MPLS als Netzwerkprotokoll gibt es schon länger. Mit MPLS wurde ein Grundstein am Anfang des Jahrtausends gelegt, um die Netze endlich gegen DDoS – Distributed Denial of Service Angriffe zu schützen. Bekannt ist das schon lange. ...
Vor Weihnachten gingen Meldungen zur „Bundes-Cloud“ durch die Presse, unter anderem bei der Wirtschaftswoche und heise. Da es 2012 wirklich damit Ernst werden soll, möchte ich dies nicht unkommentiert lassen. Die Bundes-Cloud ist ein feuchter ...
Um gleich vorneweg Ihre Erwartungshaltung zu trimmen: auf diese Eingangsfrage werden Sie von mir leider keine verbindliche Antwort erhalten – und dies mit gutem Grund. So gibt es zwar immer wieder Studien und Rankings der ...
Knapp drei Viertel der deutschen Unternehmen und Behörden sehen Wirtschaftsspionage als ernst zu nehmendes Risiko für den eigenen Geschäftsbetrieb. Das ist das Ergebnis einer aktuellen Studie zur IT-Sicherheit in Deutschland von Steria Mummert Consulting und dem ...
7 Tipps für die Implementierung einer effizienten Configuration- und Audit Control-Lösung sollen helfen, Sicherheitslücken, Performance-Schwächen und Produktivitätsverluste zu vermeiden Change- und Configuration Management (CCM)-Tools werden in modernen Unternehmen als effektive Lösungen für die Kontrolle dynamischer ...
Seit 1986 knacken Geheimdienste eigentlich keine geheimen Schlüssel mehr. 1986, ein Jahr nach meinem Abitur, kam Dirt auf den Markt. Damals von der amerikanischen CIA beauftragt, schuf ein US-amerikanisches Privatunternehmen die Software namens “Dirt”. Die CIA ...
In der IT-Sicherheits-Branche spielt Geschäftsethik eine wachsende Rolle. Die Anbieter müssen künftig ein stärkeres Bewusstsein dafür entwickeln. Schließlich können manche Sicherheitsprodukte in den falschen Händen ähnlich gravierende Auswirkungen haben wie eine Waffe. Davon abgesehen ist ...
IDC: „Der Mangel häufiger Prüfungen führt zu einem erhöhten, geschäftlichen Risiko.“ Trotz zunehmender Bedrohungen für die Geschäftsdaten und hoch entwickelter Angriffe auf die IT setzen deutsche Unternehmen für die Absicherung ihrer sensitiven Informationen nur selten ...
Es ist außer Stuxnet und Duqu der derzeit bestentwickelte Schadcode. Dieser verteilt gerade fleißig den Trojaner namens DNS Changer, der schon die Kontrolle von über 4 Mio. PCs hat. Das Rootkit namens TDSS (auch unter TDL4 oder ...
Von Christof Kerkmann, dpa Es ist die Schattenseite des Erfolges: Die beliebten Android-Smartphones geraten ins Visier von Cyber-Kriminellen. Die Angreifer nutzen aus, dass viele Anwender sorglos unbekannte Apps auf ihrem Gerät installieren – teils mit ...