IT-Sicherheitsbedrohungen und Trends

Sicherheitsprognosen für 2016

12. November 2015, 15:23 Uhr | Axel Pomper, funkschau (Quelle: Check Point Software Technologies)

Fortsetzung des Artikels von Teil 1

Weitere Prognosen

Gadgets

Tragbare Geräte wie Smartwatches halten verstärkt Einzug in Unternehmen und bringen neue Sicherheitsrisiken und -herausforderungen mit sich. Besonders gefährdet sind vor allem die auf den Geräten gespeicherten Daten. Anlass zur Sorge gibt darüber hinaus, dass tragbare Geräte von Hackern genutzt werden könnten, um über Trojaner mit mobilem Fernzugriff Video- und Audioaufnahmen zu tätigen.

Züge, Flugzeuge und Autos

2015 wurden die ersten Fälle von Fahrzeug-Hacking bekannt. In diesem Zusammenhang rief im Juli  Fiat Chrysler 1,4 Millionen Fahrzeuge des Typs Jeep Cherokee in den USA zurück. Moderne Autos sind mit mehr Spielereien und verbundenen Systemen ausgestattet als je zuvor. Diese eingebauten Systeme müssen geschützt werden – das gilt auch für die komplexen Systeme in Passagierflugzeugen, Zügen und anderen öffentlichen Transportmitteln.

Reale Sicherheit für virtuelle Umgebungen

Virtualisierung, egal ob mit SDN, NFV oder Cloud Computing, hat in den letzten Jahren raschen Einzug in die Unternehmen gefunden. Derartige Umgebungen sind komplex und schaffen neue Netzwerkebenen. Da Unternehmen mehr und mehr zu virtualisierten Umgebungen übergehen, sollten Schutzmaßnahmen von Anfang an eingeplant werden.

Neue Umgebungen, neue Bedrohungen

Mit Windows 10 und iOS 9 wurde 2015 eine Reihe neuer Betriebssysteme eingeführt. Dank des kostenlos zur Verfügung stehenden Updates stieß Windows 10 auf großen Anklang. Häufige Updates sowie die mangelnde Kenntnis des Systems bieten Cyber-Kriminellen eine ideale Angriffsfläche. Zukünftig werden sie sich demnach auf das Ausnutzen der neuen Betriebssysteme konzentrieren.

Sicherheitskonsolidierung einfach halten!

Zum Schutz vor komplexen Bedrohungen werden sich Sicherheitsexperten verstärkt auf zentralisierte Sicherheitsmanagement-Lösungen stützen. Unternehmen haben zahlreiche Sicherheitsprodukte in ihrem Netzwerk; ein Weg zur Reduzierung von Komplexität und Kosten ist die Konsolidierung. Sie bietet einen effektiven Weg, die Komplexität zu verringern und das Management zu erleichtern, so dass sich neue Bedrohungen nicht in den Lücken zwischen verschiedenen Systemen einnisten können.

Anbieter zum Thema

zu Matchmaker+

  1. Sicherheitsprognosen für 2016
  2. Weitere Prognosen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Check Point Software Technologies GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+