Diese Website verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Sie stimmen dem durch die weitere Nutzung der Website zu. Weitere Infos zu Cookies und deren Deaktivierung finden Sie hier.

For English version click here.

Link11 Security Blog

Unsere IT-Sicherheitsexperten informieren Sie über die aktuelle Bedrohungslage im Bereich IT, stellen neue Entwicklungen beim Schutz vor Cyber-Attacken vor und erklären die wichtigsten Fachbegriffe.

08.09.2020        Bedrohungslage
DDoS-Report 2020: Die größten Attacken im ersten Halbjahr (Infografik)

Die ersten sechs Monate des Jahres 2020 machen deutlich: Die Auswirkungen von DDoS-Attacken beschränken sich schon lange nicht mehr allein auf die attackierten Unternehmen. Eine Timeline zeigt die Vorfälle, bei denen der Schaden besonders groß ausfiel.

Mehr lesen
01.09.2020        Bedrohungslage
Armada Collective: DDoS-Erpresser attackieren Hosting-Branche

Link11 warnt vor DDoS-Erpressungen im Namen von Armada Collective, die sich gegen Hosting-Anbieter richten. Erst Mitte August hatten Angreifer unter dem Namen Fancy Bear mit DDoS-Attacken Druck auf KRITIS-Betreiber und Finanzdienstleister ausgeübt.

Mehr lesen
25.08.2020        Bedrohungslage
Datenklau aktuell: News & Updates zu Datendiebstahl

Beinahe wöchentlich geht ein neuer Fall von Datendiebstahl durch die Presse. LINK11 informiert Sie über aktuelle Ereignisse zum Thema Datenklau durch Cyber-Kriminelle in Deutschland, Österreich und der Schweiz.

Mehr lesen
20.08.2020        Bedrohungslage
Warnung: Die aggressiven DDoS-Erpresser von Fancy Bear sind wieder aktiv

Das Link11 Security Operation Center warnt vor erneuten DDoS-Erpressungen im Namen von Fancy Bear, die von großvolumigen DDoS-Attacken begleitet werden. Zu den angegriffenen Unternehmen zählen auch KRITIS-Betreiber.

Mehr lesen
06.08.2020        Bedrohungslage
Link11 DDoS-Report: Renaissance von DDoS-Attacken während des Corona-Lockdowns

Der neue Bericht zur Bedrohungslage zeigt, dass die Anzahl der DDoS-Attacken seit dem Beginn der Pandemie zugenommen hat. Ein neuer Angriffsvektor, der eine Schwachstelle bei digitalen Video-Rekordern ausnutzt, sowie Angriffe über öffentliche Cloud-Strukturen waren in der ersten Jahreshälfte ebenfalls auf dem Vormarsch.

Mehr lesen
28.07.2020        IT-Sicherheit
EuGH kippt „Privacy Shield“ - Was jetzt zu tun ist

Der EuGH hat mit seiner „Schrems II“ genannten Entscheidung das Privacy Shield für unwirksam erklärt. Damit stehen Datentransfers in die USA vor hohen Hürden. Auch die Standardvertragsklauseln können nur noch unter bestimmten Anforderungen eingesetzt werden.

Mehr lesen
23.07.2020        Bedrohungslage
Brute Force Angriff: Was ist das?

Im Bereich der IT-Sicherheit versteht man unter einem Brute Force Angriff (deutsch: rohe Gewalt) das Knacken eines Passworts durch das Berechnen und Ausprobieren tausender möglicher Varianten. Über den Versuch-und-Irrtum-Ansatz kann der Passwortschutz gebrochen werden.

Mehr lesen
14.07.2020        Bedrohungslage
Advanced Persistent Threat: Was ist das?

Technisch fortschrittlich, besonders hartnäckig und schwer aufspürbar: Diese Art von Cyber-Attacke wird in der IT-Sicherheit als Advanced Persistent Threat (kurz: APT) bezeichnet. Meistens arbeiten Advanced Persistent Threats im Auftrag von Regierungen, Geheimdiensten oder Konzernen, denn ihre Operationen nehme extrem hohe zeitliche, menschliche und finanzielle Ressourcen in Anspruch.

Mehr lesen
07.07.2020        Bedrohungslage
Social Engineering: Was ist das?

Die Schwachstelle „Mensch” kann kein Sicherheitsexperte vollständig absichern. Diese Tatsache wissen Kriminelle sehr kreativ auszunutzen. Sämtliche Methoden, die auf der direkten Kommunikation mit und Manipulation von Menschen basieren, werden unter dem Sammelbegriff Social Engineering zusammengefasst.

Mehr lesen
24.06.2020        IT-Sicherheit
Web Application Firewall: Was muss sie können?

Um digitale Infrastrukturen abzusichern, ist eine Web Application Firewall (WAF) die zentrale Komponente der IT-Sicherheit: Die WAF überwacht den gesamten HTTP/HTTPS-Traffic einer Anwendung. Damit dient sie als Sicherheitsbarriere in der Kommunikation zwischen den Clients und der Anwendung. 

Mehr lesen

Seite 1 von 17

1
...

Informiert bleiben!

Link11 Blog abonnieren mit News zum Unternehmen, IT-Security, Cybercrime

Link11GmbH​

Folgen Sie Link11 auf Twitter