Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
14 Elektronik 06 2020 Impulse Cybersecurity Trend Micro stellt Sicherheitsprognosen für 2020 vor Der japanische Security-Spezialist Trend Micro will Unternehmen hinsichtlich neuester CyberKriminalitätsbedrohungen sensibilisieren Hierzu hat der Software-Hersteller den Report Die neue Norm Trend Micro Sicherheitsprognosen für 2020 veröffentlicht Im Report wird beschrieben wie sich die Bedrohungslandschaft im neuen Jahrzehnt entwickelt und welche Maßnahmen Unternehmen daraus ableiten können Der Bericht unterstützt Unternehmen dabei fundierte sicherheitstechnische Entscheidungen für bestimmte Schwerpunktbereiche zu treffen die 2020 und in den kommenden Jahren Herausforderungen darstellen Nicht mehr aktuell ist die Devise dass Firmen Netzwerke hinter einer Unternehmens-Firewall betreiben Mittlerweile gibt es eine Vielzahl von Anwendungen Diensten und Plattformen die über mehrschichtige Sicherheitssysteme verfügen sollten Weiterhin zum Tagesgeschäft gehören Erpressung Verschleierung und Phishing jedoch entwickeln Cyber-Kriminelle auch neue Methoden um Firmen zu schädigen Gerade die Entwicklungen rund um künstliche Intelligenz KI - und Internet of Things IoT -Anwendungen öffnen Hackern Tür und Tor Neue Angriffsvektoren und Taktiken Cyber-Kriminelle schrecken weiterhin nicht davor zurück Systeme zu ihrem eigenen Vorteil zu schädigen Sie ändern jedoch ihre Angriffsvektoren und Taktiken das bedeutet dass Anwender und Unternehmen ihnen immer voraus sein müssten ➔ Angreifer bestrafen unvollständige in Eile entwickelte Patches ➔ Banksysteme stehen aufgrund Open-Bankingund Geldautomaten-Malware im Fadenkreuz ➔ Deepfakes sind die nächste Welle beim Unternehmensbetrug ➔ Die Angreifer schlagen Kapital aus für Würmer anfälligen Schwachstellen und Deserialisierungs-Bugs IT und OT wird anfällig für Risiken Die konvergente Zukunft führt zu alten wie neuen Angriffsformen und -techniken womit die Ressourcen der Informationsund der Betriebstechnik IT und OT anfällig für Risiken sind ➔ Cyber-Kriminelle nisten sich zum Zweck der Spionage und Erpressung auf IoT-Geräten ein ➔ 5G-Anwender müssen sich beim Umstieg auf softwaredefinierte Netzwerke mit den Folgen für die Sicherheit auseinandersetzen ➔ Kritische Infrastrukturen sind noch mehr von Angriffen und Produktionsausfällen betroffen Cloudund DevOps-Migrationen stellen Chancen und Risiken dar Cloudund DevOps-Migrationen stellen für Anwender sowohl Risiken als auch Chancen dar Sie machen deutlich wie wichtig Sicherheit in der gesamten Bereitstellungslinie ist ➔ Schwachstellen in Container-Komponenten werden zum Top-Sicherheitsanliegen für DevOps-Teams ➔ Serverlose Plattformen bieten aufgrund Fehlkonfiguration und sicherheitsanfälligem Code eine Angriffsfläche ➔ Cloud-Plattformen werden Opfer von Code-Injection-Angriffen über die Bibliotheken Dritter Fachkräftemangel im Bereich Sicherheit Der Fachkräftemangel bei Sicherheitsexperten und eine mangelnde Sicherheitshygiene schüren ein Versagen bei Schutzanwendungen Ein Risikomanagement und umfassende Bedrohungsinformationen sind für das Schaffen einer sicheren Umgebung unverzichtbar Folgende Aspekte helfen den Firmen beim Verteidigen gegen Angriffe von Hackern ➔ Umfassende Transparenz ➔ Bedrohungsschutz mit effizientem Eindämmen ➔ Managed Detection and Response ➔ Verhaltens-Monitoring ➔ Endpoint-Sicherheit ➔ Intrusion Detection and Prevention Wer sich ausführlicher über die Bedrohungen und mögliche Gegenmaßnahmen informieren möchte der findet den kompletten Bericht im Web auf der Homepage von Trend Micro unter trendmicro com TS Monster Ztudio | shutterstock com