten, ein professionelles Schwachstellenmanagement zu etablieren und damit einen wichtigen Baustein einer umfassenden Sicherheitsstrategie umzusetzen. Darüber hinaus kann man davon ausgehen, dass Hacker neben neuer Malware auch neue und noch ausgefeiltere Phishing- Angriffe starten werden und Unternehmen mehr Budget in Sicherheitsmaßnahmen investieren sollten, um die Unternehmens-IT effektiv zu schützen."

Anbieter zum Thema

zu Matchmaker+

  1. Der Blick in die Cyber-Security-Glaskugel
  2. Großes Thema Schwachstelle
  3. IT-Security entscheidet über Menschenleben
  4. Das IoT und Online-Kriminelle
  5. Die Zeiten von Standardlösungen sind vorbei
  6. Vernetzte Welt im Fokus von Hackern
  7. Umfassende Vernetzung spitzt Bedrohungslage zu
  8. Cyberangriffe zielen noch mehr auf die physische Ebene
  9. Schutz durch Security-Intelligence-Services
  10. Attraktive Ziele für Erpresser
  11. Algorithmen als Schlüssel effektiver Hackerangriff-Erkennung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu baramundi software AG

Weitere Artikel zu BitDefender GmbH

Weitere Artikel zu EgoSecure GmbH

Weitere Artikel zu Eset

Weitere Artikel zu INTEL GmbH

Weitere Artikel zu McAFEE Network Security Management

Weitere Artikel zu Juniper Networks B.V.

Weitere Artikel zu Juniper Networks (UK) Ltd.

Weitere Artikel zu Juniper Networks GmbH

Weitere Artikel zu FireEye

Weitere Artikel zu Kaspersky Lab GmbH

Weitere Artikel zu Sophos GmbH Fort Malakoff Park

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+