VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Thorsten_HenningTechnologien im Bereich Marketing und Werbung waren immer schon an vorderster Front dabei, wenn es darum geht, Daten zu identifizieren und zu erfassen. Thorsten Henning (Foto), Palo Networks, wirft einen Blick auf das dabei entstehende Bedrohungspotenzial.

Sicherheitsbedrohungen sind dabei nie weit entfernt. Ein Blick in die Forbes-Liste zeigt die Top 7 Online-Marketing-Trends für 2016. Welches Bedrohungspotenzial könnte daraus hervorgehen? 

In einen Ausblick auf das kommende Jahr gibt Palo Alto Networks seine Prognosen in Sachen IT-Sicherheit. Dabei bezieht sich das Unternehmen auf die folgenden Marketingtrends, die Forbes nennt:

  1. Video-Werbeanzeigen werden anfangen zu dominieren.
  2. App-Indexierung wird zu einer Explosion von Apps führen.
  3. Mobile Geräte werden gegenüber Desktop-Geräten an Boden gewinnen.
  4. Digitale Assistenten werden zu einer neuen Art der Optimierung führen.
  5. Die virtuelle Realität wird entstehen.
  6. Wearable-Technologie und das Internet der Dinge (IoT) werden neue Wege ebnen.
  7. Werbung wird teurer werden.

„Eine Sache ist sicher: Einige dieser Trends eröffnen neue Wege für Cyberkriminelle. Drei Trends, die als potenzielle Sicherheitsrisiken auffallen, sind: die Explosion der Apps als Ersatz für reguläre Websites, die Entstehung der virtuellen Realität und der Ausbau der Wearable-Technologie“, erklärt Thorsten Henning (Foto), Senior Systems Engineering Manager Central & Eastern Europe bei Palo Networks. „Werfen wir einen genaueren Blick darauf, wie jeder dieser drei Trends sich im Jahr 2016 auf Web-basierte Angriffe auswirken könnte.“

Explosion von Apps

Es gibt bereits Apps für alles, von der Buchhaltung bis zum Web-Posting. Und jeden Tag kommen mehr dazu. Die meisten Apps können genau das, was Websites auch können – und in vielen Fällen sogar besser. Daraus ergibt sich eine riesige Herausforderung, wenn man bedenkt, dass allein die schiere Anzahl der Apps potenziell die Sicherheit verschlechtern könnte und die Apps für Exploits anfällig sein könnten.

Entstehung der virtuellen Realität

Ein neues Phänomen, mit wenig Regulierung und Normung, ist die virtuelle Realität, die die Tür öffnet zu neuen, noch nie zuvor gesehenen Cyberangriffen. Virtual-Reality-Plattformen werden zum Web oder zu Web-basierten Apps verbinden, was Cyberkriminelle wiederum eine breitere Basis verschafft, um Cyberangriffe zu starten.

Ausbau der Wearable-Technologie

Das Internet der Dinge (IoT) kommt aus den Kinderschuhen heraus. Viele tragbare Geräte bieten Zugriff auf das Web, aber sehr wenig Kontrolle für den sicheren Zugriff. Dennoch verbinden sich die meisten Geräte immer irgendwie zu einem größeren Unternehmensnetzwerk. Dies bietet Cyberkriminellen den Vorteil einer geringeren Eintrittsbarriere in jedes daran angebundene Unternehmen.

Alle diese Veränderungen sind bedeutend, aber es nicht zu erwarten, dass 2016 eine spektakuläre Veränderung bei Web-basierten Angriffen stattfinden wird. Vielmehr wird es vermutlich eine schrittweise Anpassung geben, wie sich Cyberkriminelle verhalten und den Lebenszyklus von Cyberangriffen nutzen, um sich Zugang zu Unternehmen zu verschaffen.

„Es ist enorm wichtig für Unternehmen, über leistungsfähige Funktionen zur Anwendungserkennung zu verfügen. Diese sollten eingebunden sein innerhalb einer Sicherheitsplattform, die einen ganzheitlichen und umfassenden Sicherheitsansatz verfolgt. Web-Sicherheit ist dabei nur ein Teil des Gesamtpakets an Schutzmaßnahmen“, fasst Thorsten Henning zusammen. „Ein Schwerpunkt allein auf Web-Sicherheit wird nicht ausreichen. Der Schutz eines Unternehmens oder einer öffentlichen Einrichtung verlangt heute – und spätestens 2016 – nach einer Sicherheitsarchitektur, die in der Lage ist, bekannte und unbekannte Angriffe sowohl zu erkennen als auch zu verhindern und die eine sichere Nutzung von Anwendungen ermöglicht.“

GRID LIST
Startup

Jedes dritte Startup verzichtet auf Geld vom Staat

Ob Gründungsstipendien, staatliche Darlehen oder auch Risikokapital – in Deutschland gibt…
Cyber Attack

Industrielle Systeme anfällig für Cyberangriffe

Ob Produktionsstraße oder Roboter, in Zeiten der Industrie 4.0 gilt es zunehmend…
Businesspeople

Digitalisierungsprojekte im Mittelstand: Freie IT-Experten gesucht

Die Zusammenarbeit mit Freelancern ist eine gute Chance, Digitalisierungsprojekte…
Tb W190 H80 Crop Int 4cd9368674ff287e42332f0cd5d29a0d

Sonne, Strand, Smartphone

Urlaubsfotos vom Meer, Feriengrüße via Messenger und Videostreaming auf dem Hotelzimmer:…
KI

Die führenden Einsatzgebiete von Künstlicher Intelligenz

Eine weltweite Umfrage von IFS unter rund 1.400 IT-Entscheidern identifiziert drei…
Router Security

Schlecht gesicherte Router öffnen Malware die Tür

Deutsche Anwender vernachlässigen die Sicherheit ihres Routers und setzen sich damit…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security