Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Thorsten_HenningTechnologien im Bereich Marketing und Werbung waren immer schon an vorderster Front dabei, wenn es darum geht, Daten zu identifizieren und zu erfassen. Thorsten Henning (Foto), Palo Networks, wirft einen Blick auf das dabei entstehende Bedrohungspotenzial.

Sicherheitsbedrohungen sind dabei nie weit entfernt. Ein Blick in die Forbes-Liste zeigt die Top 7 Online-Marketing-Trends für 2016. Welches Bedrohungspotenzial könnte daraus hervorgehen? 

In einen Ausblick auf das kommende Jahr gibt Palo Alto Networks seine Prognosen in Sachen IT-Sicherheit. Dabei bezieht sich das Unternehmen auf die folgenden Marketingtrends, die Forbes nennt:

  1. Video-Werbeanzeigen werden anfangen zu dominieren.
  2. App-Indexierung wird zu einer Explosion von Apps führen.
  3. Mobile Geräte werden gegenüber Desktop-Geräten an Boden gewinnen.
  4. Digitale Assistenten werden zu einer neuen Art der Optimierung führen.
  5. Die virtuelle Realität wird entstehen.
  6. Wearable-Technologie und das Internet der Dinge (IoT) werden neue Wege ebnen.
  7. Werbung wird teurer werden.

„Eine Sache ist sicher: Einige dieser Trends eröffnen neue Wege für Cyberkriminelle. Drei Trends, die als potenzielle Sicherheitsrisiken auffallen, sind: die Explosion der Apps als Ersatz für reguläre Websites, die Entstehung der virtuellen Realität und der Ausbau der Wearable-Technologie“, erklärt Thorsten Henning (Foto), Senior Systems Engineering Manager Central & Eastern Europe bei Palo Networks. „Werfen wir einen genaueren Blick darauf, wie jeder dieser drei Trends sich im Jahr 2016 auf Web-basierte Angriffe auswirken könnte.“

Explosion von Apps

Es gibt bereits Apps für alles, von der Buchhaltung bis zum Web-Posting. Und jeden Tag kommen mehr dazu. Die meisten Apps können genau das, was Websites auch können – und in vielen Fällen sogar besser. Daraus ergibt sich eine riesige Herausforderung, wenn man bedenkt, dass allein die schiere Anzahl der Apps potenziell die Sicherheit verschlechtern könnte und die Apps für Exploits anfällig sein könnten.

Entstehung der virtuellen Realität

Ein neues Phänomen, mit wenig Regulierung und Normung, ist die virtuelle Realität, die die Tür öffnet zu neuen, noch nie zuvor gesehenen Cyberangriffen. Virtual-Reality-Plattformen werden zum Web oder zu Web-basierten Apps verbinden, was Cyberkriminelle wiederum eine breitere Basis verschafft, um Cyberangriffe zu starten.

Ausbau der Wearable-Technologie

Das Internet der Dinge (IoT) kommt aus den Kinderschuhen heraus. Viele tragbare Geräte bieten Zugriff auf das Web, aber sehr wenig Kontrolle für den sicheren Zugriff. Dennoch verbinden sich die meisten Geräte immer irgendwie zu einem größeren Unternehmensnetzwerk. Dies bietet Cyberkriminellen den Vorteil einer geringeren Eintrittsbarriere in jedes daran angebundene Unternehmen.

Alle diese Veränderungen sind bedeutend, aber es nicht zu erwarten, dass 2016 eine spektakuläre Veränderung bei Web-basierten Angriffen stattfinden wird. Vielmehr wird es vermutlich eine schrittweise Anpassung geben, wie sich Cyberkriminelle verhalten und den Lebenszyklus von Cyberangriffen nutzen, um sich Zugang zu Unternehmen zu verschaffen.

„Es ist enorm wichtig für Unternehmen, über leistungsfähige Funktionen zur Anwendungserkennung zu verfügen. Diese sollten eingebunden sein innerhalb einer Sicherheitsplattform, die einen ganzheitlichen und umfassenden Sicherheitsansatz verfolgt. Web-Sicherheit ist dabei nur ein Teil des Gesamtpakets an Schutzmaßnahmen“, fasst Thorsten Henning zusammen. „Ein Schwerpunkt allein auf Web-Sicherheit wird nicht ausreichen. Der Schutz eines Unternehmens oder einer öffentlichen Einrichtung verlangt heute – und spätestens 2016 – nach einer Sicherheitsarchitektur, die in der Lage ist, bekannte und unbekannte Angriffe sowohl zu erkennen als auch zu verhindern und die eine sichere Nutzung von Anwendungen ermöglicht.“

GRID LIST
mobile Security

Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden…
Tb W190 H80 Crop Int 09dfa399a4a7e8c6b7042604b55c67a8

Zögerliche Umsetzung industrieller Cyber Security Maßnahmen

Honeywell veröffentlichte eine neue Studie, nach der industrielle Unternehmen nur…
Tb W190 H80 Crop Int 109e3084b0929762241ecb84c531ae9e

Mehrheit hat noch nie etwas von Ransomware gehört

Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm…
Vertrauensverlust

Vertrauensverlust kann Kunden kosten

Ein persönlicher Betrugsfall (62 Prozent), eine Datenpanne (49,9 Prozent) oder…
Gehaltserhöhung

Steigende Gehälter im Projektmanagement

Die aktuelle Studie „Gehalt und Karriere im Projektmanagement 2017“ sieht in der…
Hierarchie

Moderne Führung? Von wegen!

Die Unzufriedenheit der Mitarbeiter mit ihren Chefs wächst – vor allem in hierarchischen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security