SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Carsten Wilhelm TöllnerRegelmäßige Penetrationstests sind die beste Verteidigung gegen DDoS-Attacken, rät Torsten Wilhelm Töllner (Foto, Bildquelle Neugebauer), SEC Consult.

Erpressung und Sabotage – die neuesten Zahlen der Polizeilichen Kriminalstatistik (PKS) zeichnen ein dunkles Szenario: Rund 4422 Fälle von Computersabotage sind im Jahr 2016 gemeldet worden, Tendenz steigend. Zu dieser Kategorie gehören auch DDoS-Attacken, die mit der steigenden Anzahl an vernetzten Geräten auf fruchtbaren Boden fallen. Hacker kreieren sich so ihre eigene Cyber-Armee, die Server großer wie auch kleiner Unternehmen überlastet und zusammenbrechen lässt. Um diesem drohenden Umstand steigender Cyberkriminalität entgegenzuwirken, ist Eigeninitiative in Sachen Cybersecurity gefragt. Deshalb gilt: Sicherheitssysteme jetzt prüfen, um mangelnde Schutzmaßnahmen zu erkennen und zu beheben.

„Die steigende Anzahl an DDoS-Attacken zeigt einmal mehr, dass die eigenen Cybersecurity-Maßnahmen kontinuierlich auf ihre Robustheit getestet werden müssen. Smartere Maschinen, neue Firmware usw. – jede Änderung wie auch eine einzige nicht vorhandene oder nur falsch konfigurierte Einheit im System birgt die Gefahr neuer Lücken. Dabei stehen meist ideologische und politische Motive oder Wettbewerbsbeeinflussung bzw. Erpressung im Vordergrund. Aus diesem Grund ist es entscheidend, regelmäßig entsprechende Tests einzusetzen und unterschiedliche Angriffsszenarien sowie neue Angriffstechniken durch Profi-Hacker am eigenen System zu testen. Solche Tests spielen auch in Anbetracht der neuen EU-Datenschutz-Grundverordnung eine zentrale Rolle, die eine permanente Dokumentation über den Sicherheitsstandard jedes Unternehmens fordert. In beiden Fällen gilt: Schadensbegrenzung zu betreiben, ist weitaus kostspieliger, als es erst gar nicht so weit kommen zu lassen“, unterstreicht Torsten Wilhelm Töllner, Geschäftsführer SEC Consult Deutschland, die Wichtigkeit von regelmäßigen Security-Checks.

 

GRID LIST
Tb W190 H80 Crop Int 55506f221ab84cba05d05865a12ffc34

Sicherheit in der „Smart City“ – worauf es ankommt

Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation:…
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security