Schwerpunkte

Die schlechten Vorsätze fürs neue Jahr

Das haben Cyberkriminelle 2012 vor

27. Dezember 2011, 15:38 Uhr   |  Ulrike Garlet


Fortsetzung des Artikels von Teil 2 .

Bewährte Angriffsmuster nicht vergessen

Der Schutz herkömmlicher Infrastrukturen darf nicht vernachlässigt werden, Foto: m.schuckart/Fotolia
©

Der Schutz herkömmlicher Infrastrukturen darf nicht vernachlässigt werden, Foto: m.schuckart/Fotolia

IT-Systeme in Unternehmen: Neue Technologien, alte Angriffsmuster
Die Absicherung physischer, virtueller und Cloud-basierter Systeme wird immer schwieriger. Aus Sicht von IT-Abteilungen und Rechenzentrumsbetreibern ist dabei wichtig: Auch wenn gezielte Angriffe auf virtuelle Maschinen und auf Cloud-Computing-Dienstleistungen möglich sind, werden Cyberkriminelle weiterhin auch auf bewährte Angriffsmuster setzen. Denn virtuelle und Cloud-basierte Plattformen sind zwar schwieriger zu schützen als herkömmliche IT-Infrastrukturen, aber nicht schwerer anzugreifen. Das bedeutet für die Administratoren, dass sie sich noch intensiver um den Schutz der Daten und des geistigen Eigentums ihrer Unternehmen kümmern müssen.

Seite 3 von 6

1. Das haben Cyberkriminelle 2012 vor
2. Mobile Gefahr
3. Bewährte Angriffsmuster nicht vergessen
4. Vorsicht auch vor legitimen Apps
5. Hacker gewinnen Einfluss
6. Schutz vor Daten in sozialen Netzwerken

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Mobile Security überfordert IT-Verantwortliche
Trend Micro baut das Partnerprogramm aus
Diese Security-Trends sollten Händler 2012 im Auge haben

Verwandte Artikel

Trend Micro

Computerkriminalität