Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Deutlicher Anstieg von Angriffen auf IT-Systeme und PCs

23.05.07

Die Angriffe auf die IT-Systeme und PCs nehmen laut den Experten deutlich zu. Das Wissen um die Risiken sei zwar bei vielen Benutzern gewachsen, dass Gefährdungspotenzial habe sich jedoch nicht verringert, sagte der Präsident des Bundesamtes für Sicherheit in der Informationstechnik, Udo Helmbrecht. Im Zuge des 10. IT-Sicherheitskongresses stellte er den zweiten Lagebericht zur IT-Sicherheit vor. Die Menge und Qualität der Angriffe auf die Unternehmen und Privatnutzer seien seit der Bekanntgabe des ersten Berichts deutlich gestiegen. „Nach wie vor besteht massiver Handlungsbedarf in allen gesellschaftlichen Gruppen. Die Sicherheitskompetenz der Nutzer muss auf allen Ebenen verbessert werden“, betonte Helmbrecht. Den Mitteln zur Optimierung der IT-Sicherheit auf Seiten der Hersteller, Administratorren und auch der Behörden stünden permanent angepasste und ausgefeiltere Angriffe gegenüber. Hierbei werden Computer-Schadprogramme am häufigsten verwandt, sagte Helmbrecht. Bei der Erstellung der Software sei ein neuer Trend zum modularen Aufbau erkennbar. Downloader zielten darauf ab, solang wie möglich unerkannt aktiv zu sein, und zu einem bestimmten Zeitpunkt oder auf Kommando weitere schadhafte Funktionen aus dem Internet nachzuladen. Der „Vorteil“ für Angreifer bestehe bei dieser Variante darin, bereits infizierte Systeme durch ein „verbesserte“ Version des Schadprogramms zu versorgen. Die regelmäßige Aktualisierung erschwere zudem das Aufspüren des Schädlings durch entsprechende Software. Die Angreifer konzentrierten sich hierbei auf die PC ahnungsloser Privat- und Firmen-Nutzer. Verbreitet wird diese Art von Schadenssoftware häufig per E-Mail-Anhängen oder präparierten Webseiten. Gefährlich sind hierbei nicht nur ausführbare Dateien, auch Bilder oder Dokumente lassen sich zum Angriff missbrauchen. (BD)

Weitere Meldungen

11. Auflage des ÖV-Symposiums NRW

Am 2. September 2010 findet das nunmehr 11. ÖV-Symposium NRW in Dortmund statt. Es wird vo

...
Die Europäische Chemieindustrie: eine Analyse

Europaweit betrachtet, hat die chemische Industrie binnen der letzten zwölf Monate kräftig

...
Checkliste zur Analyse der ECM-Anforderungen

Der Karlsruher IT-Provider ORGA hat eine produktneutrale Checkliste zur Analyse der Anford

...
Vermeidbare Schwächen im Beschwerdemanagement

In praktisch allen Geschäftsbereichen zeigen sich die Kunden kritischer und sind mobiler b

...
Adobe veranstaltet Seminar zum Thema Messbarkeit von Social Media

Der Lösungsanbieter Adobe Systems GmbH veranstaltet unter dem Name „Adobe & Social“ einen

...
Dienstleister setzen auf Individualsoftware

Im Wirtschaftszweig Dienstleister der Informationsgesellschaft nutzen mehr als zwei Dritte

...
Leitfaden zur Digitalisierung der Geschäftsprozesse

ITSM Group erwartet durch den digitalen Transformationstrend deutliche Veränderungen für d

...
Fraunhofer und IBM wagen den empirischen Blick in die Bankenzukunft

Im Rahmen der Veranstaltung Bank und Zukunft 2010 wurden nun die Ergebnisse einer Studie v

...
Sichere Domains für sicheres Online-Banking

Die Organisation ICANN (Internet Corporation for Assigned Names and Numbers) koordiniert w

...
Studie: Unternehmens- und IT-Strategien leben aneinander vorbei

Die Unternehmens- und IT-Strategien sind in den meisten Fällen nur wenig miteinander verza

...