Die schlechten Vorsätze fürs neue Jahr

Das haben Cyberkriminelle 2012 vor

27. Dezember 2011, 15:38 Uhr | Ulrike Garlet

Fortsetzung des Artikels von Teil 2

Bewährte Angriffsmuster nicht vergessen

Der Schutz herkömmlicher Infrastrukturen darf nicht vernachlässigt werden, Foto: m.schuckart/Fotolia
Der Schutz herkömmlicher Infrastrukturen darf nicht vernachlässigt werden, Foto: m.schuckart/Fotolia

IT-Systeme in Unternehmen: Neue Technologien, alte Angriffsmuster
Die Absicherung physischer, virtueller und Cloud-basierter Systeme wird immer schwieriger. Aus Sicht von IT-Abteilungen und Rechenzentrumsbetreibern ist dabei wichtig: Auch wenn gezielte Angriffe auf virtuelle Maschinen und auf Cloud-Computing-Dienstleistungen möglich sind, werden Cyberkriminelle weiterhin auch auf bewährte Angriffsmuster setzen. Denn virtuelle und Cloud-basierte Plattformen sind zwar schwieriger zu schützen als herkömmliche IT-Infrastrukturen, aber nicht schwerer anzugreifen. Das bedeutet für die Administratoren, dass sie sich noch intensiver um den Schutz der Daten und des geistigen Eigentums ihrer Unternehmen kümmern müssen.


  1. Das haben Cyberkriminelle 2012 vor
  2. Mobile Gefahr
  3. Bewährte Angriffsmuster nicht vergessen
  4. Vorsicht auch vor legitimen Apps
  5. Hacker gewinnen Einfluss
  6. Schutz vor Daten in sozialen Netzwerken

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu TREND MICRO Deutschland GmbH

Matchmaker+