Rückblick und Ausblick von Ralf Benzmüller, Leiter der G Data Security Labs

IT-Sicherheit im Wandel der Zeit

2. Juni 2015, 11:01 Uhr | Daniel Dubsky

Fortsetzung des Artikels von Teil 2

Angriffsziele der Zukunft

Smartphones und Tablets sind kleine PCs im Hosentaschenformat. Cyberkriminelle attackieren verstärkt beliebte Betriebssysteme wie Android, da Mobilgeräte immer häufiger für Aktivitäten wie Banking und Shopping genutzt wird. Allein im ersten Quartal 2015 entdeckten die Sicherheitsexperten bei G Data über 440.000 neue Android-Schädlinge. Auch in Unternehmen sind Tablets und Smartphones im Betriebsalltag angekommen. Der Umgang mit privat genutzten Mobilgeräten stellt Unternehmen vor sicherheitsrelevante Fragen, die nur mit hohem organisatorischem Aufwand lösbar sind. Mit Modulen wie Mobile Device Management bietet G Data hier die Möglichkeit, die Mobilgeräte als vollwertige und umfassend geschützte Clients im Firmennetzwerk einzubinden.

Auch die fortschreitende Vernetzung des betrieblichen und privaten Alltags erfordern neue Technologien zum Schutz. Wie in der Vergangenheit üblich liegt der Fokus auf neuen Funktionen und Sicherheit wird nachgelagert angesehen. Stichproben bei einzelnen Systemen zeigen immer wieder gravierende Sicherheitsmängel: Intelligente Autos, die für Cyberkriminelle angreifbar sind, oder Häuser, die ohne Brechstange mit einem Computer geöffnet werden können, sind erste Vorboten. Eine zentrale Herausforderung des »Internets der Dinge« ist es, die Absicherung der vernetzten Automatisierungssysteme gegen Risiken aus dem Internet sicherzustellen. Cyberangriffe auf diese Systeme werden zunehmen und die Schadenssummen steigen. Immer häufiger kommen dabei zielgerichtete Attacken zur Anwendung. Damit solche Angriffe zukünftig nicht zum Alltag gehören, müssen Sicherheitsfunktionen von Anfang an berücksichtigt werden.

Auch bei G Data gibt es einen Grund zum Feiern: Der IT-Sicherheits-Hersteller feiert dieses Jahr sein 30-jähriges Firmenjubiläum. Wir wünschen der CRN viel Erfolg für die nächsten 20 Jahre und freuen uns auf eine weiterhin tolle Zusammenarbeit.


  1. IT-Sicherheit im Wandel der Zeit
  2. Anforderungen an die IT-Sicherheit
  3. Angriffsziele der Zukunft

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu G Data Software AG

Matchmaker+