Vom Handy über PDAs bis hin zum Navigationssystemen fürs Auto – alles wird bald von Viren, Würmern und Spam heimgesucht. Das ist das Ergebnis einer Studie, die die Dienstleistungsabteilung von IBM bei einer Befragung ihrer Kunden durchgeführt hat. Demnach wird 2005 das Jahr der mobilen Angreifer.
Die Berater des Konzerns gründen ihre Aussage darauf, dass 2004 mit schier unzählbaren E-Mail-basierten Würmern aufwartete – zum Teil reichte das Alphabet nicht mehr für die Bezeichnungen aus, bei den vielen Netsky-, Mydoom- und Sasser-Varianten. Gegen das vierte Quartal hin seien aber mehr und mehr Angreifer auf PDA und Handy registriert worden, heißt es bei IBM. Daraus könne ein echter Trend abgeleitet werden – und auch ein Geschäftsinteresse an mobiler Sicherheit.
Für Stuart McIrvine, IBM Director Security Strategy, steht etwas Positives im Mittelpunkt. Er findet es wichtig, dass die Unternehmen – Hersteller wie auch Anwender – jetzt etwas Erfahrung im Umgang mit den Angreifern gesammelt haben und diese Kenntnisse auf die mobilen Attacken anwenden könnten. Sie seien aufmerksamer als zu Beginn des vorigen Jahres und daher nicht so schnell zu übertölpeln. Diese Prognose muss sich im Laufe dieses Jahres für mobile E-Mail, Identitätsklau bei Notebook und Handheld, mobiler Malware, Instant-Messaging-Viren, VoIP-Lösungen für das Notebook, Spam, Phishing und Multimedia-Attacken bewähren.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…