Laut Fortinet

Die 10 Bedrohungsszenarien 2010

14.12.2009
Auch 2010 werden Cyber-Attacken und neuartige Malware wieder Schlagzeilen liefern. Cloud Computing, Social Media und Virtualisierungstechnologien üben schon heute einen starken Einfluss auf Unternehmensnetzwerke aus und die Methoden der Cyberkriminallen werden immer raffinierter. Security-Dinstleistern ist daher zu raten, sich umfassend über neue Gefahren zu informieren und bei ihren Kunden umfassende Security-Konzepte einzusetzen. Fortinet nennt die Top 10 der Security-Trends 2010.

Auch 2010 werden Cyber-Attacken und neuartige Malware wieder Schlagzeilen liefern. Cloud Computing, Social Media und Virtualisierungstechnologien üben schon heute einen starken Einfluss auf Unternehmensnetzwerke aus und die Methoden der Cyberkriminallen werden immer raffinierter. Security-Dinstleistern ist daher zu raten, sich umfassend über neue Gefahren zu informieren und bei ihren Kunden umfassende Security-Konzepte einzusetzen. Fortinet nennt die Top 10 der Security-Trends 2010 - Worauf sich Reseller im neuen Jahr einstellen müssen:

1. Sicherheit in virtualisierten Umgebungen

Der Schutz virtueller Umgebungen erfordert nicht nur die Absicherung der physischen Perimeter, sondern auch der Interaktion zwischen virtuellen Geräten. Wird eine neue virtuelle Maschine erstellt, können sich Infektionen überkreuz ausbreiten. Unternehmen müssen daher sicherstellen, dass die Security-Richtlinie für den Perimeter nicht nur für die virtuelle Umgebung gilt, sondern der virtuellen Bewegung der Server folgen kann.

2. Information zentrierte Security

Im nächsten Jahrzehnt wird es verstärkt auf eine informationszentrierte statt einer netzwerkzentrierten Security ankommen, da Daten zunehmend außerhalb traditioneller Unternehmensnetzwerke verfügbar sein werden. Die Definition von "Netzwerk" umfasst nicht mehr nur das LAN, sondern auch verteilte Netzwerke, Cloud-basierte Netzwerke, Social Media Netzwerke, Mobilfunknetze, virtuelle Netzwerke usw. Daten müssen über die Netzwerkinfrastruktur hinaus geschützt werden, indem an jedem Datenberührungspunkt oder internem Netzwerkabschnitt Security-Kontrollen eingerichtet sind und nicht nur am Perimeter. Information zentrierte Security stellt im Gegensatz zur Netzwerk zentrierten Security einen granularen, intelligenten und vielschichtigen Ansatz dar, der den schwächsten Punkt im Netzwerk gegen Angriffe schützt.

Zur Startseite