Wer als Shop-Betreiber vor den anstehenden Shopping-Events profitieren will, sollte umfassende Maßnahmen ergreifen. Denn eine schlechte Web-Performance oder gar ein Totalausfall des Shops und der relevanten Prozesse können für Käuferfrust sorgen.
Mehr lesenNTP Server dienen der Zeitsynchronisation von IT-Systemen. Dazu werden Zeitstempel übertragen. Der Abgleich dieser Zeitstempel ist eines der wichtigsten Säulen der Datenübertragung. Die Kommunikation basiert auf dem Network Time Protocol (NTP).
Mehr lesenDer EuGH hat mit seiner „Schrems II“ genannten Entscheidung das Privacy Shield für unwirksam erklärt. Damit stehen Datentransfers in die USA vor hohen Hürden. Auch die Standardvertragsklauseln können nur noch unter bestimmten Anforderungen eingesetzt werden.
Mehr lesenEin Penetrationstest (häufiger: Pen Test) ist im Bereich der IT-Security eine erwünschte, in Auftrag gegebene Prüfung auf Schwachstellen. Damit stellt er das Gegenstück zu einem kriminellen Hack dar.
Mehr lesenWenn Unternehmen oder Organisationen eine Sicherheitsverletzung in der IT registrieren, zählt oft jede Minute. Wer macht was und in welcher Reihenfolge? Den Entwurf von strategischen Gegenmaßnahmen nennt man Incident Response Plan.
Mehr lesenContainer dienen der agilen Gestaltung von Prozessen und vereinfachen die Bereitstellung von Anwendungen. Gleichzeitig erzeugen sie ein hohes Risiko für Cyber-Attacken. Umso wichtiger ist die IT-Sicherheit von Containern.
Mehr lesenAls Internet der Dinge (Internet of Things, kurz: IoT) wird die Vernetzung von internetfähigen, intelligenten Geräten bezeichnet. Die Schnittstellen innerhalb der Maschinenkommunikation bergen jedoch Risiken für den Datenschutz und die IT-Sicherheit.
Mehr lesenMit künstlicher Intelligenz und maschinellem Lernen können Unternehmen DDoS-Angriffe schnell eindämmen und Ausfallzeiten minimieren. Jetzt lesen!
Mehr lesenDas IT-Sicherheitsgesetz (oder IT-SiG) gilt seit Juli 2015. Der deutsche Gesetzgeber leistet durch diesen gesetzlichen Rahmen seinen Beitrag zur Absicherung der Systeme und Infrastrukturen, die auf Informationstechnik basieren. LINK11 erklärt die gesetzlichen Pflichten und beantwortet häufige Fragen.
Mehr lesenDas Security Operations Center ist die Zentrale der IT-Sicherheit in einem Unternehmen oder einer Organisation. Sie dient dem reibungslosen Ablauf aller Systeme und der Früherkennung von Cyber-Bedrohungen.
Folgen Sie Link11 auf Twitter
Is your #hosting business protected with an intelligent AI-based security solution that is also fully automated and…
8 Retweets 4
Mehr lesenRT @MarcWilczek: Laut #Europol weiter auf dem Vormarsch: Warum #DDoS-Attacken immer gefährlicher werden. https://t.co/1njFoGXkea #CyberSe…
3 Retweets 0
Mehr lesen@SLyytikka Yes, you're right. Better safe than sorry!
0 Retweets 0
Be careful: You should pay special attention to #job offers and downloadable job files in #LinkedIn! A #phishing c…
8 Retweets 5
Mehr lesenLink11 wishes you all a happy and hopefully healthy Easter 2021. Stay stafe! #link11 #easter #happyeaster…
2 Retweets 4
Mehr lesenThe FBI reports that cyber attacks caused $4 billion in damage in 2020. Even more statistics can be found in our ne…
4 Retweets 3
Mehr lesenA little fun just before the weekend 😉 #ddos #ddosattack #mitigation #itsecurity #datasecurity #cybersecurity…
4 Retweets 3
Mehr lesen#Acer fell victim to a severe #ransomware #attack and the attackers are demanding an #extortion sum of 50 million U…
4 Retweets 1
Mehr lesenThe financial sector experienced a brutal 2020 in terms of #cybercrime, with only the #healthcare sector more attac…
3 Retweets 2
Mehr lesenRT @MarcWilczek: Don't miss this year's #CloudFest from Marc 23-25! I'm already looking forward to speaking about #Cybercrime, #DDoS, and h…
9 Retweets 0
In 2020, some interesting numbers have developed that show a clear trend. More #DDos statistics for the past year c…
14 Retweets 8
Mehr lesenRT @helpnetsecurity: DDoS attacks surge as cybercriminals take advantage of the pandemic - - @Link11GmbH @MarcWilcz…
15 Retweets 0
Mehr lesen