PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Thorsten_HenningTechnologien im Bereich Marketing und Werbung waren immer schon an vorderster Front dabei, wenn es darum geht, Daten zu identifizieren und zu erfassen. Thorsten Henning (Foto), Palo Networks, wirft einen Blick auf das dabei entstehende Bedrohungspotenzial.

Sicherheitsbedrohungen sind dabei nie weit entfernt. Ein Blick in die Forbes-Liste zeigt die Top 7 Online-Marketing-Trends für 2016. Welches Bedrohungspotenzial könnte daraus hervorgehen? 

In einen Ausblick auf das kommende Jahr gibt Palo Alto Networks seine Prognosen in Sachen IT-Sicherheit. Dabei bezieht sich das Unternehmen auf die folgenden Marketingtrends, die Forbes nennt:

  1. Video-Werbeanzeigen werden anfangen zu dominieren.
  2. App-Indexierung wird zu einer Explosion von Apps führen.
  3. Mobile Geräte werden gegenüber Desktop-Geräten an Boden gewinnen.
  4. Digitale Assistenten werden zu einer neuen Art der Optimierung führen.
  5. Die virtuelle Realität wird entstehen.
  6. Wearable-Technologie und das Internet der Dinge (IoT) werden neue Wege ebnen.
  7. Werbung wird teurer werden.

„Eine Sache ist sicher: Einige dieser Trends eröffnen neue Wege für Cyberkriminelle. Drei Trends, die als potenzielle Sicherheitsrisiken auffallen, sind: die Explosion der Apps als Ersatz für reguläre Websites, die Entstehung der virtuellen Realität und der Ausbau der Wearable-Technologie“, erklärt Thorsten Henning (Foto), Senior Systems Engineering Manager Central & Eastern Europe bei Palo Networks. „Werfen wir einen genaueren Blick darauf, wie jeder dieser drei Trends sich im Jahr 2016 auf Web-basierte Angriffe auswirken könnte.“

Explosion von Apps

Es gibt bereits Apps für alles, von der Buchhaltung bis zum Web-Posting. Und jeden Tag kommen mehr dazu. Die meisten Apps können genau das, was Websites auch können – und in vielen Fällen sogar besser. Daraus ergibt sich eine riesige Herausforderung, wenn man bedenkt, dass allein die schiere Anzahl der Apps potenziell die Sicherheit verschlechtern könnte und die Apps für Exploits anfällig sein könnten.

Entstehung der virtuellen Realität

Ein neues Phänomen, mit wenig Regulierung und Normung, ist die virtuelle Realität, die die Tür öffnet zu neuen, noch nie zuvor gesehenen Cyberangriffen. Virtual-Reality-Plattformen werden zum Web oder zu Web-basierten Apps verbinden, was Cyberkriminelle wiederum eine breitere Basis verschafft, um Cyberangriffe zu starten.

Ausbau der Wearable-Technologie

Das Internet der Dinge (IoT) kommt aus den Kinderschuhen heraus. Viele tragbare Geräte bieten Zugriff auf das Web, aber sehr wenig Kontrolle für den sicheren Zugriff. Dennoch verbinden sich die meisten Geräte immer irgendwie zu einem größeren Unternehmensnetzwerk. Dies bietet Cyberkriminellen den Vorteil einer geringeren Eintrittsbarriere in jedes daran angebundene Unternehmen.

Alle diese Veränderungen sind bedeutend, aber es nicht zu erwarten, dass 2016 eine spektakuläre Veränderung bei Web-basierten Angriffen stattfinden wird. Vielmehr wird es vermutlich eine schrittweise Anpassung geben, wie sich Cyberkriminelle verhalten und den Lebenszyklus von Cyberangriffen nutzen, um sich Zugang zu Unternehmen zu verschaffen.

„Es ist enorm wichtig für Unternehmen, über leistungsfähige Funktionen zur Anwendungserkennung zu verfügen. Diese sollten eingebunden sein innerhalb einer Sicherheitsplattform, die einen ganzheitlichen und umfassenden Sicherheitsansatz verfolgt. Web-Sicherheit ist dabei nur ein Teil des Gesamtpakets an Schutzmaßnahmen“, fasst Thorsten Henning zusammen. „Ein Schwerpunkt allein auf Web-Sicherheit wird nicht ausreichen. Der Schutz eines Unternehmens oder einer öffentlichen Einrichtung verlangt heute – und spätestens 2016 – nach einer Sicherheitsarchitektur, die in der Lage ist, bekannte und unbekannte Angriffe sowohl zu erkennen als auch zu verhindern und die eine sichere Nutzung von Anwendungen ermöglicht.“

GRID LIST
Tb W190 H80 Crop Int 7dab5e323d5f10efeed33815116ddb8c

Smartphone-Nutzer haben meist keine Sicherheitslösung installiert

Mehr als die Hälfte der Weltbevölkerung nutzt bereits ein Smartphone und mehr als die…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Umfrage offenbart hohes Cybersicherheits-Risiko | IT-Sicherheit in deutschen Unternehmen

Dringender Handlungsbedarf für deutsche Unternehmen: Das Risiko, Opfer eines…
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Produkt-Performance ist wichtiger als IT-Sicherheit

Im Zweifelsfall ist mehr als zwei Dritteln der deutschen Unternehmen Produkt-Performance…
Tb W190 H80 Crop Int B01d5408433c87e01a881e190b070011

Jeder vierte Internetnutzer besucht keine Bankfiliale mehr

Geld wird zunehmend digital verwaltet und angelegt: Rund jeder vierte Internetnutzer (24…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

IT-Sicherheit bei deutschen Mittelständlern | IT-Security Barometer

Neun von zehn Mittelständler in Deutschland finden es wichtig oder sehr wichtig, dass…
Advanced Analytics

SAS „dominiert“ bei Advanced-Analytics-Plattformen

Die aktuelle BARC-Studie bescheinigt Softwareherstellern besondere Stärken bei…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet