Server von Online-Shops stellen für Hacker ein beliebtes Angriffsziel dar: Sie werden so unter Last gebracht, dass sie zusammenbrechen. (Bild: thodonal - stock.adobe.com)
So halten E-Commerce-Unternehmen den Betrieb auch unter Last aufrecht

Online-Shops mit Hochverfügbarkeit schützen

Plattformen und Shops sind im E-Commerce der zentrale Vertriebskanal und nicht immer machen sich die Betreiber ausreichend Gedanken über Sicherheit und Verfügbarkeit. Shop-Server stellen zum Beispiel für Hacker ein Angriffsziel dar: Sie werden so unter Last gebracht, dass sie zusammenbrechen. Eine hochverfügbare Infrastruktur kann Cyber-Attacken etwas entgegensetzen; sie kann den Betrieb aber auch aufrechterhalten, wenn Komponenten der Infrastruktur defekt sind oder besonders viel Traffic etwa nach Werbekampagnen erwartet wird.

Weiterlesen
Ihre Reportagen lesen sich wie ein realer Thriller: Im Buch „Ein falscher Klick“ beschreibt Eva Wolfangel das spannende „Katz und Maus“-Spiel im Cyberkrieg. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 74

Krieg der Klicks – vom Phishen und gephisht werden

Bei ihren Recherchen hat Wissenschaftsjournalistin Eva Wolfangel Barack Obamas Sicherheitsberater gephisht, zwielichtige Hacker getroffen und weltweit Sicherheitsforscher interviewt. Die gesammelten Reportagen zum Status des Cyberkrieg sind im Buch „Ein falscher Klick“ nachzulesen. Im Podcast spricht die Autorin mit uns über Sinn und Unsinn von Awareness-Schulungen sowie verbreiteten Fehlkonfigurationen öffentlich erreichbarer Server.

Weiterlesen

Bildergalerien

Ein zusätzlicher „Cyber Vault“, der neben der regulären Backup-Umgebung die wichtigsten Daten und Anwendungen in einer abgeschotteten Umgebung vorhält, schützt Unternehmen vor Hackern. (Bild: gemeinfrei)
Backups im Visier

Die perfiden Methoden der Hacker

Die Wiederherstellung von Daten über Backups gehört zu den ersten Antworten eines Unternehmens auf einen Cyberangriff. Die Hacker haben aber längst aufgerüstet und spezielle Malware entwickelt, die in der Lage ist, auch die Sicherungskopien zu zerstören. Unternehmen müssen angesichts dieser Bedrohung Gegenmaßnahmen treffen, um ihr wertvollstes Gut, sprich ihre Daten, zu schützen.

Weiterlesen

Downloads