{"id":37841,"date":"2017-03-15T07:30:58","date_gmt":"2017-03-15T06:30:58","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=37841"},"modified":"2017-03-14T14:57:12","modified_gmt":"2017-03-14T13:57:12","slug":"ein-viertel-der-unternehmen-sieht-internet-of-things-als-groesste-it-bedrohung-im-jahr-2025","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2017\/03\/15\/ein-viertel-der-unternehmen-sieht-internet-of-things-als-groesste-it-bedrohung-im-jahr-2025\/","title":{"rendered":"Ein Viertel der Unternehmen sieht Internet of Things als gr\u00f6\u00dfte IT-Bedrohung im Jahr 2025"},"content":{"rendered":"<p><strong>K\u00fcnftige\u00a0Cyberattacken werden mithilfe von Schadsoftware der\u00a0n\u00e4chsten Generation ausgef\u00fchrt\u00a0und\u00a0fokussieren sich oft\u00a0auf\u00a0die Nutzer als Angriffsziel.<\/strong><\/p>\n<p>Schon heute ist die IT-Sicherheit ein gro\u00dfer Pferdefu\u00df in vielen Firmen, wie Umfragen regelm\u00e4\u00dfig belegen: So sehen etwa drei Viertel der IT-Verantwortlichen in deutschen Unternehmen ihre <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/02\/20\/6-von-10-it-managern-halten-ihre-daten-im-unternehmen-fuer-nicht-ausreichend-gesichert\/\" target=\"_blank\">IT-Sicherheitsarchitektur als stark erneuerungsw\u00fcrdig an, wie ich k\u00fcrzlich hier im Blog berichtet habe<\/a>.<\/p>\n<p>Umso spannender und\u00a0brisanter ist daher\u00a0die Frage, wie es um die IT-Sicherheit<br \/>\nim Jahr\u00a02025 gestellt ist. Denn\u00a0der gr\u00f6\u00dfte Treiber f\u00fcr k\u00fcnftige Cyberbedrohungen kommt erst noch: Die Rede ist vom Internet der Dinge. Laut\u00a0Prognose von\u00a0IDC sollen sich die <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/02\/22\/internet-of-things-in-deutschland-nur-ein-drittel-hat-projekte-als-pilot-oder-operativ-umgesetzt\/\" target=\"_blank\">im Internet of Things (IoT) weltweit verbundenen \u201eDinge\u201c von 12,1 Milliarden im Jahr 2015 allein bis 2020 auf 30,3 Milliarden mehr als verdoppeln<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2017\/03\/Cyber2025_Teaser1.jpg\" alt=\"\" \/><\/p>\n<p>Im\u00a0vergleichbaren Ma\u00dfe d\u00fcrften auch die Anforderungen an die IT-Sicherheit steigen. Das jedenfalls ist das Ergebnis einer Befragung\u00a0des \u00f6sterreichischen Security-Anbieters RadarServices unter 110\u00a0ausgewiesene IT-Sicherheitsexperten in Unternehmen aus Europa und Asien.<\/p>\n<p>Die Aussagen der Experten waren eindeutig: Die Cyberattacken\u00a0der Zukunft konzentrieren sich auf das Internet\u00a0of Things, sie werden mithilfe von Schadsoftware der\u00a0n\u00e4chsten Generation ausgef\u00fchrt und sie fokussieren sich besonders\u00a0oft auf die Nutzer als Startpunkt f\u00fcr Angriffe.<\/p>\n<p>Die Sicherheitsexperten\u00a0erwarten\u00a0demnach, dass\u00a0die\u00a0Zahl der Angriffe im Rahmen des Internet of Things\u00a0explodiert.\u00a0Fast ein Viertel der Befragten sieht im Jahr 2025 die Attacken im Bereich der IoT als gr\u00f6\u00dfte Gefahr f\u00fcr die IT-Sicherheit (24 Prozent).<\/p>\n<p>Schadsoftware ist und bleibt f\u00fcr ein F\u00fcnftel der Befragen eine weitverbreitete Art von Cyberangriffen. Mehr noch:\u00a0Die Schadsoftware der n\u00e4chsten Generation ist dadurch gekennzeichnet, dass sie vollkommen automatisiert\u00a0und durch autonom agierende Programme verbreitet wird und so\u00a0in k\u00fcrzester Zeit millionen- oder\u00a0milliardenfach infizieren kann.<\/p>\n<p>Dabei bleiben\u00a0Nutzer das schw\u00e4chste Glied im gesamten System: So werden die IT-Anwender heute und in der Zukunft als Startpunkt f\u00fcr gezielte als auch massenweise Attacken gesehen. Immerhin\u00a014 Prozent der Befragten halten das sogenannte Social Engineering f\u00fcr eine ernstzunehmende Bedrohung.<\/p>\n<p>Weitere Ergebnisse zu Cyberattacken und IT-Sicherheit im Jahr 2025 in der folgenden Infografik &#8211; zum Vergr\u00f6\u00dfern anklicken:<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2017\/03\/Cyber2025_IG.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2017\/03\/Cyber2025_IG.jpg\" alt=\"\" width=\"1600\" height=\"4954\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: RadarServices<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/02\/20\/6-von-10-it-managern-halten-ihre-daten-im-unternehmen-fuer-nicht-ausreichend-gesichert\/\" target=\"_blank\">6 von 10 IT-Managern halten Daten im Unternehmen f\u00fcr nicht ausreichend gesichert<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/01\/04\/jedes-zweite-unternehmen-ist-nicht-auf-die-datenschutz-grundverordnung-vorbereitet\/\" target=\"_blank\">Jedes zweite Unternehmen ist nicht auf die Datenschutz-Grundverordnung vorbereitet<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/10\/04\/digitale-sammelwut-sechs-von-zehn-beschaeftigten-sehen-sich-als-daten-messies\/\" target=\"_blank\">Digitale Sammelwut: Sechs von zehn Besch\u00e4ftigten sehen sich als Daten-Messies<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/07\/18\/jede-2-festplatte-innerhalb-von-5-jahren-defekt-aber-20-prozent-der-nutzer-sichern-daten-nie\/\" target=\"_blank\">Jede 2. Festplatte innerhalb von 5 Jahren defekt \u2013 20%\u00a0der Nutzer sichern Daten nie<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00fcnftige\u00a0Cyberattacken werden mithilfe von Schadsoftware der\u00a0n\u00e4chsten Generation ausgef\u00fchrt\u00a0und\u00a0fokussieren sich oft\u00a0auf\u00a0die Nutzer als Angriffsziel. Schon heute ist die IT-Sicherheit ein gro\u00dfer Pferdefu\u00df in vielen Firmen, wie Umfragen regelm\u00e4\u00dfig belegen: So sehen etwa drei Viertel der IT-Verantwortlichen in deutschen Unternehmen ihre IT-Sicherheitsarchitektur &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/03\/15\/ein-viertel-der-unternehmen-sieht-internet-of-things-als-groesste-it-bedrohung-im-jahr-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":37843,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,269],"class_list":["post-37841","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-internet-of-things"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/37841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=37841"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/37841\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/37843"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=37841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=37841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=37841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}