Expert Talk: "Verzahnung von Marketing und Vertrieb hat riesigen Effekt" Video-Podcast ansehen
"Effizienz" ist 2024 zu einem der wichtigsten Stichworte erfolgreicher Unternehmen geworden. Das gilt insbesondere für die Zusammenarbeit von Marketing und Vertrieb - die Budgets sind schließlich überall knapper geworden. Wie sich Unternehmen richtig aufstellen, damit die Umsätze flutschen, erklärt HubSpot-Managerin Josephine Wick Frona im iBusiness Expert Talk.Video-Podcast ansehen
Dossier Temu-Strategie Zum Dossier 'Temu-Strategie'
Was sind die Erfolgsrezepte des chinesischen Billig-Marktplatzes? Und wie kann man seiner Strategie begegnen? Das iBusiness-Dossier stellt exklusive Zahlen und Analysen zu TEMU zusammen.
Zum Dossier 'Temu-Strategie'

Mit Cyber-Attacken muss auch 2012 gerechnet werden, verstärkt mobil

01.12.2011 Was die Datensicherheit angeht, war 2011 ein Jahr voller böser Überraschungen: Hacking-Attacken ungeahnten Ausmaßes, Sicherheitslöcher in sicher geglaubten Systemen, hunderttausende gestohlener Account-Daten. Was kommt als Nächstes? Die Experten in den Sicherheitslaboren von Websense zur Homepage dieses Unternehmens Relation Browser verraten, welche Cyber-Attacken 2012 drohen und was zu beachten ist.

  1. Digitale Identität ist für Cyber-Kriminelle wertvoller als Kreditkartendaten

    In Foren wird es bald einen regen Handel mit persönlichen Informationen geben. Die sozialen Netzwerke basieren allesamt auf Vertrauen in die eigenen Kontakte. Mit einem gestohlenen Login gelangen die Datendiebe an vertrauliche Daten und können diese missbrauchen.

  2. Die größte Gefahr droht von einem Konglomerat aus Social-Media-Bekanntschaften, der Nutzung mobiler Geräte und Cloud-Diensten

    In der Regel bestehen Angriffe aus mehreren Komponenten. Die Kombination Internet und E-Mail ist ein Klassiker. Im kommenden Jahr werden sich Angreifer vor allem Soziale Medien, mobile Kommunikation und Cloud-Dienste zu Nutze machen, um ihre Opfer zu finden. Es gab bereits erste Fälle von Cyber-Angriffen über die Chat-Applikation in einem Sozialen Netzwerk. Die Täter hatten sich mit gestohlenen Login-Daten Zugang verschafft und den Account missbraucht, um an den richtigen Adressaten ihres Betrugs zu gelangen.

  3. Die Zahl der Angriffe auf Smartphones und Tablets explodiert

    Davor warnen die Experten seit Jahren, aber im kommenden Jahr wird es zu einem Massenphänomen: Die Nutzer werden reihenweise Opfer von immer mehr raffinierteren Betrügereien, die ganz gezielt verschickt und eingesetzt werden (Social Engineering Scams). Websense rechnet mit mehr als 1.000 unterschiedlichen Varianten von Schadcode und Attacken auf mobile Geräte.

  4. Verschlüsselter Datenverkehr bereitet der Unternehmens-IT Kopfzerbrechen

    Der Datenverkehr im Web wird privater, immer mehr getunnelte Verbindungen schützen vor fremden Blicken. Der Grund dafür liegt zum einen in der exponentiellen Zunahme von Tablets und anderen mobilen Geräten, zum anderen verwenden viele Webseiten wie Google zur Homepage dieses Unternehmens Relation Browser , Facebook zur Homepage dieses Unternehmens Relation Browser oder Twitter zur Homepage dieses Unternehmens Relation Browser standardmäßig verschlüsselte Verbindungen (https) und suggerieren dadurch Sicherheit. Für viele Sicherheitssysteme in Unternehmen bringt das einige Probleme mit sich. Weil die verschlüsselten Daten nicht mehr analysiert werden können, stochert die Abwehr hilflos im Nebel.

  5. Eindämmen ist das neue Vorbeugen

    Jahrelang bestand die Sicherheitsstrategie von Unternehmen ausschließlich darin, Malware und Cyber-Attacken gar nicht erst eindringen zu lassen. Niemand beschäftigte sich damit, seine eigenen Daten daran zu hindern, das Unternehmen zu verlassen. Mittlerweile denken einige Firmen um. Immer öfter liegt der Fokus auch auf der intelligenten Kontrolle des Datenverkehrs nach draußen. Damit wird der Abfluss von Informationen verhindert und der Schaden begrenzt, wenn es zu einem Angriff gekommen ist.

  6. Die Angreifer tarnen sich besser

    Die Olympischen Spiele in London, der Präsidentschaftswahlkampf in den USA, Verschwörungstheorien - Menschen interessieren sich für viele Dinge. Das nutzen Cyber-Angreifer aus und springen auf jeden Zug auf, der interessant erscheint. Das ist nichts Neues. Aber in Zukunft werden die Angreifer an Stellen zuschlagen, an denen die Nutzer nicht damit rechnen: Gefälschte Nachrichtenseiten, die von echten kaum zu unterscheiden sind, Facebook-Statusmeldungen und Twitter-Tweets, Kommentare auf Xing zur Homepage dieses Unternehmens Relation Browser und Links zu YouTube zur Homepage dieses Unternehmens Relation Browser - es gibt nichts, was nicht missbraucht wird. Vor allem bei angeblichen außergewöhnlichen Nachrichen, die auf diesen Wegen verbreitet werden, sollte man besser zwei Mal hinschauen und sich nicht täuschen lassen.

  7. Angriffe über Social Engineering und gefälschte Antiviren-Software bleiben ungeschlagen

    Sogenannte Scareware, also das Vorgaukeln einer Gefahr verbunden mit dem Angebot einer (kostenpflichtigen) Lösung und gefälschte Antiviren-Software, die angeblich Schadprogramme findet und (gegen Gebühr) entfernt, erlebt 2012 ein neues Hoch. Allerdings nimmt die Bedrohung neue Formen an. Statt eines einfachen "Ihr Computer ist infiziert"-Banners wird es 2012 vor allem diese drei Szenarien geben: Gefälschte Software für die Registry-Bereinigung, für die Systembeschleunigung und für Backup-Lösungen in der Cloud, die vorwiegend bekannte Anbieter imitieren.


"Die zunehmende Verbreitung von mobilen Geräten und die stärkere Akzeptanz von Cloud-Diensten werden den Bedrohungsszenarien im kommenden Jahr sicherlich neue Spielarten hinzufügen", sagt Patrick Ruland‘Patrick Ruland’ in Expertenprofilen nachschlagen , Senior Manager Security Research bei Websense.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
alle Veranstaltungen Webcasts zu diesem Thema:
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema:
Experten-Profile Genannte Personen: