Diese Website verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Sie stimmen dem durch die weitere Nutzung der Website zu. Weitere Infos zu Cookies und deren Deaktivierung finden Sie hier.

For English version click here.
06.08.2020        Bedrohungslage
Link11 DDoS-Report: Renaissance von DDoS-Attacken während des Corona-Lockdowns

Der neue Bericht zur Bedrohungslage zeigt, dass die Anzahl der DDoS-Attacken seit dem Beginn der Pandemie zugenommen hat. Ein neuer Angriffsvektor, der eine Schwachstelle bei digitalen Video-Rekordern ausnutzt, sowie Angriffe über öffentliche Cloud-Strukturen waren in der ersten Jahreshälfte ebenfalls auf dem Vormarsch.

Mehr lesen
28.07.2020    Philipp M. Kühn    IT-Sicherheit
EuGH kippt „Privacy Shield“ - Was jetzt zu tun ist

Der EuGH hat mit seiner „Schrems II“ genannten Entscheidung das Privacy Shield für unwirksam erklärt. Damit stehen Datentransfers in die USA vor hohen Hürden. Auch die Standardvertragsklauseln können nur noch unter bestimmten Anforderungen eingesetzt werden.

Mehr lesen
23.07.2020        Bedrohungslage
Brute Force Angriff: Was ist das?

Im Bereich der IT-Sicherheit versteht man unter einem Brute Force Angriff (deutsch: rohe Gewalt) das Knacken eines Passworts durch das Berechnen und Ausprobieren tausender möglicher Varianten. Über den Versuch-und-Irrtum-Ansatz kann der Passwortschutz gebrochen werden.

Mehr lesen
14.07.2020        Bedrohungslage
Advanced Persistent Threat: Was ist das?

Technisch fortschrittlich, besonders hartnäckig und schwer aufspürbar: Diese Art von Cyber-Attacke wird in der IT-Sicherheit als Advanced Persistent Threat (kurz: APT) bezeichnet. Meistens arbeiten Advanced Persistent Threats im Auftrag von Regierungen, Geheimdiensten oder Konzernen, denn ihre Operationen nehme extrem hohe zeitliche, menschliche und finanzielle Ressourcen in Anspruch.

Mehr lesen
07.07.2020        Bedrohungslage
Social Engineering: Was ist das?

Die Schwachstelle „Mensch” kann kein Sicherheitsexperte vollständig absichern. Diese Tatsache wissen Kriminelle sehr kreativ auszunutzen. Sämtliche Methoden, die auf der direkten Kommunikation mit und Manipulation von Menschen basieren, werden unter dem Sammelbegriff Social Engineering zusammengefasst.

Mehr lesen
01.07.2020        Bedrohungslage
Datenklau aktuell: News & Updates zu Datendiebstahl

Beinahe wöchentlich geht ein neuer Fall von Datendiebstahl durch die Presse. LINK11 informiert Sie über aktuelle Ereignisse zum Thema Datenklau durch Cyber-Kriminelle in Deutschland, Österreich und der Schweiz.

Mehr lesen
24.06.2020        IT-Sicherheit
Web Application Firewall: Was muss sie können?

Um digitale Infrastrukturen abzusichern, ist eine Web Application Firewall (WAF) die zentrale Komponente der IT-Sicherheit: Die WAF überwacht den gesamten HTTP/HTTPS-Traffic einer Anwendung. Damit dient sie als Sicherheitsbarriere in der Kommunikation zwischen den Clients und der Anwendung. 

Mehr lesen
18.06.2020        Bedrohungslage
Roundtable zu COVID-19: Wo Digitalisierung ist, ist Cyberkriminalität nicht weit

Vertreter der Behörden BKA und BSI haben sich mit Experten des gemeinnützigen Vereins G4C und des Sicherheitsanbieters Link11 an einen virtuellen Tisch gesetzt, um über den Einfluss von COVID-19 auf die Digitalisierung und die IT-Sicherheit zu sprechen.

Mehr lesen
08.06.2020        IT-Sicherheit
Penetrationstest: Wie funktioniert das?

Ein Penetrationstest (häufiger: Pen Test) ist im Bereich der IT-Security eine erwünschte, in Auftrag gegebene Prüfung auf Schwachstellen. Damit stellt er das Gegenstück zu einem kriminellen Hack dar. 

Mehr lesen
25.05.2020        Bedrohungslage
Reflection-Amplification-Vektoren: eine Chronologie

Die ersten Reflection-Amplification-Vektoren kamen 2013 auf, dabei handelte es sich um DNS und NTP. Seitdem ist das Spektrum der Vektoren, die die Schlagkraft von Angriffen erhöhen, immer breiter geworden. Aktuell umfasst es über 20 Techniken.

Mehr lesen

Seite 1 von 17

1
...

Informiert bleiben!

Link11 Blog abonnieren mit News zum Unternehmen, IT-Security, Cybercrime