Artikel zum Thema "DDoS-Attacke" bei CIO.de

Reaktion nach schweren Security-Attacken

Schneider Versand: Reaktion nach schweren Security-Attacken (Foto: Schneider)
Schneider Versand: Drei Tage musste der Versandhändler im Dezember 2011 wegen DDoS-Angriffen offline gehen. Jetzt löst eine Cloud-Lösung von Akamai das alte Open-Source-System ab. » zum Artikel
  • Hartmut Wiehr

Britischer Geheimdienst spähte Anonymous-Hacker aus

Enthüllung von Edward Snowden: Der britische Geheimdienst GCHQ hat offenbar gezielt Hacker und Aktivisten der Online-Gemeinschaft Anonymous ins Visier genommen. » zum Artikel

DDoS-Angriffe erfolgreich abwehren

Webinar von Fortinet: DDoS-Angriffe erfolgreich abwehren (Foto: kentoh - Fotolia.com)
Webinar von Fortinet: Die jüngste DDoS-Attacke auf die Süddeutsche Zeitung hat es einer breiten Masse noch einmal vor Augen geführt: Distributed Denial of Service gehört nach wie vor zu den am häufigsten angewendeten Angriffsszenarien der Cyber-Kriminellen. Das bestätigen auch Untersuchungen des Bitkom und der European Network and Information Security Agency (ENISA). » zum Artikel
  • Ronald Wiltscheck

Den Cyberkriminellen einen Schritt voraus

IT-Sicherheit ist Chefsache: Den Cyberkriminellen einen Schritt voraus (Foto: T-Systems)
IT-Sicherheit ist Chefsache: Whatsapp, New York Times oder Obamacare: Diese Beispiele zeigen, wie professionelle Hacker jede Sicherheitslücke nutzen, um Schaden anzurichten. Lesen Sie, wie sich Unternehmen davor schützen können. » zum Artikel

6 Maßnahmen für mehr IT-Sicherheit

Neue IT-Security-Technologien: 6 Maßnahmen für mehr IT-Sicherheit (Foto: seen - Fotolia.com)
Neue IT-Security-Technologien: Unternehmen hinken bei der IT-Security technologisch hinterher. Sechs Tipps zeigen auf, wie moderne Tools für Abhilfe sorgen können. » zum Artikel
  • Andreas Schaffry
    Andreas Schaffry


    Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und seit 2006 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

9 Hacking-Trends für 2012

HTML 5 als Einfallstor: 9 Hacking-Trends für 2012 (Foto: PAV Germany GmbH Panda Security Deutschland)
HTML 5 als Einfallstor: Hacker werden 2012 ihre Angriffe auf SSL-Komponenten, HTML 5 und Collaboration-Plattformen konzentrieren. Auch DDoS-Attacken sollen laut Imperva zulegen. » zum Artikel
  • Andreas Schaffry
    Andreas Schaffry


    Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und seit 2006 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Mobile Security lässt CIOs schlecht schlafen

Riesige Sicherheitslücken: Mobile Security lässt CIOs schlecht schlafen (Foto: Monika Wisniewska - Fotolia.com)
Riesige Sicherheitslücken: Insgesamt 91 Prozent aller Nutzer halten einer Umfrage zufolge Daten im Unternehmen für sicher - obwohl es immer mehr Security Breaches gibt. » zum Artikel
  • Bettina Dobe
    Bettina Dobe


    Bettina Dobe ist freie Journalistin aus München. Sie hat sich auf Wissenschafts-, Karriere- und Social Media-Themen spezialisiert. Sie arbeitet für zahlreiche Zeitungen und Zeitschriften in Deutschland.

Cyber-Abwehrzentrum probt den Ernstfall

Übung zur IT-Sicherheit: Cyber-Abwehrzentrum probt den Ernstfall (Foto: BMI)
Übung zur IT-Sicherheit: Ende November setzt sich das Nationale Cyber-Abwehrzentrum erstmals einem Testangriff aus. Mehrere Behörden verteidigen sich gemeinsam. Das Drehbuch ist geheim. » zum Artikel

Die neuen Gefahrentrends 2011

BSI Lagebereicht IT-Sicherheit: Die neuen Gefahrentrends 2011 (Foto: Nikolai Sorokin - Fotolia.com)
BSI Lagebereicht IT-Sicherheit: Kaum noch Phishing, dafür mehr Identitätsklau mit Trojanern. Weniger Spam, aber mehr Malware: Die Schnelllebigkeit bei IT-Sicherheit zeigt der neue BSI-Bericht. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Hacker machen kreative Pause

Sicherheitsrisiko Malware: Hacker machen kreative Pause
Sicherheitsrisiko Malware: Virenautoren legen zurzeit eine kreative Pause ein – soweit die gute Nachricht. Allerdings entwickeln sich mobile Technologien, wie sie in Mobiltelefonen und Smartphones verwendet werden, immer mehr als interessantes Ziel für Kriminelle. Dieser Auffassung ist der Sicherheitsexperte Alexander Gostev von Kaspersky Lab in seinem Quartalsbericht zur IT-Bedrohung. » zum Artikel
  • Tanja Wolff

IT-Sicherheit 2013: Trends und Technologien

Security-Herausforderungen: IT-Sicherheit 2013: Trends und Technologien (Foto: flucas - Fotolia.com)
Security-Herausforderungen: Mobile Computing, Social-Media-Nutzung und Cloud-Dienste bieten Hackern neue Ziele für Angriffe auf die Firmen-IT. Das Thema Sicherheit steht deshalb im Mittelpunkt der Verantwortlichen. » zum Artikel
  • Bernhard Haluschak

Hohen Einsparungen durch VoIP stehen Risiken gegenüber

Analysten-Kolumne: Hohen Einsparungen durch VoIP stehen Risiken gegenüber
Analysten-Kolumne: Telefonie auf Basis des Internet-Protokolls - besser bekannt als Voice over IP (VoIP) - ist im Begriff, den Massenmarkt zu erobern. Möglicherweise hat sich VoIP in wenigen Jahren als Übertragungsprotokoll für Telefongespräche durchgesetzt. Aus Unternehmenssicht stehen dabei als Haupttreiber die Senkung der Telefonkosten um bis zu 30 Prozent im Vordergrund. Bei aller Euphorie gilt es jedoch, das Augenmerk ... » zum Artikel
  • Michael Reich

Die Strukturen der Datenmafia

Wie der Schwarzmarkt im Internet funktioniert: Gestohlene Kreditkartendaten oder ausgespähte Ebay-Accounts - Hacker verkaufen sie in großen Mengen im Internet. Und manchmal werden die Betrüger sogar selbst hereingelegt. Eine Studie deckt erstmals die Strukturen auf. » zum Artikel

Der Feind in meinem Netz

Immer häufiger gelingt es Kriminellen, sich via Internet Zugang zu Firmennetzen zu verschaffen und dort Schaden anzurichten. Den Eindringlingen lassen sich jedoch Riegel vorschieben. » zum Artikel
  • Annette Spiegel


Artikel zum Thema "DDoS-Attacke" im IDG-Netzwerk
 

Der Cloud-RSS-Reader Feedly hat eine DDoS-Attacke erfolgreich abgewehrt. Der Dienst ist nun wieder erreichbar.
DNS-basierte DDoS-Angriffe haben sich in Ausmaß und Raffinesse innerhalb kurzer Zeit rasend schnell weiterentwickelt. Wie erklären die technischen Hintergründe und mögliche Schutzmaßnahmen.
Der Frankfurter DDoS-Schutzanbieter Link11 stellt ein neues Live-Monitoring-System zur Verfügung, mit dem Anwender jederzeit in die laufenden Security-Prozesse eingreifen können.