Vorteile gegenüber Alternativen wie Transit: 5 gute Gründe für Peering

Unter Peering versteht man die Zusammenschaltung von Internet Service Providern, Content Providern, Netzwerk Service Providern und Unternehmen mit eigenem Netzwerk an einem Internetknoten.

Weiterlesen

Angriffswarnung: Massive IT-Sicherheitslücken in Berliner Wasserbetrieben

Die Berliner Wasserbetriebe (BWB) sind unzureichend vor Angriffen auf ihre IT-Systeme sowie auf andere kritische technische Anlagen geschützt.

Weiterlesen

Fünf Schritte zum erfolgreichen Umstieg auf SASE

Wenn IT-Services in die Cloud transformiert werden, brauchen Unternehmen neue, ganzheitliche Sicherheitskonzepte. Denn die klassische Perimetersicherheit greift ins Leere, wenn Daten und Anwendungen aus dem Rechenzentrum in Multicloud-Umgebungen wandern und mobile Mitarbeiter außerhalb des abgesicherten Netzwerks arbeiten.

Weiterlesen

Aus der Rückschau lernen: 2020 – Das Jahr der SD-WAN-Erkenntnis

Viele Unternehmen hofften, dass mit SD-WANs all ihre Netzwerkprobleme auf magische Weise gelöst würden. In der Praxis haben grundlegende SD-WAN-Lösungen diese Anforderungen jedoch nicht erfüllt.

Weiterlesen

Awareness und Automatisierung: Das Yin und Yang der Cybersecurity

Die Arbeitswelt hat sich in den vergangenen Wochen bedingt durch COVID-19 radikal verändert. Auch in Sachen Cybersecurity: Zwar sind die Angriffe die selben, in den Fokus rückt nun aber ein neues Ziel – die Mitarbeiter im Homeoffice.

Weiterlesen

IT-Sicherheit: Balanceakt zwischen Fernarbeit und Cybersecurity – Sicherheit & Datenschutz

Homeoffices sind aktuell eine hilfreiche Notfallmaßnahme, doch der Fernzugriff auf Unternehmensdaten und -systeme über verschiedene mobile Geräte und mehrere Netzwerke hat seine Tücken.

Weiterlesen

IT-Sicherheit: Cyberangriffen ganzheitlich begegnen – Sicherheit & Datenschutz

Unternehmen müssen sich gegen die steigende Bedrohung durch Cyberattacken wappnen. Das Konzept der Sustainable Cyber Resilience ist dabei ein ganzheitlicher Ansatz. Wie man diesen Schutz erreicht und welche drei Dimensionen dabei beachtet werden sollten.

Weiterlesen

Cyberkriminalität in Deutschland

Cyberkriminalität boomt! Internetverbindungen und PCs werden immer schneller und damit wachsen auch die Möglichkeiten von Hackern und Kriminellen ihre Computer als echte Waffen zu benutzen immer weiter. Gut verschlossene Türen und hochwertige Sicherungsanlagen können Cyberkriminelle nur bedingt aufhalten.

Weiterlesen

Hacker nutzen COVID-19-Pandemie zur Verbreitung datenlöschender Malware

Forscher beschreiben mindestens fünf verschiedene Varianten. Sie löschen Dateien oder überschreiben den Master Boot Record, um einen Zugriff auf die Festplatte zu verhindern. In mindestens zwei Fällen werden Daten zerstört, um vom eigentlichen Ziel der Malware abzulenken.

Weiterlesen

Microsoft setzt größtes Spam-Botnet Necurs außer Gefecht

Das Necurs-Botnet gilt als eines der größten Netzwerke für den Versand von Spam-E-Mails. Weltweit umfasst es mehr als neun Millionen infizierte Rechner.

Weiterlesen

Forschung und Wissenschaft: Cybersicherheit bei deutsch-chinesischen Kooperationen beachten

Die Expertenkommission Forschung und Innovation fordert die deutsche Regierung auf, in Wissenschaft und Forschung stärker auf Cybersicherheit zu achten.

Weiterlesen

Hochverfügbarkeit im Netzwerk setzt Resilienz voraus: Warum Redundanz alleine nicht ausreicht

Das Thema Hochverfügbarkeit im Netzwerk wird vor allem mit dem Begriff Redundanz verbunden. Die zweifache Ausführung von Netzwerk-Komponenten allein schützt allerdings nicht vor Ausfällen.

Weiterlesen