eBOOK
Identity Protection: Schutz für digitale Identitäten
Alles wird digitalisiert, auch die Nutzer
Alles wird digitalisiert, auch die Nutzer
Die Zahl der DDoS-Angriffe nahm im letzten Jahr zwar ab, doch die Bedrohung bleibt. Besonders wenn nicht nur das eigentliche Ziel betroffen ist, sondern auch andere Unternehmen als Kollateralschaden großer Angriffe in Mitleidenschaft gezogen werden.
Trifft ein DDoS-Angriff eine Webseite oder Internet-Anwendungen, genügt es meist zu wissen, wen man anrufen und welche Schritte man in die Wege leiten muss. Das kann den Unterschied zwischen panischem Chaos und einem geregelten Ablauf ausmachen.
Ein DDoS-Angriff mit 5 Gbit/s kann schnell die meisten Netzwerkleitungen überlasten und jede Appliance-basierte Lösung in Ihrem Rechenzentrum unbrauchbar machen. Das macht deutlich, dass zukunftsorientierte Ansätze für Cybersicherheit nötig sind.
Cloudsicherheitsanbieter gibt es viele. Das macht es nicht leicht, den Richtigen für Ihr Unternehmen zu finden. Für den passenden Schutz müssen Vergleiche gezogen, Informationen gesammelt, Fragen gestellt und Details herausgefunden werden.
Wie umfangreich ist der angebotene DDoS-Schutz? Bin ich vor SSL-basierten DDoS-Angriffen und Angriffen auf Anwendungsebene geschützt? Besteht Schutz vor Low & Slow-DDoS-Angriffen? Die richtige Lösung zu finden ist nicht leicht.
Der Application & Network Security Report kombiniert statistische Recherchen mit gesammelten Erfahrungen, um Trends aufzuzeigen und das Bewusstsein der Security-Community zu schärfen.
Unternehmen lagern heute viele Dienste und Anwendungen in die Cloud aus, um Kosten zu sparen und flexibel zu bleiben. Der daraus resultierende Mix aus öffentlichen, privaten und hybriden Cloud-Umgebungen muss aber auch geschützt sein.
Unternehmen haben bis Mai 2018 Zeit, die IT-Sicherheit und Informations-Management-Prozesse an die neuen Regularien anzupassen. Verstöße gegen die DSGVO können mit bis zu 20 Millionen Euro oder 4 Prozent des weltweiten Jahresumsatzes bestraft werden.
Laut der IDC-Analysen werden 60 Prozent aller geschäftsrelevanten Informationen in E-Mails aufbewahrt – manche sogar ausschließlich dort. Um die Geschäftskontinuität und den Zugriff auf Informationen zu ermöglichen, braucht es eine Strategie.
Schadsoftware gehört zu den größten Bedrohungen für IT-Systeme und Daten. Um sich davor schützen zu können, müssen Unternehmen IT-Sicherheitslösungen einsetzen, die die ganze Bandbreite an Malware erkennen und abwehren können.
Wenn es um die IT-Sicherheit im Unternehmen geht, machen viele den Fehler, sich auf die Funktionen der Sicherheitslösungen und Überwachungstools zu konzentrieren. Viel wichtiger ist es, diesen Tools eine gesamte Übersicht der Daten zu ermöglichen.
+++ So lassen sich betrügerische Bots enttarnen +++ Herausforderung Subscription Economy +++ 10 Tipps für die agile Software-Entwicklung +++ Aus dem (wahren) Leben eines IT-Admins +++
Da Unternehmen immer mehr in Clouds investieren, Industrial IoT einführen und allgemein mehr virtuelle Anwendungen nutzen, steigt automatisch die Anzahl mobiler Geräte, Standorte und Umgebungen.
Schon mal etwas von Blind Spots oder Crash Carts im Zusammenhang mit Netzwerken gehört? Wenn Sie nicht mehr ganz genau wissen, was sich dahinter verbirgt, sind Sie hier genau richtig.
Rund 18 Millionen Anwender nutzen Office 365, Microsofts Suite aus Online-Dienst, Office-Webanwendung und Office-Software-Abonnement. Die Möglichkeiten der Cloudlösung rufen aber neue Bedrohungen auf den Plan.
Unternehmen haben sich an die Vorteile von Diensten wie Dropbox, Salesforce, Google-Apps und Co. gewöhnt und erlauben ihren Mitarbeitern, eigene Geräte mitzubringen und zu nutzen. Die Gefahren dabei werden aber häufig unterschätzt.
Der Mangel an Situationsbewusstsein ebnet nicht nur Kriminellen den Weg, Zugang zu sensiblen Daten zu bekommen, sondern hindert auch Verteidiger daran, Bedrohungen in ihrem gesamten Ausmaß zu erfassen.
Beim Spear Phishing geht es darum, ausgesuchte Opfer dazu zu bringen, schädliche Anhänge einer E-Mail zu öffnen oder eine bösartige Webseite aufzurufen. Ziel ist es, Einblicke in vertrauliche Daten zu erhalten.
Aktuelle Security-Studien zeigen immer wieder auf, dass sich Angreifer stets auf der Überholspur befinden. Im Allgemeinen benötigen sie meist nur ein paar Tage oder weniger, um ein Unternehmen anzugreifen. Doch warum sind sie so erfolgreich?
Viele europäische Betriebe denken bei Cyber-Risiken nach wie vor nur an Angriffe von außen. Die Gefahr von innen wird dagegen unterschätzt. Dabei richten Insider-Zugriffe, ob unbeabsichtigt oder gewollt, häufig große finanzielle Schäden an.