Der Magic Software Germany Blog

Mittwoch, 28. März 2012

Die größten IT-Bedrohungen 2012


Auszug aus dem Midrange Magazin 03/2012

Das Jahr 2011 war von spektakulären Datenschutzvorfällen und Hacker-Aktivitäten geprägt.
Der Jahreswechsel hat Fragen aufgeworfen:

Welche Bedrohungen werden die IT-Sicherheit im Jahr 2012 besonders beschäftigen? Auf welche Herausforderungen sollten sich Unternehmen schon frühzeitig einstellen?

Quelle: Gerd Altmann  / pixelio.de
Neben dem zunehmenden Risiko durch mobile Geräte und Apps sowie durch vermehrte Hackerangriffe wird das Thema Cyber Security die Sicherheitsverantwortlichen vor neue Aufgaben stellen. Mobile Endgeräte – wie Netbooks, Smartphones oder Tablet PCs – drängen immer mehr von der rein privaten Nutzung in den Geschäftsalltag.
Diese Entwicklung wird sich beschleunigen, je günstiger, leistungsstärker und netzwerkfähiger diese Geräte werden.
Außerdem wollen Mitarbeiter mit ihren privaten Endgeräten mobil auf geschäftliche E‑Mails und auch auf andere unternehmensinterne Informationen zugreifen. Hinzu kommt, dass verschiedene Webanwendungen als ungetesteter
Code mittlerweile auf vielen Arbeitsrechnern genutzt werden, die weder strengen Kontrollen noch einer Informationsklassifizierung unterzogen werden. Die fortschreitende „Consumerisation der IT“ wird auch 2012 neue Angriffsvektoren und potenzielle Sicherheitslücken im Unternehmensnetzwerk schaffen. In diesem Zusammenhang steht auch der Missbrauch von Lokalisierungsdaten – beispielsweise über GPS-fähige Geräte. Hier könnten Hacker in Zukunft vermehrt z. B. Daten über Transportrouten von Gütern abrufen. Unternehmen sollten sich über neue mobile Endgeräte und damit zusammenhängende Sicherheitsrisiken sowie über neue Markttrends auf dem Laufenden halten. Sicherheitsverantwortliche müssen Technologien – wie Data Loss Prevention für Mobilgeräte oder zustandslose Thin Clients – in Betracht ziehen, um vertrauliche Geschäftsinformationen zu schützen.

[...]

In einer offenen Wissens- und Informationsgesellschaft müssen Unternehmen ebenso wie die öffentliche Hand die richtige Balance zwischen Transparenz und Diskretion finden. Wikis, interne Social Networking-Tools, der digitale Bürgerservice oder auch Open Source- Software erleichtern es Hackern, Daten
zu stehlen und neue Angriffspunkte zu finden. Auch die Gefahr eines unbeabsichtigten Datenverlustes steigt durch den ständig zunehmenden Informationsaustausch über verschiedene Kanäle. Hier ist es wichtig, von Anfang an die Sicherheit der Daten mit zu berücksichtigen und klare Zugriffsrichtlinien inklusive spezifischer Berechtigungsrollen zu implementieren. Neue Technologien, der Einsatz privater Smartphones am Arbeitsplatz und der digitale Informationsaustausch bieten nicht nur einzeln neue Angriffsmöglichkeiten für Hacker und Cyberkriminelle – sie lassen sich auch auf vielfältige Weise kombiniert für Attacken ausnutzen.





Diesen und viele weitere interessante Artikel finden Sie im Midrange Magazin Ausgabe 03/2012