Russlands PRISM: Datenleck zeigt Nokias Beteiligung an Überwachungsprogramm

Nicht nur die NSA will alle Daten abgreifen: Russlands Geheimdienst FSB setzt dafür auf das Programm SORM. Eine ungeschützte Datenbank gibt nun Einblicke.

Weiterlesen

VMware: Wichtige Sicherheitsupdates für ESXi und vCenter Server

Sicherheitsupdates für vier Lücken in ESXi und vCenter Server schützen unter anderem vor dem Diebstahl von VM-Anmeldedaten.

Weiterlesen

Maschinenidentitäten besser schützen: Digitale Zertifikate sind heiße Ware im Darknet

Dass das Darknet von Cyberkriminellen für ihre florierenden Geschäfte mit Ransomware oder gestohlenen digitalen Identitäten genutzt wird, ist bekannt.

Weiterlesen

Cloud Threat Risk Report: Über 34 Mio. Schwachstellen in AWS, Azure und GCP

In der ersten Jahreshälfte 2019 gab es 21 bedeutendere Sicherheitsvorfälle bei Public-Cloud-Plattformen, über die in den Medien berichtet wurde.

Weiterlesen

Mehr Transparenz im Weitverkehrs-Datennetz: Advanced Monitoring Features im SD-WAN

Die intelligenten Analyse- und Routingmechanismen im SD-WAN ermöglichen eine detaillierte Identifikation von WAN-Verkehrsströmen im Kundennetz.

Weiterlesen

Schutz vor Hacker-Angriffen: Krankenhäuser investieren zu wenig in die Datensicherheit

Nach den Hacker-Angriffen auf Krankenhäuser in Rheinland-Pfalz und im Saarland fordert der Marburger Bund einen besseren Schutz der sensiblen Patientendaten für alle Kliniken.

Weiterlesen

Link11 DDoS-Report Q2 2019: DDoS-Angriffsbandbreiten auf Rekordniveau

Die durchschnittlichen Angriffsbandbreiten von DDoS-Attacken haben sich innerhalb von 12 Monaten fast verdoppelt.

Weiterlesen

Video-Tipp – DNS-Sicherheit: DNS in Windows-Netzwerken absichern

DNS ist in Windows-Server-Umgebungen mit Active Directory zwar schnell eingerichtet, aber es sollten auch Sicherheitsaspekte eine wichtige Rolle spielen.

Weiterlesen

Komplexe Sicherheitsumgebungen: Infrastrukturen für Cybersicherheit vereinfachen

Die Sicherheitsarchitekturen in Unternehmen haben sich im Laufe der Zeit recht unkontrolliert entwickelt. Ganz gleich in welcher Branche oder welcher Größenordnung.

Weiterlesen

Wipro State of Cybersecurity Report 2019: Unternehmen brauchen bessere Security-Strategie

Immer mehr konzentrieren sich IT-Experten auf IoT und Cloud und entwickeln eigene Systeme zum Schutz gegen Cyber-Bedrohungen.

Weiterlesen

Netzwerksicherheit neu denken: Wie Zero Trust für mehr Sicherheit sorgen kann

Wie viel Vertrauen sollte man in seine Mitarbeiter sowie die eingesetzte Soft- und Hardware in Bezug auf IT-Sicherheit haben? Der Forrester-Analyst John Kindervag würde wahrscheinlich antworten: Am besten gar keins.

Weiterlesen

Networking-Lösungen für die digitale Business-Transformation: Rohde & Schwarz setzt auf Application-Delivery von Citrix

Um digitale Anwendungen für sein globales Geschäft zuverlässig zur Verfügung zu stellen, setzt Rohde & Schwarz auf Citrix-Technologie.

Weiterlesen

LKA probt mit Energieversorgern den Ernstfall: Wenn Hacker einer Stadt den Strom abdrehen

Wie können Energieversorger mit einem Angriff aus dem Internet umgehen – zu dieser Frage hat das Landeskriminalamt (LKA) am Mittwoch eine Übung gestartet.

Weiterlesen

Der Feind im eigenen Netz: Hochschulnetzwerke – ein unkontrollierbares Chaos?

Unmengen an Daten kursieren an Hochschulen und den dazugehörigen Institutionen. Jeden Tag loggen sich Studierende, Universitäts-Angehörige und auch Gäste in das Netzwerk ein. Möglichkeiten dafür gibt es an vielen Orten: in der Bibliothek, den Seminarräumen, auf dem Campus oder im Wohnheim. Das ruft Kriminelle auf den Plan, die im Netzwerk kursierende Daten stehlen möchten.

Weiterlesen