Unsere IT-Sicherheitsexperten informieren Sie über die aktuelle Bedrohungslage im Bereich IT,
stellen neue Entwicklungen beim Schutz vor Cyber-Attacken vor und erklären die wichtigsten Fachbegriffe.
Im März 2022 haben die europäische Union und die Vereinigten Staaten den Nachfolger für das Privacy-Shield-Abkommen vorgestellt: das Trans-Atlantic Data Privacy Framework. Das neue Abkommen, das auch als „Privacy Shield 2.0“ bezeichnet wird, soll den freien und sicheren Datenaustausch zwischen der EU und den USA gewährleisten. Mit dem am 7. Oktober 2022 unterzeichneten Erlass, der […]
Mehr erfahren!Erst Anfang August 2022 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die erhöhte Bedrohungslage für Deutschland im Kontext des Krieges in der Ukraine hingewiesen. Neben dem Aufruf, dass Unternehmen, Organisationen und Behörden ihre IT-Sicherheitsmaßnahmen überprüfen und der Gefahrenlage anpassen sollen, weist das BSI auf wiederholte Distributed Denial of Service (DDoS)-Angriffe in Deutschland […]
Mehr erfahren!Nach fast 20 Jahren Arbeit im Telekommunikationsbereich habe ich eine Reihe von Entwicklungen und Herausforderungen in der Branche miterlebt. Eine dieser Herausforderungen war das Aufkommen von SPIT (Spam-Over-Internet-Telephony), bei dem es sich um unerwünschte Massennachrichten handelt, die über ein VOIP-System verschickt werden und das VOIP-System „verstopfen“. SPIT scheint zwar eher ein Problem von VOIP-Systemen zu […]
Mehr erfahren!Wenn Cyberkriminelle eine DDoS-Attacke mit einer Lösegeldforderung verknüpfen, dann spricht man von einem Ransom-DDoS-Angriff (RDDoS). Die Schäden können in so einem Fall beträchtlich sein und sollten nicht auf die leichte Schulter genommen werden. Typische Distributed-Denial-of-Service-Übergriffe gehören mittlerweile zum geschäftlichen Alltag. Die Zahlen sind erschreckend hoch – ganz besonders seit Beginn der Covid-19-Pandemie. Ransom DDoS – […]
Mehr erfahren!Die Protokolle HTTP und HTTPS sind wichtig für die Kommunikation im Internet und daher als Begrifflichkeiten oft im Netz anzutreffen. Aber wo liegt der Unterschied zwischen diesen beiden Protokollen? Wir haben alle Details. Sobald Sie eine Adresse im Web-Browser eingeben und bestätigen, wird im Hintergrund ein Kommunikationsprotokoll gestartet, das zwischen Client (dem Browser) und Webserver […]
Mehr erfahren!CAPTCHA ist ein beliebter Sicherheitsmechanismus, der oft zum Schutz vor Spam auf Webseiten genutzt wird. Fast jeder hatte bereits mit einer solchen Verifizierung zu tun. CAPTCHA-Codes gibt es in vielen verschiedenen Funktionen und Designs – das Fazit bleibt aber immer gleich: Ziel ist es, Spam möglichst draußen zu halten. Und das funktioniert auch nach wie […]
Mehr erfahren!Mit dem Zensus 2022 startet die Bundesrepublik Deutschland eine neue statistische Erhebung, die mit großflächigen Stichproben ermittelt, wie die Menschen im Land leben. Die Zählung hat aber ein großes Problem: Die Daten werden über eine Webseite erfasst und hinter der Speicherung von sensiblen Personendaten und der damit einhergehenden Datensouveränität stehen diverse Fragezeichen. Für was benötigen […]
Mehr erfahren!Transport Layer Security (TLS), besser bekannt unter dem Namen SSL, ist ein Protokoll zur Verschlüsselung der Netzwerkkommunikation. Ob wir uns dessen bewusst sind oder nicht, wir verwenden SSL/TLS jedes Mal, wenn wir unseren Browser öffnen. Die Eigentümer und Betreiber von Websites sind verpflichtet, die Daten ihrer Nutzer zu schützen, indem sie für die gesamte Internetkommunikation […]
Mehr erfahren!Die drei Begriffe DDoS, DoS und RDoS ähneln sich auf den ersten Blick stark, haben auch viele Dinge gemein, sind aber trotz allem völlig unterschiedlich zu bewerten. Bei allen drei Definitionen handelt es sich um digitale Angriffsarten, die von Cyberkriminellen äußerst gern eingesetzt werden, um massive Schäden bei den Opfern hervorzurufen. Wir erklären, was es […]
Mehr erfahren!DDoS-Attacken treten in unterschiedlichen Formen (z.B. Ransom-DDoS, Carpet-Bombing, etc.) auf und sorgen bei einer Vielzahl von Unternehmen regelmäßig für empfindliche Schäden. Attacken werden massiver, je länger sie andauern Die Auswirkung eines DDoS-Übergriffs steht im direkten Zusammenhang mit der Dauer der Attacke. Man kann sich das mit einem Graphen vorstellen, der zu Beginn des Angriffs noch […]
Mehr erfahren!In der Welt der Cybersicherheit werden Bedrohungen oft als auf eine bestimmte Layer abzielend beschrieben – das OSI-Modell spielt hier eine entscheidende Rolle. Aber was bedeutet das eigentlich? Das Konzept der OSI-Layer ist für die Informatik insgesamt von grundlegender Bedeutung, da es erklärt, wie Datensignale von einem Ort zum anderen gelangen. In diesem Artikel erklären […]
Mehr erfahren!In den letzten Jahren gab es einen regelrechten Hype um CDNs. Einst die exklusive Domäne großer digitaler Dienstleister wie Facebook, Google und Netflix, sind CDNs mittlerweile für jede Organisation (oder Einzelpersonen) verfügbar, die ein solches Netz nutzen möchten. Es gibt jedoch einige Missverständnisse darüber, was CDNs sind, was sie tun und worin sich die auf […]
Mehr erfahren!