Anbieter zum Thema

Yuriy Yuzifovich, Head of Security Innovation Labs bei Alibaba Cloud, und Yohai Einav, Principal Security Researcher bei Alibaba Cloud, beleuchten die Rolle von DNS im heutigen mehrschichtigen „Defense in Depth"-Sicherheitskonzept und warum traditionelle Silo-Sicherheitsschichten angesichts der heutigen Bedrohungslage keinen ausreichenden Schutz mehr bieten. (©sdecoret - stock.adobe.com)
Defense in Depth

DNS- und netzwerkbasierte Sicherheit

Forscher von Alibaba Cloud haben kürzlich Spuren eines Exploit-Kits des Tofsee-Trojaners auf hunderten von Cloud-Rechnern entdeckt. Anstatt die Bedrohung mithilfe eines Endpunkt-Agenten aufzuspüren, verwendeten die Experten eine Reihe von Algorithmen, die den DNS-Verkehr analysierten und nach Mustern und Korrelationen mit früheren bösartigen Aktivitäten suchten.

Weiterlesen
Bei Banken und Finanzinstituten steigt die Abhängigkeit der Kern- und Wertschöpfungsprozesse von der IT-Infrastruktur, die besonders schützenswert wird. (Bild: gemeinfrei)
IT-Compliance durch ISMS

IT-Sicherheitsrisiken bei Banken richtig managen

Compliance ist für Banken ein zentrales Thema. Zahlreiche Gesetze, Verordnungen, Direktiven und Rundschreiben bilden die sich stets verändernden Rechtsgrundlagen und müssen im Tagesgeschäft beachtet werden. Hinzu kommt der immer wichtiger werdenden Schutz vor IT-Sicherheitsrisiken. Um eine ganzheitliche Sicht einnehmen und durch eine kontinuierliche Evaluierung immer den aktuellen Stand der Sicherheit von Organisation und Technologie abbilden zu können, ist deshalb die Einführung und der Betrieb eines Informations­sicherheits­management­systems (ISMS) sinnvoll.

Weiterlesen

Bildergalerien

Um Bot-Angriffe erfolgreich durchzuführen, brauchen Cyberkriminelle nur zwei Dinge: demografische Daten und die Technologie, um unsichtbar zu bleiben. (©beebright - stock.adobe.com)
Cyberkriminalität

Wie man bösartige Bots erkennt

In den letzten Jahren sind Bots Teil des digitalen Alltags geworden. Trotzdem ist weitgehend unbekannt, wie sehr das tägliche Leben von ihnen beeinflusst werden kann. Dabei ist nicht die Rede von automatisierten Chat-Bots, sondern von sogenannten raffinierten Bots. Diese unterscheiden sich stark von den üblichen Bots und werden häufig nicht entdeckt.

Weiterlesen
Sicherheitsverantwortliche müssen in hybriden IT-Landschaften oft verschiedene Multi-Faktor-Authentifizierungen in einem System vereinen. (Bild: ArtemisDiana - stock.adobe.com)
Sicherheit in hybriden IT-Landschaften

Zugriff auf Unternehmens­an­wen­dung­en einfacher und sicherer machen

Gegenwart und Zukunft der IT-Landschaften ist hybrid. Doch der Mix aus On-Premises und Cloud bringt Herausforderungen im Bereich der digitalen Sicherheit mit sich. IT-Security-Verantwortliche müssen dafür sorgen, dass Mitarbeiter einfach und gleichzeitig sicher auf alle notwendigen Applikationen zugreifen können – und sich nicht täglich in einem Dschungel aus verschiedenen Multi-Faktor-Authentifizierungen verlieren. Das Stichwort hierbei lautet: Identity and Access Management (IAM).

Weiterlesen
Threat Intelligence erkennt die Sicherheitslage und bietet erweiterte Kenntnisse über feindliche Angriffstechniken, -taktiken und -verfahren. (Bild: gemeinfrei)
Threat Intelligence

Abwehr gezielter Angriffe durch Wissen

Die rasante Zunahme gezielter Angriffe gibt Unternehmen vermehrt Anlass zur Sorge. Gezielte Attacken sind raffiniert, hartnäckig, spezifisch motiviert und in den meisten Fällen finanziell gut abgesichert. Die Gründe von Cyber-Kriminellen sind vielfältig und reichen von strategischen Geschäftsinteressen bis hin zu nationalen Interessen, Spionage oder finanziellen Gewinnen.

Weiterlesen

Downloads