Wg. Web 2.0

Internet-Kriminalität 2009

16.12.2008
Internet-Kriminalität wird auch 2009 Unternehmen bedrohen, die Studie von Lumension Security identifiziert mobile Endgeräte und Web 2.0-Technologien als relativ neue Herausforderungen für IT-Verantwortliche im kommenden Jahr.

Internet-Kriminalität wird auch 2009 Unternehmen bedrohen, die Studie von Lumension Security identifiziert mobile Endgeräte und Web 2.0-Technologien als relativ neue Herausforderungen für IT-Verantwortliche im kommenden Jahr.

Vom Identitätsdiebstahl über Phishing bis hin zur böswilligen Verbreitung von Computerviren: Das Thema Internet-Kriminalität wird IT-Verantwortliche in Unternehmen auch im kommenden Jahr intensiv beschäftigen. Dies ist das Ergebnis der Studie "Sicherheitstrends 2009", die der Security-Anbeiter Lumensiony zusammen mit dem Ponemon Institute unter 1.402 Teilnehmern in den USA durchgeführt hat. 825 der befragten Personen waren Mitglieder der IT-Abteilung und 577 sogar speziell für die das Thema IT-Sicherheit in den Unternehmen verantwortlich.

75 Prozent der Befragten aus dem Bereich IT-Sicherheit identifizierten die Bedrohung durch Internet-Kriminalität als wichtigstes Thema für das kommende Jahr. Da die USA in Bezug auf Internet-Technologien als Vorreiter dienen, ist die Studie durchaus als Trend-Report für deutsche Unternehmen zu sehen. "Zur Zeit ist die Gefahr noch überschaubar. Wir gehen aber davon aus, dass die Relevanz des Themas Internet-Kriminalität in den nächsten Monaten in Deutschland weiter steigen wird", glaubt Maik Bockelmann, Kontinentaleuropa-Chef bei Lumension Security. "Wir verstehen die Studie als eine Art 'gelbe Karte' für den deutschen Markt. Wer jetzt reagiert, hat genügend Zeit, sich auf die künftigen Bedrohungen aus dem Netz entsprechend vorzubereiten und wird nicht unangenehm überrascht", so Bockelmann weiter.

Die Studie identifizierte insgesamt acht wesentliche Bedrohungen für die kommenden Jahre, mit denen die IT-Verantwortlichen in Unternehmen rechnen müssen:

  1. Internet-Kriminalität

  2. Datenmissbrauch und Identitätsdiebstahl

  3. Angriffe auf mobile Endgeräte

  4. Web 2.0-Technologien

  5. Cloud Computing

  6. Virtualisierung

  7. Outsourcing

  8. Peer-to-peer (P2P) Filesharing.

Zur Startseite