Diese Website verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Sie stimmen dem durch die weitere Nutzung der Website zu. Weitere Infos zu Cookies und deren Deaktivierung finden Sie hier.

For English version click here.

Link11 Security Blog

Unsere IT-Sicherheitsexperten informieren Sie über die aktuelle Bedrohungslage im Bereich IT, stellen neue Entwicklungen beim Schutz vor Cyber-Attacken vor und erklären die wichtigsten Fachbegriffe.

14.07.2020        Bedrohungslage
Advanced Persistent Threat: Was ist das?

Technisch fortschrittlich, besonders hartnäckig und schwer aufspürbar: Diese Art von Cyber-Attacke wird in der IT-Sicherheit als Advanced Persistent Threat (kurz: APT) bezeichnet. Meistens arbeiten Advanced Persistent Threats im Auftrag von Regierungen, Geheimdiensten oder Konzernen, denn ihre Operationen nehme extrem hohe zeitliche, menschliche und finanzielle Ressourcen in Anspruch.

Mehr lesen
07.07.2020        Bedrohungslage
Social Engineering: Was ist das?

Die Schwachstelle „Mensch” kann kein Sicherheitsexperte vollständig absichern. Diese Tatsache wissen Kriminelle sehr kreativ auszunutzen. Sämtliche Methoden, die auf der direkten Kommunikation mit und Manipulation von Menschen basieren, werden unter dem Sammelbegriff Social Engineering zusammengefasst.

Mehr lesen
24.06.2020        IT-Sicherheit
Web Application Firewall: Was muss sie können?

Um digitale Infrastrukturen abzusichern, ist eine Web Application Firewall (WAF) die zentrale Komponente der IT-Sicherheit: Die WAF überwacht den gesamten HTTP/HTTPS-Traffic einer Anwendung. Damit dient sie als Sicherheitsbarriere in der Kommunikation zwischen den Clients und der Anwendung. 

Mehr lesen
18.06.2020        Bedrohungslage
Roundtable zu COVID-19: Wo Digitalisierung ist, ist Cyberkriminalität nicht weit

Vertreter der Behörden BKA und BSI haben sich mit Experten des gemeinnützigen Vereins G4C und des Sicherheitsanbieters Link11 an einen virtuellen Tisch gesetzt, um über den Einfluss von COVID-19 auf die Digitalisierung und die IT-Sicherheit zu sprechen.

Mehr lesen
08.06.2020        IT-Sicherheit
Penetrationstest: Wie funktioniert das?

Ein Penetrationstest (häufiger: Pen Test) ist im Bereich der IT-Security eine erwünschte, in Auftrag gegebene Prüfung auf Schwachstellen. Damit stellt er das Gegenstück zu einem kriminellen Hack dar. 

Mehr lesen
25.05.2020        Bedrohungslage
Reflection-Amplification-Vektoren: eine Chronologie

Die ersten Reflection-Amplification-Vektoren kamen 2013 auf, dabei handelte es sich um DNS und NTP. Seitdem ist das Spektrum der Vektoren, die die Schlagkraft von Angriffen erhöhen, immer breiter geworden. Aktuell umfasst es über 20 Techniken.

Mehr lesen
19.05.2020        IT-Sicherheit
Incident Response Plan: Entwurf und Aufbau

Wenn Unternehmen oder Organisationen eine Sicherheitsverletzung in der IT registrieren, zählt oft jede Minute. Wer macht was und in welcher Reihenfolge? Den Entwurf von strategischen Gegenmaßnahmen nennt man Incident Response Plan.

Mehr lesen
13.05.2020        IT-Sicherheit
Container Security: Worauf kommt es an?

Container dienen der agilen Gestaltung von Prozessen und vereinfachen die Bereitstellung von Anwendungen. Gleichzeitig erzeugen sie ein hohes Risiko für Cyber-Attacken. Umso wichtiger ist die IT-Sicherheit von Containern.

Mehr lesen
12.05.2020        Bedrohungslage
Darknet: Was ist das und wie funktioniert es?

Das Darknet ist ein verschlüsselter Bereich des Internets, der über herkömmliche Suchmaschinen nicht erreichbar ist. Dort können Nutzer anonym auf unzensierte, oft auch illegale Inhalte zugreifen. LINK11 beantwortet die wichtigsten Fragen.

Mehr lesen
04.05.2020        IT-Sicherheit
Internet of Things: Wie funktioniert es?

Als Internet der Dinge (Internet of Things, kurz: IoT) wird die Vernetzung von internetfähigen, intelligenten Geräten bezeichnet. Die Schnittstellen innerhalb der Maschinenkommunikation bergen jedoch Risiken für den Datenschutz und die IT-Sicherheit.

Mehr lesen

Seite 2 von 17

2
...

Informiert bleiben!

Link11 Blog abonnieren mit News zum Unternehmen, IT-Security, Cybercrime

Link11GmbH​

Folgen Sie Link11 auf Twitter