Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Thorsten_HenningTechnologien im Bereich Marketing und Werbung waren immer schon an vorderster Front dabei, wenn es darum geht, Daten zu identifizieren und zu erfassen. Thorsten Henning (Foto), Palo Networks, wirft einen Blick auf das dabei entstehende Bedrohungspotenzial.

Sicherheitsbedrohungen sind dabei nie weit entfernt. Ein Blick in die Forbes-Liste zeigt die Top 7 Online-Marketing-Trends für 2016. Welches Bedrohungspotenzial könnte daraus hervorgehen? 

In einen Ausblick auf das kommende Jahr gibt Palo Alto Networks seine Prognosen in Sachen IT-Sicherheit. Dabei bezieht sich das Unternehmen auf die folgenden Marketingtrends, die Forbes nennt:

  1. Video-Werbeanzeigen werden anfangen zu dominieren.
  2. App-Indexierung wird zu einer Explosion von Apps führen.
  3. Mobile Geräte werden gegenüber Desktop-Geräten an Boden gewinnen.
  4. Digitale Assistenten werden zu einer neuen Art der Optimierung führen.
  5. Die virtuelle Realität wird entstehen.
  6. Wearable-Technologie und das Internet der Dinge (IoT) werden neue Wege ebnen.
  7. Werbung wird teurer werden.

„Eine Sache ist sicher: Einige dieser Trends eröffnen neue Wege für Cyberkriminelle. Drei Trends, die als potenzielle Sicherheitsrisiken auffallen, sind: die Explosion der Apps als Ersatz für reguläre Websites, die Entstehung der virtuellen Realität und der Ausbau der Wearable-Technologie“, erklärt Thorsten Henning (Foto), Senior Systems Engineering Manager Central & Eastern Europe bei Palo Networks. „Werfen wir einen genaueren Blick darauf, wie jeder dieser drei Trends sich im Jahr 2016 auf Web-basierte Angriffe auswirken könnte.“

Explosion von Apps

Es gibt bereits Apps für alles, von der Buchhaltung bis zum Web-Posting. Und jeden Tag kommen mehr dazu. Die meisten Apps können genau das, was Websites auch können – und in vielen Fällen sogar besser. Daraus ergibt sich eine riesige Herausforderung, wenn man bedenkt, dass allein die schiere Anzahl der Apps potenziell die Sicherheit verschlechtern könnte und die Apps für Exploits anfällig sein könnten.

Entstehung der virtuellen Realität

Ein neues Phänomen, mit wenig Regulierung und Normung, ist die virtuelle Realität, die die Tür öffnet zu neuen, noch nie zuvor gesehenen Cyberangriffen. Virtual-Reality-Plattformen werden zum Web oder zu Web-basierten Apps verbinden, was Cyberkriminelle wiederum eine breitere Basis verschafft, um Cyberangriffe zu starten.

Ausbau der Wearable-Technologie

Das Internet der Dinge (IoT) kommt aus den Kinderschuhen heraus. Viele tragbare Geräte bieten Zugriff auf das Web, aber sehr wenig Kontrolle für den sicheren Zugriff. Dennoch verbinden sich die meisten Geräte immer irgendwie zu einem größeren Unternehmensnetzwerk. Dies bietet Cyberkriminellen den Vorteil einer geringeren Eintrittsbarriere in jedes daran angebundene Unternehmen.

Alle diese Veränderungen sind bedeutend, aber es nicht zu erwarten, dass 2016 eine spektakuläre Veränderung bei Web-basierten Angriffen stattfinden wird. Vielmehr wird es vermutlich eine schrittweise Anpassung geben, wie sich Cyberkriminelle verhalten und den Lebenszyklus von Cyberangriffen nutzen, um sich Zugang zu Unternehmen zu verschaffen.

„Es ist enorm wichtig für Unternehmen, über leistungsfähige Funktionen zur Anwendungserkennung zu verfügen. Diese sollten eingebunden sein innerhalb einer Sicherheitsplattform, die einen ganzheitlichen und umfassenden Sicherheitsansatz verfolgt. Web-Sicherheit ist dabei nur ein Teil des Gesamtpakets an Schutzmaßnahmen“, fasst Thorsten Henning zusammen. „Ein Schwerpunkt allein auf Web-Sicherheit wird nicht ausreichen. Der Schutz eines Unternehmens oder einer öffentlichen Einrichtung verlangt heute – und spätestens 2016 – nach einer Sicherheitsarchitektur, die in der Lage ist, bekannte und unbekannte Angriffe sowohl zu erkennen als auch zu verhindern und die eine sichere Nutzung von Anwendungen ermöglicht.“

GRID LIST
Homeoffice

Vier von zehn Unternehmen setzen auf Homeoffice

Auf dem Sofa, im Gartenstuhl oder in der Bahn: Homeoffice ist bei vielen Unternehmen…
Analytics

Advanced-Analytics-Initiativen verbreiten sich nur langsam

Fortgeschrittenen Datenanalysen und Vorhersagen wohnt das Versprechen inne, den Ertrag…
Geld Verlust

Eine erfolgreiche Cyberattacke kostet über 1 Million Euro

Erfolgreiche Cyberattacken auf Unternehmen richten im Durchschnitt einen Schaden in Höhe…
Tb W190 H80 Crop Int 7281cf7b7caeee4715bdfdec93c51c33

Sicherheitsrisiken bei vernetzten Industrieanlagen aufgedeckt

Ein neuer Forschungsbericht deckt gravierende Sicherheitslücken bei industriellen…
E-Commerce Concept

Mehrheit meint: Von digitalen Plattformen profitieren alle

Digitale Plattformen bringen verschiedene Anbieter, Partner und Kunden auf den…
KI

Europäischer KI-Markt verfünffacht sich binnen fünf Jahren

Der europäische Markt für Künstliche Intelligenz wird von rund drei Milliarden Euro in…
Smarte News aus der IT-Welt