Suche

IoT-Geräte werden zunehmend für DDoS-Attacken genutzt

SchadsoftwareSymantec veröffentlicht neue Forschungsergebnisse zur Sicherheitslage rund um das Internet der Dinge: Cyberkriminelle machen sich die laxen Sicherheitsvorkehrungen vieler vernetzter Geräte zunutze, um so über das Internet der Dinge (IoT) Schadsoftware zu verbreiten und sogenannte Zombie-Networks oder Botnets zu erstellen – ohne dass es die Besitzer der Geräte mitbekommen.

20 Jahre DDoS-Angriffe

DDoS ZahlencodeArbor Networks, der Unternehmensbereich für Cybersicherheit des Nasdaq-Unternehmens NetScout, veröffentlicht einen historischen Überblick über zwei Jahrzehnte DDoS-Angriffe (Distributed Denial-of-Service) und Gefährdung der Netzwerke von Internet Service Providern (ISP).

Sicherheitsmanagement als kontinuierlicher Prozess

Sicherheit_BusinessmännerBesonders für Logistikdienstleister als Partner der produzierenden Industrie kommt es darauf an, zweifelsfrei zuverlässige Prozesse nachweisen zu können. Schließlich hängt doch ihre Auftragslage maßgeblich davon ab, dass sie sichere, störungsfreie und durchgängige Lieferketten für ihre Kunden organisieren. Entscheidender Faktor dabei ist die Glaubwürdigkeit.

Die Kunst, die richtige Projektmanagement-Software zu finden

Projektmanagement TabletMitarbeiter, die für die Einführung einer Software verantwortlich sind, leben potentiell gefährlich. Vor allem, wenn es sich um Projektmanagement-Software handelt. Nicht selten sehen sie sich schon vor dem geplanten Rollout massiver Kritik ausgesetzt. Thomas Brunschede gewährt einen Blick hinter die Kulissen: Was sind neben den bekannten Kriterien die ungeschriebenen Regeln für eine erfolgreiche Softwareeinführung?

Methoden zur Erkennung von unbekannten Cyberangriffsmustern

Data SecurityRadarServices überwacht rund um die Uhr die Sicherheit von Unternehmensnetzwerken, prüft sie auf Schwachstellen und bewertet IT-Risiken. Als einziger europäischer Player für Managed Security Services analysieren die Sicherheitsspezialisten den Datenverkehr innerhalb von Unternehmen mit eigener Technologie und stellen damit in einzigartiger Weise sicher, dass sicherheitsrelevante Unternehmensdaten nicht über Hintertüren in fremde Hände geraten. (Fotoquelle: RadarServices)

Mit der Graphenanalyse gegen kriminelle Machenschaften

Wie sich die Finanzindustrie mit der Graphenanalyse gegen kriminelle Machenschaften schützt

Die internationale Finanzwelt ist ein äußerst komplexes Gebilde. Hochfrequenzhandel, immer raffiniertere Finanzinstrumente und ständig wachsender Regulierungsdruck haben zwangsläufig zur Folge, dass die Nachfrage nach Sicherheits-, Überwachungs- und Reportinglösungen kontinuierlich steigt. 

Tipps für ein besseres Klima im Rechenzentrum | IT-Kühlung

IT-Kühlung von RittalModerne datenzentrierte Geschäftsmodelle führen dazu, dass selbst in kleinen Unternehmen die IT-Anforderungen kontinuierlich wachsen. Bei dem dadurch notwendigen IT-Ausbau kommt schnell die Frage auf, wie die neue Server-Klasse gekühlt werden soll, da die bisher genutzte Luftkühlung nicht mehr ausreicht. Der folgende Beitrag zeigt, wie der Einstieg in die Profi-IT mit einem kältemittelbasierten Kühlkonzept gelingt. (Bildquelle: Rittal GmbH & Co. KG)

Anzeige
Anzeige