Studie zu Big Data und Informationssicherheit: Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung

In der gemeinsam durchgeführten Studie „Big Data und Informationssicherheit“ gehen KuppingerCole Ltd. und das Business Application Research Center (BARC) dem Einsatz von Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung auf den Grund.

Weiterlesen

Forrester Wave: IoT-Plattformen: Marktführer, „Strong Performer“ und Anwärter

Die Marktforscher von Forrester haben sich elf Anbieter von IoT-Softwareplattformen unter die Lupe genommen. Dabei sahen sie IBM, PTC, GE und Microsoft in Führung, AWS, SAP und Cisco Jasper böten wettbewerbsfähige Optionen, während LogMeIn, Ayla Networks, Exosite und Zebra eher Nachzügler seien.

Weiterlesen

Großstörung bei der Telekom: Angreifer nutzten Lücke und Botnetz-Code

Einen Tag nachdem bekannt wurde, dass die großflächige Störung bei der Telekom auf einen – größtenteils missglückten – Hackerangriff zurückzuführen ist, wird klarer, was passiert ist. Die Angreifer zielten mit Botnetz-Code auf eine Sicherheitslücke.

Weiterlesen

Named Data Networking: NDN soll das Internet revolutionieren

IPv6 wird für die steigenden Anforderungen an das Netz kaum ausreichen. Named Data Networking schlägt deshalb einen fundamental anderen Ansatz als Lösung vor. Wir erklären, was es von dem heutigen IP-Netz unterscheidet.

Weiterlesen

Deutsche-Telekom-Störung: Hack hätte viel schlimmer kommen können

So lästig der Ausfall von Telefon, Internet und TV für Telekom-Kunden gewesen sein mag, eigentlich hatten sie noch Glück. Die Angreifer hatten ein ganz anderes Ziel. Schlampige Programmierung verhinderte den Erfolg.

Weiterlesen

Mitfahrgelegenheit.de: Daten von Hunderttausenden Mitgliedern erbeutet

Hunderttausende Ex-Kunden des Portals Mitfahrgelegenheit.de müssen um ihre Daten bangen. Nachdem die französische BlaBlaCar das Portal übernommen hat, haben Unbekannte eine Kundendatenbank kopier

Weiterlesen

Angriffssystem auf Basis von Raspberry Pi Zero: PoisonTap stiehlt Daten von gesperrten Computern

Aus einem fünf Euro teurem Raspberry Pi Zero lässt sich mit wenig Aufwand ein Angriffs-Tool erstellen. Die PoisonTap genannte Methode infiziert gesperrte Computer in Windeseile, stiehlt Cookies und erstellt eine Web-Backdoor. Gegenmaßnahmen sind kompliziert.

Weiterlesen

De Maizière zur Telekom-Störung: Urheber von Hacker-Angriff noch unklar

Nach dem Hackerangriff auf Hunderttausende Router der Deutschen Telekom will Thomas de Maizière noch keine Schuldzuweisung unterstützen. Möglicherweise seien die Angreifer weder ausschließlich staatlich noch ausschließlich kriminell motiviert.

Weiterlesen

Großstörung bei der Telekom: „Schlecht programmierte Schadsoftware“ verhinderte schlimmere Folgen

Auch die Deutsche Telekom spricht mittlerweile davon, dass die Störung durch nicht funktionierende Router an einem Hackerangriff lag. Am Dienstag sollen die letzten Probleme im Netz beseitigt sein, für die betroffenen Router gibt es Firmware-Updates.

Weiterlesen

Bundestagswahl 2017: BND-Chef Kahl warnt russischen Hackerangriffen

Bruno Kahl ist neuer BND-Chef – und zeigt sich alarmiert: Es gebe Erkenntnisse, dass vor der Bundestagswahl russische Cyberangriffe stattfinden, die politische Verunsicherung stiften sollen.

Weiterlesen

Report: Verschlüsselter SSL-Traffic ist eine Gefahr für Unternehmen

Webbasierte Angriffe verstecken sich zunehmend in verschlüsseltem SSL-Traffic und werden nicht entdeckt. Unternehmen müssen laut einer Studie des Ponemon Institute nachrüsten.

Weiterlesen