IT-Sicherheit

CYBER-RESILIENZ MADE IN GERMANY

Unsere IT-Sicherheitsexperten informieren Sie über die aktuelle Bedrohungslage im Bereich IT,
stellen neue Entwicklungen beim Schutz vor Cyber-Attacken vor und erklären die wichtigsten Fachbegriffe.

Schützen Sie Ihre Online-Präsenz: Den Zusammenhang zwischen DDoS-Angriffen und anderen Cyber-Bedrohungen verstehen

IT-Sicherheit

Schützen Sie Ihre Online-Präsenz: Den Zusammenhang zwischen DDoS-Angriffen und anderen Cyber-Bedrohungen verstehen

  • Lisa Fröhlich
  • Mai 11, 2023

Im digitalen Zeitalter verursachen Cyber-Bedrohungen sowohl für Einzelpersonen als auch für Unternehmen große Probleme. Diese vielfältigen Gefahren können finanzielle Verluste bedeuten, zu Rufschädigungen führen oder sensible Daten kompromittieren. Einige Cyber-Bedrohungen wie „Credential Stuffing“ oder „Spambot-Spamming“ können dabei Folgen nach sich ziehen, die ebenso mit Distributed Denial of Service (DDoS)-Angriffen in Verbindung gebracht werden.   Sogar legale Methoden […]

Mehr erfahren!
Schutzmaßnahmen: Neue Angriffsart „Proxyjacking“ nutzt Log4j-Schwachstelle aus

IT-Sicherheit

Schutzmaßnahmen: Neue Angriffsart „Proxyjacking“ nutzt Log4j-Schwachstelle aus

  • Erol Erdogan
  • Mai 11, 2023

In einer kürzlichen Diskussion mit Kollegen haben wir darüber gesprochen, was Cyberkriminelle dazu bewegt, Unternehmen oder Behörden anzugreifen. Unsere Diskussion ergab, dass die Motivation in vielen Fällen entweder finanzieller Natur ist, auf jugendlichem Leichtsinn beruht oder, was derzeit sehr aktuell ist, auf politischer Überzeugung des Angreifers basiert. In allen Fällen können die Auswirkungen dieser Angriffe […]

Mehr erfahren!
Teil 1: Welche Kosten verursacht eine DDoS-Attacke?

IT-Sicherheit

Teil 1: Welche Kosten verursacht eine DDoS-Attacke?

  • Sean Power
  • Mai 2, 2023

Denial-of-Service-Angriffe sind eine bedauerliche Realität, mit der mittlerweile jedes Unternehmen konfrontiert ist. Und aus welchen Gründen auch immer, sprechen Opfer nur ungern offen über dieses Thema. Wenn es also zu einem solchen Angriff kommt, sind viele Unternehmen leider nicht ausreichend darauf vorbereitet. Die Kosten eines DDoS-Angriffs sind vielfältig    Bei der Berechnung der Kosten eines […]

Mehr erfahren!
Killnet, NoName057(16) und Anonymous Sudan treiben ihr Unwesen – politisch motivierte Angriffe auf kritische Sektoren in Europa nehmen zu

IT-Sicherheit

Killnet, NoName057(16) und Anonymous Sudan treiben ihr Unwesen – politisch motivierte Angriffe auf kritische Sektoren in Europa nehmen zu

  • Lisa Fröhlich
  • April 13, 2023

Vor Ostern gab es eine Serie von DDoS-Angriffen auf Webseiten, die von Landesbehörden und der Polizei betrieben werden. Zu den Zielen der Angreifer gehörten etwa die Landesportal von Sachsen-Anhalt und Schleswig-Holstein sowie die Webseiten der Polizei in Brandenburg und Niedersachsen. Ähnliche Meldungen gab es auch aus Mecklenburg-Vorpommern und dem Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung.   […]

Mehr erfahren!
DSGVO und ihre Folgen – worauf Sie bei der Wahl eines CDN-Anbieters und beim DDoS-Schutz achten sollten 

IT-Sicherheit

DSGVO und ihre Folgen – worauf Sie bei der Wahl eines CDN-Anbieters und beim DDoS-Schutz achten sollten 

  • Lisa Fröhlich
  • März 21, 2023

In den vergangenen Jahren setzten viele Unternehmen für die bessere Performance ihrer Website auf ein Content Delivery Network (CDN) und kombinierten diesen mit einem Web-DDoS-Schutz meist vom gleichen Anbieter, um ihre Webseiten und Applikationen abzusichern. Mehr und mehr europäische Unternehmen wählen nun verstärkt in der Europäischen Union (EU) ansässige Anbieter aus, statt sich auf außereuropäische […]

Mehr erfahren!
Infrastruktur-Schutz vs. Web-Schutz

IT-Sicherheit

Infrastruktur-Schutz vs. Web-Schutz

  • Sean Power
  • Januar 24, 2023

DDoS-Schutz ist kein „One Size fits all“-Produkt und im Angriffsfall steigt der Druck, eine Lösung zu finden. Oftmals geht es um eine ad hoc verfügbare – im Zweifel irgendeine – Lösung.  Eine ungeeignete Lösung bietet im besten Fall leider nur einen minimalen Schutz und im schlimmsten Fall sind die Opfer einer DDoS-Attacke weiterhin offline.  Link11 […]

Mehr erfahren!
Weg frei für NIS2 – warum die neue Richtlinie ein besserer Schutz vor Hackerangriffen ist

IT-Sicherheit

Weg frei für NIS2 – warum die neue Richtlinie ein besserer Schutz vor Hackerangriffen ist

  • Lisa Fröhlich
  • Dezember 8, 2022

Am 10. November 2022 hat das Europäische Parlament in Brüssel dem Entwurf für die überarbeitete Richtlinie zur Sicherheit von Netz- und Informationssystemen (NIS2)  zugestimmt. Die neue Direktive soll Netz- und Informationssysteme in Europa besser vor Hackerangriffen schützen. Sobald die Richtlinie als neues Gesetz in Kraft tritt, müssen alle 27 EU-Mitgliedsstaaten die Vorgaben in nationales Recht […]

Mehr erfahren!
Sicherer Datenaustausch zwischen der EU und den USA: Eine unendliche Geschichte und warum „Made in Germany“ eine Lösung bietet

IT-Sicherheit

Sicherer Datenaustausch zwischen der EU und den USA: Eine unendliche Geschichte und warum „Made in Germany“ eine Lösung bietet

  • Lisa Fröhlich
  • Oktober 31, 2022

Im März 2022 haben die europäische Union und die Vereinigten Staaten den Nachfolger für das Privacy-Shield-Abkommen vorgestellt: das Trans-Atlantic Data Privacy Framework. Das neue Abkommen, das auch als „Privacy Shield 2.0“ bezeichnet wird, soll den freien und sicheren Datenaustausch zwischen der EU und den USA gewährleisten. Mit dem am 7. Oktober 2022 unterzeichneten Erlass, der […]

Mehr erfahren!
Im Regulierungsdschungel: BAIT, MaRisk & DORA und was das alles mit DDoS-Schutz zu tun hat

IT-Sicherheit

Im Regulierungsdschungel: BAIT, MaRisk & DORA und was das alles mit DDoS-Schutz zu tun hat

  • Lisa Fröhlich
  • August 19, 2022

Erst Anfang August 2022 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die erhöhte Bedrohungslage für Deutschland im Kontext des Krieges in der Ukraine hingewiesen. Neben dem Aufruf, dass Unternehmen, Organisationen und Behörden ihre IT-Sicherheitsmaßnahmen überprüfen und der Gefahrenlage anpassen sollen, weist das BSI auf wiederholte Distributed Denial of Service (DDoS)-Angriffe in Deutschland […]

Mehr erfahren!
VOIP und DOS / SPIT – Entwicklung und Herausforderungen

IT-Sicherheit

VOIP und DOS / SPIT – Entwicklung und Herausforderungen

  • Erol Erdogan
  • Juni 28, 2022

Nach fast 20 Jahren Arbeit im Telekommunikationsbereich habe ich eine Reihe von Entwicklungen und Herausforderungen in der Branche miterlebt. Eine dieser Herausforderungen war das Aufkommen von SPIT (Spam-Over-Internet-Telephony), bei dem es sich um unerwünschte Massennachrichten handelt, die über ein VOIP-System verschickt werden und das VOIP-System „verstopfen“. SPIT scheint zwar eher ein Problem von VOIP-Systemen zu […]

Mehr erfahren!
Der Zensus 2022 und die Sache mit der Datensouveränität

IT-Sicherheit

Der Zensus 2022 und die Sache mit der Datensouveränität

  • Fabian Sinner
  • Mai 19, 2022

Mit dem Zensus 2022 startet die Bundesrepublik Deutschland eine neue statistische Erhebung, die mit großflächigen Stichproben ermittelt, wie die Menschen im Land leben. Die Zählung hat aber ein großes Problem: Die Daten werden über eine Webseite erfasst und hinter der Speicherung von sensiblen Personendaten und der damit einhergehenden Datensouveränität stehen diverse Fragezeichen. Für was benötigen […]

Mehr erfahren!
SSL/TLS: Überblick und Historie einschließlich bemerkenswerter Bedrohungen

IT-Sicherheit

SSL/TLS: Überblick und Historie einschließlich bemerkenswerter Bedrohungen

  • Sean Power
  • April 25, 2022

Transport Layer Security (TLS), besser bekannt unter dem Namen SSL, ist ein Protokoll zur Verschlüsselung der Netzwerkkommunikation. Ob wir uns dessen bewusst sind oder nicht, wir verwenden SSL/TLS jedes Mal, wenn wir unseren Browser öffnen. Die Eigentümer und Betreiber von Websites sind verpflichtet, die Daten ihrer Nutzer zu schützen, indem sie für die gesamte Internetkommunikation […]

Mehr erfahren!
X