15.02.2013 Aufrufe

2012_1 - Swissi

2012_1 - Swissi

2012_1 - Swissi

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

den, ihre Kompetenz auch in diesem Be-<br />

reich gegenüber Interessenten und den<br />

Märkten klar zu belegen.»<br />

Infos: www.vds.de<br />

Schlechte Vorsätze fürs neue<br />

Jahr: was Cyberkriminelle <strong>2012</strong><br />

vorhaben<br />

Mobile Bedrohungen auf dem Vormarsch,<br />

mehr als 100.000 Android-Schädlinge bis<br />

Ende <strong>2012</strong> – Gefahren durch Einsatz priva-<br />

ter Geräte im Unternehmen – Spionageab-<br />

wehr und Selbstverteidigung einzig wirk-<br />

same Gegenstrategie. Mobile Bedrohungen<br />

und Datendiebstähle in der Cloud – was in<br />

diesem Jahr als Trend mit ersten spektaku-<br />

lären Fällen zu sehen war, wird <strong>2012</strong> zum<br />

Hauptbetätigungsfeld der Cybergangster.<br />

Während die Experten von Trend Micro<br />

mehr als 100000 Schädlinge für die And-<br />

roid-Plattform erwarten, sind Vorhersagen<br />

zu konkreten Bedrohungen immer schwerer<br />

zu treffen. Statt Massenangriffen wird es<br />

immer mehr Designerattacken wie zum Bei-<br />

spiel kleinere, aber zahlreichere Botnetze<br />

geben, auf die mit Spionageabwehr und<br />

Selbstverteidigung reagiert werden muss.<br />

Aus der Sicht der Anwender und der IT-Ad-<br />

ministratoren heisst das: Nicht mehr die Ab-<br />

sicherung des einzelnen Geräts steht so sehr<br />

im Vordergrund, sondern der Schutz der sich<br />

darauf befindlichen Informationen.<br />

Insgesamt zwölf Vorhersagen zur erwarte-<br />

ten Bedrohungslage trifft Trend Micro in<br />

seinen «Threat Predictions <strong>2012</strong>». Dazu<br />

zählen insbesondere:<br />

W Einsatz privater IT-Geräte in Unterneh-<br />

men: Mehr Gefahren drohen.<br />

Längst nimmt der Einsatz privater<br />

Smartphones und Tablets im Geschäfts-<br />

alltag zu. Doch Vorteile wie eine höhere<br />

Produktivität und Zufriedenheit der<br />

Mitarbeiter, die inzwischen in vielen<br />

Unternehmen erkannt werden, sind nur<br />

eine Seite der Medaille – die andere sind<br />

die wachsenden Gefahren: Immer mehr<br />

Firmendaten werden auf Geräten ge-<br />

speichert oder genutzt, die nicht voll-<br />

ständig von den IT-Abteilungen kont-<br />

rolliert werden. Daher werden<br />

datenschutzrelevante Vorfälle, die di-<br />

rekt auf ungenügende Sicherheitsmass-<br />

nahmen im Zusammenhang mit per-<br />

sönlichen Geräten zurückzuführen<br />

sind, immer wahrscheinlicher. Ihre<br />

Zahl wird <strong>2012</strong> zunehmen, und die Un-<br />

ternehmen werden sich mit diesem<br />

Thema intensiv beschäftigen müssen.<br />

«Aus den IT-Bedrohungen, die wir für<br />

das Jahr <strong>2012</strong> erwarten, sticht eine Ka-<br />

tegorie besonders hervor: der Einsatz<br />

privater IT-Geräte in Unternehmen»,<br />

erklärt Raimund Genes, «Chief Techno-<br />

logy Officer» bei Trend Micro. Immer<br />

mehr Anwender bringen an den Ar-<br />

beitsplatz ihre eigenen mobilen Endge-<br />

räte mit. Auf diesen Geräten speichern<br />

sie auch Unternehmensdaten, die unter<br />

Umständen auch noch in die Cloud re-<br />

pliziert werden. Dadurch lässt sich<br />

nicht mehr sagen, wo genau die Daten<br />

zu einem bestimmten Zeitpunkt liegen<br />

– und die traditionellen Verteidigungs-<br />

ansätze versagen. Dazu Raimund<br />

Genes: «Deshalb geht es in Zukunft<br />

darum, einen datenzentrierten Sicher-<br />

heitsansatz zu etablieren und sich<br />

einen Überblick darüber zu verschaf-<br />

fen, wer wann auf welche Daten zugrei-<br />

fen kann. Allen Verantwortlichen soll-<br />

ten in diesem Zusammenhang die<br />

ersten «Erfolge» der Cyberkriminellen<br />

bei Android-Geräten ein Weckruf sein.<br />

So erwarten wir einen Anstieg der Be-<br />

drohungen für diese Plattform von ak-<br />

tuell unter 1000 auf über 100 000 bis<br />

Ende <strong>2012</strong>.»<br />

W IT-Systeme in Unternehmen: neue<br />

Technologien, alte Angriffsmuster.<br />

Die Absicherung physischer, virtueller<br />

und Cloud-basierter Systeme wird<br />

immer schwieriger. Aus Sicht von IT-Ab-<br />

teilungen und Rechenzentrumsbetrei-<br />

bern ist dabei wichtig: Auch wenn ge-<br />

zielte Angriffe auf virtuelle Maschinen<br />

und auf Cloud-Computing-Dienstleistun-<br />

gen möglich sind, werden Cyberkrimi-<br />

nelle weiterhin auch auf «bewährte» An-<br />

griffsmuster setzen. Denn virtuelle und<br />

Cloud-basierte Plattformen sind zwar<br />

schwieriger zu schützen als herkömm-<br />

liche IT-Infrastrukturen, aber nicht<br />

schwerer anzugreifen. Das bedeutet für<br />

die Administratoren, dass sie sich noch<br />

intensiver um den Schutz der Daten und<br />

des geistigen Eigentums ihrer Unterneh-<br />

men kümmern müssen.<br />

Sicherheit Sécurité Sicurezza <strong>2012</strong>_1<br />

39

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!