IT-Sicherheit

CYBER-RESILIENZ MADE IN GERMANY

Unsere IT-Sicherheitsexperten informieren Sie über die aktuelle Bedrohungslage im Bereich IT,
stellen neue Entwicklungen beim Schutz vor Cyber-Attacken vor und erklären die wichtigsten Fachbegriffe.

Sicherer Datenaustausch zwischen der EU und den USA: Eine unendliche Geschichte und warum „Made in Germany“ eine Lösung bietet

IT-Sicherheit

Sicherer Datenaustausch zwischen der EU und den USA: Eine unendliche Geschichte und warum „Made in Germany“ eine Lösung bietet

  • Lisa Fröhlich
  • Oktober 31, 2022

Im März 2022 haben die europäische Union und die Vereinigten Staaten den Nachfolger für das Privacy-Shield-Abkommen vorgestellt: das Trans-Atlantic Data Privacy Framework. Das neue Abkommen, das auch als „Privacy Shield 2.0“ bezeichnet wird, soll den freien und sicheren Datenaustausch zwischen der EU und den USA gewährleisten. Mit dem am 7. Oktober 2022 unterzeichneten Erlass, der […]

Mehr erfahren!
Im Regulierungsdschungel: BAIT, MaRisk & DORA und was das alles mit DDoS-Schutz zu tun hat

IT-Sicherheit

Im Regulierungsdschungel: BAIT, MaRisk & DORA und was das alles mit DDoS-Schutz zu tun hat

  • Lisa Fröhlich
  • August 19, 2022

Erst Anfang August 2022 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die erhöhte Bedrohungslage für Deutschland im Kontext des Krieges in der Ukraine hingewiesen. Neben dem Aufruf, dass Unternehmen, Organisationen und Behörden ihre IT-Sicherheitsmaßnahmen überprüfen und der Gefahrenlage anpassen sollen, weist das BSI auf wiederholte Distributed Denial of Service (DDoS)-Angriffe in Deutschland […]

Mehr erfahren!
VOIP und DOS / SPIT – Entwicklung und Herausforderungen

IT-Sicherheit

VOIP und DOS / SPIT – Entwicklung und Herausforderungen

  • Erol Erdogan
  • Juni 28, 2022

Nach fast 20 Jahren Arbeit im Telekommunikationsbereich habe ich eine Reihe von Entwicklungen und Herausforderungen in der Branche miterlebt. Eine dieser Herausforderungen war das Aufkommen von SPIT (Spam-Over-Internet-Telephony), bei dem es sich um unerwünschte Massennachrichten handelt, die über ein VOIP-System verschickt werden und das VOIP-System „verstopfen“. SPIT scheint zwar eher ein Problem von VOIP-Systemen zu […]

Mehr erfahren!
Ransom DDoS: Was ist das?

IT-Sicherheit

Ransom DDoS: Was ist das?

  • Fabian Sinner
  • Juni 20, 2022

Wenn Cyberkriminelle eine DDoS-Attacke mit einer Lösegeldforderung verknüpfen, dann spricht man von einem Ransom-DDoS-Angriff (RDDoS). Die Schäden können in so einem Fall beträchtlich sein und sollten nicht auf die leichte Schulter genommen werden. Typische Distributed-Denial-of-Service-Übergriffe gehören mittlerweile zum geschäftlichen Alltag. Die Zahlen sind erschreckend hoch – ganz besonders seit Beginn der Covid-19-Pandemie. Ransom DDoS – […]

Mehr erfahren!
HTTP und HTTPS: Was ist der Unterschied?

IT-Sicherheit

HTTP und HTTPS: Was ist der Unterschied?

  • Fabian Sinner
  • Juni 14, 2022

Die Protokolle HTTP und HTTPS sind wichtig für die Kommunikation im Internet und daher als Begrifflichkeiten oft im Netz anzutreffen. Aber wo liegt der Unterschied zwischen diesen beiden Protokollen? Wir haben alle Details. Sobald Sie eine Adresse im Web-Browser eingeben und bestätigen, wird im Hintergrund ein Kommunikationsprotokoll gestartet, das zwischen Client (dem Browser) und Webserver […]

Mehr erfahren!
Was ist CAPTCHA und wie funktioniert es?

IT-Sicherheit

Was ist CAPTCHA und wie funktioniert es?

  • Fabian Sinner
  • Juni 3, 2022

CAPTCHA ist ein beliebter Sicherheitsmechanismus, der oft zum Schutz vor Spam auf Webseiten genutzt wird. Fast jeder hatte bereits mit einer solchen Verifizierung zu tun. CAPTCHA-Codes gibt es in vielen verschiedenen Funktionen und Designs – das Fazit bleibt aber immer gleich: Ziel ist es, Spam möglichst draußen zu halten. Und das funktioniert auch nach wie […]

Mehr erfahren!
Der Zensus 2022 und die Sache mit der Datensouveränität

IT-Sicherheit

Der Zensus 2022 und die Sache mit der Datensouveränität

  • Fabian Sinner
  • Mai 19, 2022

Mit dem Zensus 2022 startet die Bundesrepublik Deutschland eine neue statistische Erhebung, die mit großflächigen Stichproben ermittelt, wie die Menschen im Land leben. Die Zählung hat aber ein großes Problem: Die Daten werden über eine Webseite erfasst und hinter der Speicherung von sensiblen Personendaten und der damit einhergehenden Datensouveränität stehen diverse Fragezeichen. Für was benötigen […]

Mehr erfahren!
SSL/TLS: Überblick und Historie einschließlich bemerkenswerter Bedrohungen

IT-Sicherheit

SSL/TLS: Überblick und Historie einschließlich bemerkenswerter Bedrohungen

  • Sean Power
  • April 25, 2022

Transport Layer Security (TLS), besser bekannt unter dem Namen SSL, ist ein Protokoll zur Verschlüsselung der Netzwerkkommunikation. Ob wir uns dessen bewusst sind oder nicht, wir verwenden SSL/TLS jedes Mal, wenn wir unseren Browser öffnen. Die Eigentümer und Betreiber von Websites sind verpflichtet, die Daten ihrer Nutzer zu schützen, indem sie für die gesamte Internetkommunikation […]

Mehr erfahren!
DoS, DDoS und RDoS – Was sind die Unterschiede?

IT-Sicherheit

DoS, DDoS und RDoS – Was sind die Unterschiede?

  • Fabian Sinner
  • April 11, 2022

Die drei Begriffe DDoS, DoS und RDoS ähneln sich auf den ersten Blick stark, haben auch viele Dinge gemein, sind aber trotz allem völlig unterschiedlich zu bewerten. Bei allen drei Definitionen handelt es sich um digitale Angriffsarten, die von Cyberkriminellen äußerst gern eingesetzt werden, um massive Schäden bei den Opfern hervorzurufen. Wir erklären, was es […]

Mehr erfahren!
DDoS-Mitigation: Warum Zeit eine kritische Rolle spielt

IT-Sicherheit

DDoS-Mitigation: Warum Zeit eine kritische Rolle spielt

  • Fabian Sinner
  • Januar 21, 2022

DDoS-Attacken treten in unterschiedlichen Formen (z.B. Ransom-DDoS, Carpet-Bombing, etc.) auf und sorgen bei einer Vielzahl von Unternehmen regelmäßig für empfindliche Schäden. Attacken werden massiver, je länger sie andauern Die Auswirkung eines DDoS-Übergriffs steht im direkten Zusammenhang mit der Dauer der Attacke. Man kann sich das mit einem Graphen vorstellen, der zu Beginn des Angriffs noch […]

Mehr erfahren!
Was ist das OSI-Modell und wie funktioniert es?

IT-Sicherheit

Was ist das OSI-Modell und wie funktioniert es?

  • Katrin Graewe
  • September 10, 2021

In der Welt der Cybersicherheit werden Bedrohungen oft als auf eine bestimmte Layer abzielend beschrieben – das OSI-Modell spielt hier eine entscheidende Rolle. Aber was bedeutet das eigentlich? Das Konzept der OSI-Layer ist für die Informatik insgesamt von grundlegender Bedeutung, da es erklärt, wie Datensignale von einem Ort zum anderen gelangen. In diesem Artikel erklären […]

Mehr erfahren!
Was ist Secure CDN und wie funktioniert es?

IT-Sicherheit

Was ist Secure CDN und wie funktioniert es?

  • Katrin Graewe
  • September 10, 2021

In den letzten Jahren gab es einen regelrechten Hype um CDNs. Einst die exklusive Domäne großer digitaler Dienstleister wie Facebook, Google und Netflix, sind CDNs mittlerweile für jede Organisation (oder Einzelpersonen) verfügbar, die ein solches Netz nutzen möchten. Es gibt jedoch einige Missverständnisse darüber, was CDNs sind, was sie tun und worin sich die auf […]

Mehr erfahren!
X