XSS, SQL Injection und Co.

Die beliebtesten Hacker-Techniken

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Ein eigenes Kapitel haben die Autoren der Absicherung privater Mobilgeräte gewidmet, die nach der Devise "Bring-your-own-Device" (ByoD) auch für Arbeitszwecke genutzt werden. Für den kontrollierten Zugriff auf Daten und die Infrastrukturen bietet sich laut IBM der Einsatz virtueller Desktop-Infrastrukturen (Virtual Desktop Infrastructure, VDI) auf Mobilgeräten an.

250 Milliarden Vorfälle analysiert

Um den sicheren Betrieb mobiler Anwendungen zu gewährleisten, müssen diese in einer Sandbox laufen. Zudem sollte die IT-Organisation die Möglichkeiten des Code-Signing ausschöpfen und Geschäftsdaten, die auf einem Mobilgerät gespeichert sind, jederzeit per Fernzugriff löschen können, falls es in fremde Hände gelangt.

Für den X-Force-Trend-Report, in dem IBM seit 1997 jährlich die IT-Sicherheitsverletzungen dokumentiert, werden mehr als 250 Milliarden IT-Sicherheitsvorfälle bei Kunden ausgewertet.

Zur Startseite