Russlands PRISM: Datenleck zeigt Nokias Beteiligung an Überwachungsprogramm

Nicht nur die NSA will alle Daten abgreifen: Russlands Geheimdienst FSB setzt dafür auf das Programm SORM. Eine ungeschützte Datenbank gibt nun Einblicke.

Weiterlesen

BSI-Studie: Jeder Vierte von Internet-Kriminalität betroffen

Die Deutschen bewegen sich häufig zu sorglos im Internet. Das zeigt das »Digitalbarometer« des Bundesamts für Sicherheit in der Informationstechnik (BSI).

Weiterlesen

Link11 DDoS-Report Q2 2019: DDoS-Angriffsbandbreiten auf Rekordniveau

Die durchschnittlichen Angriffsbandbreiten von DDoS-Attacken haben sich innerhalb von 12 Monaten fast verdoppelt.

Weiterlesen

Video-Tipp – DNS-Sicherheit: DNS in Windows-Netzwerken absichern

DNS ist in Windows-Server-Umgebungen mit Active Directory zwar schnell eingerichtet, aber es sollten auch Sicherheitsaspekte eine wichtige Rolle spielen.

Weiterlesen

Keine Chance für Phishing und Trojaner: Grundlagen der E-Mail-Sicherheit

E-Mails sind für Unternehmen immer noch das wichtigste Kommunikationsmittel und gleich­zeitig sind sie wichtigster Einfallsweg für Malware in ein Netzwerk.

Weiterlesen

Firefox und Chrome boykottieren Spionage-Zertifikat der kasachischen Regierung

Mozillas und Googles Webbrowser blocken das TLS-Zertifikat, mit dem Kasachstan seit kurzem seine Bürger überwachen will. Mozilla rät zu Tor-Browser und VPN.

Weiterlesen

LKA probt mit Energieversorgern den Ernstfall: Wenn Hacker einer Stadt den Strom abdrehen

Wie können Energieversorger mit einem Angriff aus dem Internet umgehen – zu dieser Frage hat das Landeskriminalamt (LKA) am Mittwoch eine Übung gestartet.

Weiterlesen

FAQ Botnet: So funktionieren Mirai, Reaper, Echobot und Co.

Botnets kapern fremde „smarte“ Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können.

Weiterlesen

Unabhängiger Bricht von UN-Experten: Nordkorea erbeutet Milliarden bei Hacker-Raubzügen

Nordkoreanische Hacker haben UN-Experten zufolge durch Angriffe im Internet Geldwerte in Milliardenhöhe gestohlen.

Weiterlesen

Schub dank 5G: Mobile Netze für das Industrial IoT

LoRA, 4G und bald 5G vernetzen immer mehr Maschinen und machen das IoT allgegenwärtig. Öffentliche Netze sind aufgrund Sicherheitsrisiken für die Industrie allerdings weniger geeignet.

Weiterlesen

Riverbed SteelCentral AppResponse Cloud nutzt virtuellen TAP: Monitoring von Amazon VPC Traffic

Per virtuellem Netzwerk-TAP wird Riverbeds SteelCentral AppResponse Cloud künftig direkt Netzwerk-Traffic aus der Amazon Virtual Private Cloud (VPC) auswerten.

Weiterlesen

Management über SD-LAN möglich: Layer-3-Lite-Switches mit Cloud-Unterstützung

Mit der GS-3152X-Serie hat Lancom erstmals Switches mit grundlegenden Layer-3-Funktionen im Programm.

Weiterlesen

DDoS-Report: Angriffsbandbreiten im zweiten Quartal weiter auf Rekordniveau

Bei 20 DDoS-Angriffen lagen die Bandbreitenspitzen über 100 Gbit/s, die größte im Link11-Netzwerk registrierte Attacke erreichte eine Spitzenbandbreite von 195 Gbit/s.

Weiterlesen