Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

2010: Soziale Netzwerke und neue Technologie als Angriffspunkte

18.12.09

Laut „Threat Report 2010“  des IT-Security Spezialisten Trend Micro, werden Technologien wie Virtualisierung oder Cloud Computing die bestehende Systemlandschaft ändern, die Unternehmensserver aus ihrer traditionellen Umgebung herauslösen und somit angreifbarer machen. In diesem Zusammenhang verweist das Unternehmen auf den Verlust persönlicher Daten von Sidekick-Kunden im Cloud-basierten Rechenzentrum des US-amerikanischen Anbieters Danger.com.

Neue Internetstrukturen bieten neue Möglichkeiten
Das noch in den Kinderschuhen steckende Internetprotokoll v6, das das derzeitige Protokoll ersetzen soll, rückt zunehmend in der Fokus den Cyberkriminellen. Trend Micro erwartet erste Proof of Concept-Elemente der neuen Kommunikationsgrundlage im kommenden Jahr und sieht mögliche Zugänge für einen Missbrauch in Covert Channels oder Command & Control. 

Die Einführung regionaler Top-Level-Domains mit kyrillischen, chinesischen oder arabischen Schriftzeichen bietet neue Möglichkeiten und stellt altbekannten Phishing-Attacken eine Renaissance in Aussicht, die sich der neuen Schriftzeichen bedienen. Als Konsequenz hieraus sieht der Threat-Report Autor mögliche Reputationsprobleme für Unternehmen, deren Internetpräsenz für kriminelle Zwecke manipuliert werden.

Soziale Netzwerke im Visier
Durch die zunehmende Akzeptanz und rasant wachsenden Nutzerzahlen begünstigt, werden die sozialen Netzwerke bei der Verbreitung von Internetschädlingen auch im kommenden Jahr eine große Rolle spielen. Die Menge der hier veröffentlichten Daten kombiniert mit der Chance, Interaktionen nachzuverfolgen, laden zum Identitätsdiebstahl ein, der die Ausgangsbasis für weitere Cyber-Gängstereien bildet. Der Bedrohungsbericht weist eine sich hier zuspitzende Situation für 2010 aus und erwartet, dass vor allem Persönlichkeiten Opfer von Angriffen und Manipulationen sein werden.

Evolutionäre Prozesse bei den Attacken
In den Augen des IT-Sicherheitsspezialisten Trend Micro hat sich ein gravierender Wandel innerhalb der Angriffs- und Bedrohungsszenarien vollzogen. Waren in der Vergangenheit globale Angriffe das Problem, stehen den Unternehmen künftig lokalisierte Attacken mit chirurgischer Präzision ins Haus.

Weitere Meldungen

Symantec plant Einstieg in On Demand-Geschäft

Symantec steht laut dem Branchendienst Computerwire kurz davor, in den Markt für Software

...
Konvertierungstool TransMagic R8 nun auch in deutscher Sprache

Das CAD-Systemhaus CAMTEX GmbH hat als europäischer Distributor eine neue Version des Konv

...
msg services positioniert sich mit Qualitätsstrategie gegen Billig-IT

Der Wettbewerb bei den IT-Dienstleistungen im deutschsprachigen Raum wird nach Ansicht der

...
IT-Berater mit Bankenausrichtung haben das beste Kompetenzimage

Der Branchenfokus eines IT-Beraters sagt für über 80 Prozent der Unternehmensentscheider a

...
ISO-Standardisierung für MES-Kennzahlen auf der Zielgeraden

Mit der ISO/DIS 22400-2 steht nun eine international gültige Leitlinie für die Definition,

...
Vernetzung der Unternehmen als Antwort auf den Fachkräftemangel

Das ITK-Forum Mittelstand der COC AG, der INES AG und von Marketing XL widmet sich in sein

...
Cloud-Strategien in 8 Schritten mit dem IT Service Management verheiraten

Die Folge einer wachsenden Nutzung von Cloud-Diensten kann nach den Erkenntnissen von exag

...
Praxistipps für das IT-Risikomanagement

Häufig fehlt es an etablierten Strategien und werden mögliche Gefahren nicht systematisch

...
Typische Schwächen in den Prozessen der Geschäftsbereiche

Actinium Consulting sieht Handlungsbedarf in den Fachbereichen

...
PC-Absatz erreicht Rekordniveau

Die PC-Verkäufe haben einen neuen Rekordwert erreicht. Das geht aus den aktuellen Daten de

...