Anzeige

Cyber Security

In der IT-Security haben sich in den letzten Jahren an verschiedensten Stellen heuristische Verfahren etabliert. So entscheiden mittlerweile nicht nur Virenscanner heuristisch, ob es sich um ein verdächtiges Programm handelt oder nicht, sondern auch Firewalls und Intrusion-Detection-Systeme erzeugen Alarmierungen auf Basis heuristischer Modelle – mit oft zweifelhaftem Erfolg, wie zahlreiche Cyber-Angriffe bewiesen haben.

Alle Jahre wieder blicken Sicherheitsunternehmen und Analysten auf potentielle Bedrohungen in Sachen Cybersecurity, um ihre Prognosen abzugeben. Dabei wird sich an der Taktik der Hacker wohl auch 2018 kaum etwas ändern – dafür läuft das Geschäft mit Daten Leaks, Ransomware, Fake News und Co einfach zu gut. 

Anzeige

Anzeige

Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte Datenzugriffe und Datenverluste wirkungsvoll verhindern. Anhand des Modells der Cyber Kill Chain wird aufgezeigt, worauf bei Data Breach Detection zu achten ist und mit welchen Maßnahmen sich gezielte Angriffe zuverlässig identifizieren und abwehren lassen.

Anzeige

Anzeige

Imperva stellt seinen DDoS-Report (Global DDoS Threat Landscape Report) für das 3. Quartal vor. Insgesamt wurden weltweit 5.765 DDoS-Angriffe auf der Netzwerk- und Anwendungsebene analysiert. Viele Attacken zielten vor allem auf die Bitcoin-Industrie ab. Drei von vier abgewehrten Angriffen zielten auf solche Services.

1952

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!