Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Fortinet: Top 10 Beveiligingstrends voor 2010

15 december 2009 - 12:093 minuten leestijdActueelSecurity & AwarenessFortinet

Ook in het jaar 2010 zullen nieuwe ontwikkelingen op het gebied van online gevaren en beveiliging zich voortzetten. De grenzen van het netwerk zullen verder vervagen door bredere toepassing van sociale media-, cloud- en virtualisatietechnologieën, terwijl opkomende cybercriminele methoden als ransomware en malafide praktijken onder het mom van service nieuwe valstrikken leggen voor de argeloze computergebruiker en de integriteit van ondernemingen bedreigen.

Dat betekent dat in de beveiligingsfilosofie het zwaartepunt moet verschuiven van een container-georiënteerde, aan fysieke locaties gebonden benadering naar een opzet die zich nadrukkelijk richt op data en informatie. Om die stap te kunnen zetten, zouden organisaties – zowel grote als kleine bedrijven – een gelaagde oplossing moeten overwegen die op verschillende raakpunten binnen het netwerk voor beveiliging zorgt in plaats van alleen aan de perimeter en op die manier informatie van binnen- en van buiten uit beschermt. Tegen die achtergrond voorspelt Fortinet voor het komende jaar de volgende ontwikkelingen: de Top 10 Beveiligingstrends voor 2010:

1) Security, Virtually Speaking: In de snel groeiende wereld van gevirtualiseerde servers zal het vooral gaan om het voorkomen van’ infectiekruisbestuiving`, waarbij de ene virtuele machine virussen overneemt van de andere.

2) Information, Protect Thyself!: In het komende decennium, waarin gegevens steeds meer benaderd zullen kunnen worden van buiten de grenzen van het traditionele netwerk, wordt een informatiegeoriënteerde vorm van beveiliging noodzakelijk. Met andere woorden, het gaat niet langer om bescherming van de plaats van opslag, maar om beveiliging van datgene wat opgeslagen is.

3) Get Your Head, Not Your Security, Out of the Cloud: Door toepassing van cloud-gebaseerde services komen organisaties bloot te staan aan tal van nieuwe risico’s en ontstaan er extra kwetsbaarheden. Informatie gaat daarbij immers van en naar beveiligde netwerken via openbaar toegankelijke kanalen en dat betekent een vermeerdering van het aantal mogelijkheden voor data-infectie en gegevensdiefstal.

4) Don’t Throw the Apps Out with the Bath Water: Er zullen nieuwe modellen van meerlagige beveiliging opkomen waarbij ondernemingen meer controle krijgen over hun applicaties en de keuze niet langer beperkt blijft tot toestaan of niet toestaan.

5) Security and Network Services Aren’t Strange Bedfellows: Een ontwikkeling die hand in hand gaat met de trend van geconsolideerde netwerkapparatuur is de integratie van meer netwerkfunctionaliteit in de beveiligingsmechanismen.

6) CaaS vs. SaaS: In het nieuwe model van beveiliging in de vorm van service kiest de cybercrimineel als logische volgende stap voor malafide praktijken in diezelfde vorm van service. Er ontstaat als het ware een criminele infrastructuur op huurbasis.

7) Scareware and Affiliates Find New Ground: Nu de consument vertrouwd is geraakt met het concept van scareware is het voor 2010 te verwachten dat de cybercrimineel zal overgaan tot ransomware, het gijzelen van digitaal eigendom van de computergebruiker in ruil voor losgeld.

8) Money Mules Multiply: Nietsvermoedende consumenten kunnen niet alleen het slachtoffer worden van de cybercrimineel, maar ook diens onbewuste medeplichtigen, in de rol van ‘mules’ die gebruikt worden voor witwaspraktijken.

9) Multiple Platforms in the Crosshairs: Naarmate meer gebruik wordt gemaakt van alternatieve platforms, zullen ook andere systemen dan alleen Microsoft Windows onder vuur komen te liggen.

10) Botnets Hide Through Legit Means: Botnets probeerden tot nu aan detectie te ontsnappen door versluiering van hun binaire codes. In de toekomst zullen ze ervoor kiezen `op de rug` van bonafide communicatiedragers mee te reizen om hun verhulde activiteiten op die manier voort te zetten.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Regelgeving en zorgplicht helpen organisaties om succesvol en veilig te zijn

    Hoe helpen regelgeving en zorgplicht organisaties om succesvol en veilig te zijn?

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Sturen op duurzaamheidsdoelstellingen bij Rabelink Logistics (Rabelink Logistics en Prometheus Informatics)
    Pijl naar rechts icoon

    Hyperfox

    Vereenvoudiging besteloroces bij Duplast, specialist in voedselverpakkingen (Duplast en Hyperfox)
    Pijl naar rechts icoon

    Prodek Solutions BV

    Compleet pakket voor digitale aansturing duurzame energie bij Odura (Odura en Prodek Solutions)
    Pijl naar rechts icoon

    Norday

    AI-tool die hyper-gepersonaliseerde cultuurpodcasts maakt voor het Rotterdams Philharmonisch Orkest (Wondercast)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Cloud & Infrastructuur

    Kort: Zakelijk dipje deert KPN niet, burgerpetitie om DigiD (en meer)

    Cloud & Infrastructuur

    Wanneer is een cloud werkelijk soeverein?

    Security & Awareness

    ChipSoft: gestolen data zijn vernietigd

    Zorg

    Dit zijn de 6 meest besproken thema’s tijdens Zorg & ICT

    Security & Awareness

    Hackers zetten ChipSoft flink onder druk

    Security & Awareness

    Data van vrijwel alle inwoners buitgemaakt bij cyberaanval Epe

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs