-
DDoS neu denken oder im Ernstfall offline sein
DDoS-Angriffe werden in vielen Unternehmen unterschätzt. Technisch lästig, aber kein ernsthaftes Risiko. Diese Einschätzung ist jedoch zunehmend gefährlich. Denn DDoS hat sich zu einem strategischen Angriffsvektor entwickelt, der von geopolitisch motivierten Gruppen ebenso wie von professionellen Cyberkriminellen genutzt wird.
-
Palo Alto warnt vor Angriffswelle aus dem Iran
Der eskalierte Konflikt zwischen Israel und Iran findet auch im Internet statt. Spionage, Datendiebstahl, Störung von Online-Diensten und kritischen Infrastrukturen sind die Folgen. Doch nicht nur für die aktiv beteiligten Staaten – auch Deutschland könnte ins Visier von politisch motivierten Hackergruppen geraten.
-
Zscaler präsentiert Innovationen auf der Zenith Live 2025
Auf der „Zenith Live 2025“ in Prag zeigte Zscaler, wie sich Zero Trust, KI und SIM-basierte Sicherheit in der Praxis verbinden lassen. Vor Ort gab es neue Lösungen, konkrete Use Cases und viel Austausch.
-
Was ist Use-after-Free?
Use-after-Free ist ein Softwarefehlverhalten. Verursacht wird es durch eine fehlerhafte Verwaltung von dynamischem Speicher. UAF tritt beispielsweise auf, wenn eine Anwendung bereits freigegebenen Speicher weiterhin verwendet. Folgen sind Programmabstürze, Datenverlust oder die Ausführung von unerwünschtem Code.
-
Cyberangriff auf australische Fluggesellschaft Qantas
Cyberkriminelle haben sich Zugang zu Daten von Millionen Qantas-Kunden verschafft. Es ist nicht die erste Panne bei der australischen Fluglinie.
-
Flexible Datensicherung mit Zmanda: Hybridlösungen für Unternehmen
Zmanda bietet eine Backup-Lösung für physische, virtuelle und Cloud-Infrastrukturen. Der Fokus liegt auf Skalierbarkeit, Sicherheit und einfacher Verwaltung komplexer Datenlandschaften über eine zentrale Managementkonsole.
-
Cybersicherheit für SAP: Grundlagen & Best Practices
SAP-Systeme sind das digitale Herz vieler Unternehmen und verwalten zentrale Geschäftsprozesse. Trotz ihrer geschäftskritischen Rolle wird die Cybersicherheit in diesen Systemen oft vernachlässigt. Diese dreiteilige Artikelserie zeigt die wichtigsten Aspekte der SAP-Sicherheit: von grundlegenden Herausforderungen und Best Practices über die praktische Umsetzung bis hin zu den relevanten Tools und Verantwortlichkeiten.
-
DNS Posture Management gegen DNS-basierte Angriffe
Akamai ermöglicht mit DNS Posture Management die Echtzeitüberwachung von DNS-Assets in Multicloud-Umgebungen, um DNS-basierte Angriffe zu verhindern. Die agentenlose Lösung könne automatisch Risiken erkennen, Fehlkonfigurationen beheben und die Compliance gewährleisten.