Suche

Großveranstaltungen = Großeinsatz für Hacker

Hacker WeltweitEs ist unbestreitbar, dass inzwischen praktisch jede Großveranstaltung die entsprechenden digitalen Bedrohungen mit im Gepäck hat. Beispiele haben wir bei den Olympischen Spielen in Rio, den Olympischen Winterspielen in Russland, der Fußball Weltmeisterschaft in Brasilien oder anlässlich des Super Bowl in den USA erlebt.

Viel Aufregung rund um den Yahoo Hack!

Yahoo MailDaten sind unser privates Eigentum, meist vertraulich und für Unternehmen ein entscheidender Erfolgsfaktor. Ihr Schutz steht deshalb ganz oben auf der Liste der Verantwortlichen und doch gelangen immer wieder gewaltige Datensätze ins Dark Web. So zum Beispiel erst letzte Woche mit dem Wohl bisher größten Datendiebstahl in der Geschichte.

IoT-Geräte werden zunehmend für DDoS-Attacken genutzt

SchadsoftwareSymantec veröffentlicht neue Forschungsergebnisse zur Sicherheitslage rund um das Internet der Dinge: Cyberkriminelle machen sich die laxen Sicherheitsvorkehrungen vieler vernetzter Geräte zunutze, um so über das Internet der Dinge (IoT) Schadsoftware zu verbreiten und sogenannte Zombie-Networks oder Botnets zu erstellen – ohne dass es die Besitzer der Geräte mitbekommen.

20 Jahre DDoS-Angriffe

DDoS ZahlencodeArbor Networks, der Unternehmensbereich für Cybersicherheit des Nasdaq-Unternehmens NetScout, veröffentlicht einen historischen Überblick über zwei Jahrzehnte DDoS-Angriffe (Distributed Denial-of-Service) und Gefährdung der Netzwerke von Internet Service Providern (ISP).

Sicherheitsmanagement als kontinuierlicher Prozess

Sicherheit_BusinessmännerBesonders für Logistikdienstleister als Partner der produzierenden Industrie kommt es darauf an, zweifelsfrei zuverlässige Prozesse nachweisen zu können. Schließlich hängt doch ihre Auftragslage maßgeblich davon ab, dass sie sichere, störungsfreie und durchgängige Lieferketten für ihre Kunden organisieren. Entscheidender Faktor dabei ist die Glaubwürdigkeit.

Die Kunst, die richtige Projektmanagement-Software zu finden

Projektmanagement TabletMitarbeiter, die für die Einführung einer Software verantwortlich sind, leben potentiell gefährlich. Vor allem, wenn es sich um Projektmanagement-Software handelt. Nicht selten sehen sie sich schon vor dem geplanten Rollout massiver Kritik ausgesetzt. Thomas Brunschede gewährt einen Blick hinter die Kulissen: Was sind neben den bekannten Kriterien die ungeschriebenen Regeln für eine erfolgreiche Softwareeinführung?

Methoden zur Erkennung von unbekannten Cyberangriffsmustern

Data SecurityRadarServices überwacht rund um die Uhr die Sicherheit von Unternehmensnetzwerken, prüft sie auf Schwachstellen und bewertet IT-Risiken. Als einziger europäischer Player für Managed Security Services analysieren die Sicherheitsspezialisten den Datenverkehr innerhalb von Unternehmen mit eigener Technologie und stellen damit in einzigartiger Weise sicher, dass sicherheitsrelevante Unternehmensdaten nicht über Hintertüren in fremde Hände geraten. (Fotoquelle: RadarServices)

Anzeige
Anzeige