Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

2010: Soziale Netzwerke und neue Technologie als Angriffspunkte

18.12.09

Laut „Threat Report 2010“  des IT-Security Spezialisten Trend Micro, werden Technologien wie Virtualisierung oder Cloud Computing die bestehende Systemlandschaft ändern, die Unternehmensserver aus ihrer traditionellen Umgebung herauslösen und somit angreifbarer machen. In diesem Zusammenhang verweist das Unternehmen auf den Verlust persönlicher Daten von Sidekick-Kunden im Cloud-basierten Rechenzentrum des US-amerikanischen Anbieters Danger.com.

Neue Internetstrukturen bieten neue Möglichkeiten
Das noch in den Kinderschuhen steckende Internetprotokoll v6, das das derzeitige Protokoll ersetzen soll, rückt zunehmend in der Fokus den Cyberkriminellen. Trend Micro erwartet erste Proof of Concept-Elemente der neuen Kommunikationsgrundlage im kommenden Jahr und sieht mögliche Zugänge für einen Missbrauch in Covert Channels oder Command & Control. 

Die Einführung regionaler Top-Level-Domains mit kyrillischen, chinesischen oder arabischen Schriftzeichen bietet neue Möglichkeiten und stellt altbekannten Phishing-Attacken eine Renaissance in Aussicht, die sich der neuen Schriftzeichen bedienen. Als Konsequenz hieraus sieht der Threat-Report Autor mögliche Reputationsprobleme für Unternehmen, deren Internetpräsenz für kriminelle Zwecke manipuliert werden.

Soziale Netzwerke im Visier
Durch die zunehmende Akzeptanz und rasant wachsenden Nutzerzahlen begünstigt, werden die sozialen Netzwerke bei der Verbreitung von Internetschädlingen auch im kommenden Jahr eine große Rolle spielen. Die Menge der hier veröffentlichten Daten kombiniert mit der Chance, Interaktionen nachzuverfolgen, laden zum Identitätsdiebstahl ein, der die Ausgangsbasis für weitere Cyber-Gängstereien bildet. Der Bedrohungsbericht weist eine sich hier zuspitzende Situation für 2010 aus und erwartet, dass vor allem Persönlichkeiten Opfer von Angriffen und Manipulationen sein werden.

Evolutionäre Prozesse bei den Attacken
In den Augen des IT-Sicherheitsspezialisten Trend Micro hat sich ein gravierender Wandel innerhalb der Angriffs- und Bedrohungsszenarien vollzogen. Waren in der Vergangenheit globale Angriffe das Problem, stehen den Unternehmen künftig lokalisierte Attacken mit chirurgischer Präzision ins Haus.

Weitere Meldungen

ec4u mit Salesforce-Template für Professional Services-Unternehmen

Zwar lässt sich das Cloud-System Salesforce universell für alle relevanten Erfordernisse i

...
Solutionsparc.com präsentiert auf dem Partnerkongress der SAP AG

Das Business-Portal Solutionsparc.com wird am Vortag der SAPPHIRE in Berlin auf dem SAP-Pa

...
ec4u-Checkliste untersucht mögliche Schwächen in der CRM-Organisation

Der CRM-Spezialist ec4u expert consulting ag hat eine kostenlose Checkliste zur Effizienzs

...
Cloud verändert das IT Service Management

Eine wachsende Nutzung von Cloud-Diensten wird tief in das IT Service Management (ITSM) hi

...
Goldene Regeln zur Auswahl von BI-Lösungen

Immer wieder ermitteln Studien, dass sich Anwender von Business Intelligence-Lösungen rück

...
d.velop ECM-Lösungsvielfalt auf der DMS Expo 2014

Eine außergewöhnliche Vielfalt an Lösungen für ein effizientes Dokumentenmanagement wird a

...
OBI@OTTO auf 6. BI-Forum von novem

Auf dem 6. Business Intelligence-Forum des Hamburger Beratungshauses novem business applic

...
IT-Management von EMC ebnet den Weg zur privaten Cloud

EMC hat seine Monitoring- und Anlayse-Software EMC Ionix for IT Operations Intelligence um

...
Praxis-Workshop für das Configuration Management

Die Unternehmensberatung exagon bietet ab sofort zum Thema Configuration Management Praxis

...
Aladdin gründet Forschungszentrum für Internetbedrohungen

Der IT-Security-Spezialist Aladdin hat in Israel ein Forschungszentrum für Internetbedrohu

...