Schutz vor DOS-Angriffen (Denial-of-Service)



Cloud-Risiken im Griff behalten
Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar.
News : Schutz vor DOS-Angriffen (Denial-of-Service)
-
August 28, 2018
28
Aug.'18
Cyberkriminelle missbrauchen Cloud-Dienste für DDoS-Angriffe
Server-Leistung lässt sich ganz trefflich aus der Cloud beziehen. Das wissen nicht nur Unternehmen, sondern auch Kriminelle zu schätzen und missbrauchen diese für DDoS-Angriffe.
-
Juni 07, 2018
07
Juni'18
Kostenloses E-Handbook: Azure sicher einsetzen und schützen
Das Angebot um Dienste, Daten und Umgebungen mit Azure-Funktionen und -Services abzusichern ist umfangreich. Dieses E-Handbook liefert Ihnen Ratgeber und Tipps zum Thema.
-
Januar 26, 2018
26
Jan.'18
Kostenloser E-Guide: CIO-Trends 2018
Viele Unternehmen stehen 2018 vor neuen oder sich verändernden Herausforderungen und dem Einsatz technischer Innovationen. Dieser E-Guide fasst wichtige Trends für 2018 zusammen.
-
August 22, 2017
22
Aug.'17
Microsoft SIR: Angriffe auf Cloud-Konten nehmen zu
Cloud-basierte Benutzerkonten scheinen zunehmend im Fokus von Angreifern zu stehen. Beim Thema Ransomware sind besonders Systeme in einigen Ländern Europas betroffen.
Ratgeber : Schutz vor DOS-Angriffen (Denial-of-Service)
-
Anwendungen auf Azure vor DDoS-Attacken schützen
Mit Azure DDoS Protection Service können Unternehmen Web-Apps, Webseiten und Cloud-Apps vor DDoS-Attacken schützen. Derzeit befindet sich der Dienst in der Preview-Phase. Weiterlesen
-
Eindringlinge im Netzwerk – so erkennen Sie die Warnsignale
Um Eindringlinge schnell und zuverlässig erkennen zu können, muss man genau wissen, was im Netzwerk passiert, und was davon normaler Datenverkehr ist. Weiterlesen
-
Wie Sie die Herkunft einer IP-Adresse vor Angreifern verbergen
Damit ein Cloud Security Provider (CSP) und sein Schutz gegen DDoS-Angriffe angemessen funktionieren, muss die Herkunft der IP-Adresse geheim sein. Weiterlesen
Tipps : Schutz vor DOS-Angriffen (Denial-of-Service)
-
Sicherheitsmaßahmen gegen Cloud-Attacken via DDoS
Längst befinden sich auch Cloud-Infrastrukturen von Unternehmen im Visier der DDoS-Angreifer. Dieser Herausforderung kann man mit unterschiedlichen Ansätzen begegnen. Weiterlesen
-
Zunehmende Gefahr durch DDoS-Attacken via IPv6
Die steigende Zahl von IPv6-Adressen spielt auch Hackern in die Hände, die bereits spezialisierte Attacken entwickeln, die auf den Besonderheiten des neuen Protokolls beruhen. Weiterlesen
-
DoS-Attacken begegnen: Die Risiken minimieren
Unternehmen müssen sich mit der Bedrohung durch DoS-Angriffe auseinandersetzen. Mit Plänen und Checklisten lassen sich die Auswirkungen reduzieren. Weiterlesen
Antworten : Schutz vor DOS-Angriffen (Denial-of-Service)
-
Wie richten Long-Tail-DoS-Angriffe Schaden an?
DoS-Attacken setzen nicht nur auf dicke Bandbreiten. Long-Tail-Angriffe erzeugen nur wenig Traffic und versuchen nicht aufzufallen. Ihre Auswirkungen können aber verheerend sein. Weiterlesen
-
Welche Risiken birgt die Lücke im OpenFlow-Protokoll?
Ein Sicherheitsforscher hat eine gravierende Lücke in OpenFlow gefunden. Das Protokoll gehört zu den wichtigsten technischen Stützpfeilern moderner softwaredefinierter Netzwerke. Weiterlesen
-
Wie wird CLDAP für DDoS-Reflektionsattacken missbraucht?
Eine Schwachstelle im CLDAP-Server lässt sich ausnutzen, um Distributed-Denial-of-Service-Angriffe bis zu 70-fach zu verstärken. So können Unternehmen sich schützen. Weiterlesen
Meinungen : Schutz vor DOS-Angriffen (Denial-of-Service)
-
Content Delivery Networks vor Cybergefahren schützen
Cyberkriminelle wissen längst um die Bedeutung zuverlässiger Content Delivery Networks. Mithilfe von Botnetzen gelingt es Angreifern, auch CDNs mit Anfragen zu überlasten. Weiterlesen
-
Die Bedrohung durch Botnetze – ein Überblick
Botnetze werden genutzt, um beispielweise hochvolumige DDoS-Attacken auszuführen. Für Cyberkriminelle sind Botnetze ein attraktives Werkzeug, für Unternehmen eine große Bedrohung. Weiterlesen
-
Wie sich Unternehmen auf DDoS-Angriffe vorbereiten sollten
Neben Maßnahmen zur Erkennung und Abwehr von DDoS-Attacken gehört zur guten Vorbereitung ein Vorfallreaktionsplan, damit sich die Schutzinvestitionen nicht als nutzlos erweisen. Weiterlesen
Features : Schutz vor DOS-Angriffen (Denial-of-Service)
-
Cybersicherheit 2018: Das kommt auf Unternehmen zu
Datenschutz, DDoS-Angriffe, Ransomware und vernetzte Welten – das Sicherheitsjahr 2018 bringt für IT-Abteilungen vielfältige Herausforderungen mit. Ein Überblick. Weiterlesen
-
IT-Sicherheit: Das kommt 2017 auf Unternehmen zu
Ransomware, DDoS, IoT-Sicherheit – 2016 war ein aufreibendes Sicherheitsjahr. Wie entwickelt sich 2017 diesbezüglich? Ein Ausblick. Weiterlesen
-
Verteidigung mit beweglichen Zielen: Polymorphe Malware bekämpfen
Startup-Unternehmen aus dem Security-Bereich schicken sich an, polymorphe Malware zu bekämpfen. Permanente Code-Änderungen sollen das möglich machen. Weiterlesen
E-Handbooks : Schutz vor DOS-Angriffen (Denial-of-Service)
-
CIO-Trends 2018: Technologien und Herausforderungen
Unternehmen zahlreicher Branchen befinden sich derzeit in einer Umbruch- und Umbauphase. Neue Technologien verändern bestehende Geschäftsmodelle wie -prozesse und schaffen neue. Das stellt viele Unternehmen vor ganz neue Herausforderungen, nicht zuletzt auch in Fragen der Sicherheit. Datenschutz, DDoS-Angriffe, Ransomware und vernetzte Welten – das Sicherheitsjahr 2018 bringt für IT-Abteilungen vielfältige Aufgaben mit. Angesichts der Geschwindigkeit der technologischen Neuerungen wird das Jahr 2018 wohl spannend wie nie. So könnte beispielsweise das Internet der Dinge in anderen Technologien, wie etwa dem maschinellen Lernen aufgehen. Dieser E-Guide betrachtet technische Entwicklungen, die 2018 relevant werden. So etwa künstliche Intelligenz, IoT, VR, Robotik und weitere Innovationen. Sie sind häufig die Grundlage für vernetzte Produkte und Dienste: Die digitalen Zwillinge, bei denen etwas physisch und real existierendes digital abgebildet wird. Wir liefern einen Überblick, wie Digital Twins verschiedenen Branchen helfen können und zeigen wie digitale Zwillinge unterschiedliche Branchen prägen. Weiterlesen
-
Die zehn beliebtesten Security-Artikel 2017
Im Mai 2017 sorgte die WannaCry-Attacke für großes mediales Aufsehen. Kein Wunder also, dass unser Beitrag zur verwandten SMB-Problematik von Windows aus dem April 2017 auf dem ersten Rang der beliebtesten Artikel landet. Das Thema EU-Datenschutz-Grundverordnung steht in all seinen Facetten bei unseren Lesern ebenfalls hoch im Kurs. Bleibt doch nur noch bis Ende Mai 2018 Zeit, diese Richtlinien umzusetzen. Angesichts der möglichen Bußgelder und Sanktionen sollten Unternehmen dies auch nicht auf die leichte Schulter nehmen. Windows 10 bietet nicht nur in seiner neuesten Ausprägung einige Funktionalitäten, mit denen sich Rechner in Unternehmen deutlich besser absichern lassen. Entsprechend beliebt waren 2017 Beiträge, die sich mit derlei Windows-Themen auseinandersetzen. Weiterlesen
-
Cloud-Risiken im Griff behalten
Die Cloud-Nutzung hat sowohl für die Unternehmens-IT als auch für die Endanwender in Firmen zahlreiche positive Effekte. Sei es die Skalierbarkeit von Infrastrukturen oder die permanente Verfügbarkeit von Daten über viele Geräte hinweg. Aber wenn etwas gut funktioniert, dann eignet es sich meist auch ganz trefflich als Werkzeug für Cyberkriminelle. Längst werden Cloud-Dienste für DDoS-Angriffe missbraucht oder Malware per Cloud verteilt. Insbesondere bei den beliebten Cloud-Speicher-Diensten sind Angreifer meist nicht fern. Und wenn es um das Thema Risiko geht: Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar. Weiterlesen