{"id":43450,"date":"2019-01-15T07:30:38","date_gmt":"2019-01-15T06:30:38","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=43450"},"modified":"2019-01-13T12:26:29","modified_gmt":"2019-01-13T11:26:29","slug":"die-7-wichtigsten-trends-in-der-it-sicherheit-im-jahr-2019","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/15\/die-7-wichtigsten-trends-in-der-it-sicherheit-im-jahr-2019\/","title":{"rendered":"Die 7 wichtigsten Trends in der IT-Sicherheit im Jahr 2019"},"content":{"rendered":"<p><strong>Technologien wie k\u00fcnstliche Intelligenz oder das Internet of Things er\u00f6ffnen neue Angriffsfl\u00e4chen f\u00fcr Angreifer &#8211; aber auch neue Wege zur Verteidigung.<\/strong><\/p>\n<p>Nicht zuletzt die Diskussion um den vermeintlichen Hackerangriff auf Politiker und Prominente in der vergangenen Woche hat einmal mehr ein Schlaglicht darauf geworfen, wie verwundbar die Systeme in einer immer st\u00e4rker vernetzteren Welt sind &#8211; und dass <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/11\/krokers-ram-schuetzt-eure-geraete-und-konten-im-internet-endlich-mit-sicheren-passwoertern\/\" target=\"_blank\" rel=\"noopener\">wir alle gefordert sind, uns viel st\u00e4rker als bisher auch um funktionierende Sicherheitsl\u00f6sungen und Passw\u00f6rter k\u00fcmmern zu m\u00fcssen<\/a>.<\/p>\n<p>Dazu hilft auch ein Blick auf die Vorhersagen der IT-Sechurity-Anbieter f\u00fcr die aktuellen Bedrohungszenarien bei Cyberangriffen durch neue Technologien. Genau das hat <a href=\"https:\/\/www.symantec.com\/blogs\/feature-stories\/cyber-security-predictions-2019-and-beyond\" target=\"_blank\" rel=\"noopener\">der amerikanische Anbieter von Sicherheitssoftware Symantec k\u00fcrzlich durchexerziert<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-43639\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/SecurityPredictions19_1.jpg\" alt=\"\" width=\"560\" height=\"304\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/SecurityPredictions19_1.jpg 560w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/SecurityPredictions19_1-300x163.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/SecurityPredictions19_1-500x271.jpg 500w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p>Laut ihren Security-Vorhersagen f\u00fcr das Jahr 2019 ist eine der gr\u00f6\u00dften neuen Sicherheitsbedrohungen das Aufkommen k\u00fcnstlicher Intelligenz (KI) &#8211; und zwar auf Seiten der Angreifer wie der Verteidiger gleicherma\u00dfen: So nutzen zum einen immer mehr Hacker KI-gest\u00fctzte Schadsoftware, um Sicherheitsl\u00f6sungen bei Unternehmen zu umgehen und ihre Angriffe insgesamt ausgekl\u00fcgelter zu gestalten.<\/p>\n<p>Umgekehrt setzen IT-Sicherheitsanbieter wie Unternehmen immer h\u00e4ufiger auf KI-gest\u00fctzte Systeme zur Abwehr von Cyberangriffen, wobei die KI vor allem dabei hilft, Schwachstellen in den IT-Systemen zu identifizieren und diese zu beheben, bevor ein Angreifer diese entdeckt. Dazu dient vor allem Maschine Learning.<\/p>\n<p>Desweiteren erwarten die Sicherheitsexperten von der Einf\u00fchrung der n\u00e4chsten Mobilfunkgeneration 5G eine deutlich vergr\u00f6\u00dferte Angriffsfl\u00e4che f\u00fcr potenzielle Angreifer: Hauptgrund daf\u00fcr ist die exponenziell wachsende Zahl von Ger\u00e4ten, die bei 5G in den kommenden Jahren im Internet of Things (IoT) miteinander vernetzt werden.<\/p>\n<p>Apropos IoT: Weil immer mehr intelligente in die privaten Haushalte einziehen &#8211; Stichwort Smart Home &#8211; er\u00f6ffnen sich auch hier neue Angriffsformen: Beispiel in Form von massiven verteilten Denial-of-Service-(DDoS)-Angriffen auf zumeist schlecht abgesicherte IoT-Gadgets wie etwa smarte Heizungsthermostate im Winter.<\/p>\n<p>Die weiteren Hintergr\u00fcnde und Prognosen zu den sieben wichtigsten IT-Security-Vorhersagen f\u00fcr das Jahr 2019 in der folgenden Infografik &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/SecurityPredictions19_IG.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-43631 size-full\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/SecurityPredictions19_IG.jpg\" alt=\"\" width=\"1200\" height=\"6083\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/SecurityPredictions19_IG.jpg 1200w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/SecurityPredictions19_IG-59x300.jpg 59w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/SecurityPredictions19_IG-768x3893.jpg 768w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/SecurityPredictions19_IG-202x1024.jpg 202w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: Symantec<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/10\/zweifaktor-authentifzierung-biometrie-co-das-ende-der-passwoerter\/\" target=\"_blank\" rel=\"noopener\">Zweifaktor-Authentifzierung, Biometrie &amp; Co.: Das Ende der Passw\u00f6rter<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/12\/13\/nur-ein-gutes-drittel-der-unternehmen-hat-sicherheitsrichtlinien-fuer-passwoerter\/\" target=\"_blank\" rel=\"noopener\">Nur ein gutes Drittel der Unternehmen hat Sicherheitsrichtlinien f\u00fcr Passw\u00f6rter<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/11\/29\/fast-zwei-drittel-aller-ceos-nehmen-geistiges-eigentum-von-ehemaligen-arbeitgebern-mit\/\" target=\"_blank\" rel=\"noopener\">Zwei Drittel aller CEOs nehmen geistiges Eigentum von ehemaligen Arbeitgebern mit<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/11\/14\/fast-10-milliarden-gestohlene-oder-verlorene-datensaetze-seit-2013\/\" target=\"_blank\" rel=\"noopener\">Fast 10 Milliarden gestohlene oder verlorene Datens\u00e4tze seit 2013<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Technologien wie k\u00fcnstliche Intelligenz oder das Internet of Things er\u00f6ffnen neue Angriffsfl\u00e4chen f\u00fcr Angreifer &#8211; aber auch neue Wege zur Verteidigung. Nicht zuletzt die Diskussion um den vermeintlichen Hackerangriff auf Politiker und Prominente in der vergangenen Woche hat einmal mehr &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/15\/die-7-wichtigsten-trends-in-der-it-sicherheit-im-jahr-2019\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":43639,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,269,310],"class_list":["post-43450","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-internet-of-things","tag-kuenstliche-intelligenz"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=43450"}],"version-history":[{"count":17,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43450\/revisions"}],"predecessor-version":[{"id":43684,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43450\/revisions\/43684"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/43639"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=43450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=43450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=43450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}