(DDoS) – Was ist ein Distributed Denial of Service Angriff?

DDOS

Als Distributed Denial of Service (DDoS)-Angriff wird der Versuch bezeichnet, einen Webserver oder ein Online-System durch Überlastung mit Daten zum Absturz zu bringen. DDoS-Angriffe können böswillige Streiche, Racheakte oder politische Hackeraktivitäten sein und reichen von kleinen Ärgernissen bis zu langfristigen Störungen mit entsprechenden Geschäftsverlusten. Im Februar 2018 haben Hacker GitHub bei einem DDoS-Angriff mit 1,35 […]

Weiterlesen →

5 Bedenken von Branchenkennern über Cybersicherheit

Bedenken

Wir haben Fachleuten, die an zwei der weltweit größten Cybersicherheitskonferenzen teilnahmen – der RSA in San Francisco und der Infosecurity in London – fünf Fragen gestellt, um ihre Meinung und Einstellung zu aktuellen Themen und Anliegen zu erfahren, angefangen bei der DSGVO über den Facebook-Datenskandal bis hin zu Sicherheit in der Cloud. Im Folgenden erfahren […]

Weiterlesen →

Varonis DataPrivilege und RSA ® Identity Governance and Lifecycle

RSA

Ab sofort sind Varonis DataPrivilege und RSA ® Identity Governance and Lifecycle interoperabel. Dies unterstützt Unternehmen dabei, Sicherheits- und Compliance-Risiken bei Zugriffen zu erkennen und Probleme mit Zugriffsberechtigungen, die mit unstrukturierten Daten einhergehen, zu beheben. So funktioniert es Die Varonis Datensicherheitsplattform hilft bei der Vorbereitung von Unternehmensdaten für RSA Identity Governance and Lifecycle, indem sie […]

Weiterlesen →

Was ist ein DCOM (Distributed Component Object Model)?

DCOM

DCOM (Distributed Component Object Model ) ist eine von Microsoft entwickelte Softwarekomponente, mit der COM-Objekte über das Netzwerk miteinander kommunizieren können. Mit diesem Programmierungsmodell, kann ein Computer Programme über das Netzwerk auf einem anderen Computer so ausführen, als würde das Programm lokal ausgeführt. Als Erweiterung von COM löst DCOM einige inhärente Probleme des COM-Modells, um […]

Weiterlesen →

5 grundlegende Techniken zum Scannen von Ports

Ports

Stellen Sie sich einen langen Flur mit Türen auf beiden Seiten vor. Insgesamt gibt es 131.082 Türen. Die Türen rechts sind TCP, die links UDP. Einige dieser Türen sind markiert, die meisten aber nicht. An einigen gibt es Schlösser und Überwachungskameras, an den meisten aber nicht. Dieser Anblick könnte sich einem Cyberkriminellen bieten, wenn er […]

Weiterlesen →

CISM vs CISSP Zertifizierung: Welche Option ist die bessere für Sie?

CISM vs CISSP

Es ist der perfekte Zeitpunkt für eine CISM- oder CISSP-Zertifizierung oder überhaupt jede Cybersicherheitszertifzierung: Laut Gartner liegt die Arbeitslosenrate unter Cybersicherheitsspezialisten bei Null – es gib also keine Arbeitlosen. Tatsächlich gibt es mehr Stellenangebote als qualifizierte Arbeitssuchende und ausgeschriebene Stellen bleiben lange unbesetzt. CISM und CISSP gehören zu den renommiertesten Zertifizierungen für Führungspersonal und Experten […]

Weiterlesen →

Ponemon und NetDiligence: Eine Erinnerung an die enormen Kosten von Datenschutzverletzungen!

Ponemon

Alle Mitglieder der Infosec-Community warten mit Spannung darauf, dass Ponemon in den frühen Sommermonaten seine jährliche Analyse der Kosten von Datenschutzverletzungen veröffentlicht. Was wäre das für ein Sommer, in dem wir nicht durch die Ponemon-Analyse scrollen würden, um uns die durchschnittlichen Kosten der Vorfälle des letzten Jahres, die durchschnittlichen Kosten pro Datensatz und die detaillierten […]

Weiterlesen →

Der Unterschied zwischen einem Computer-Virus und einem Computer-Wurm

Computer-Wurm

Die Begriffe Virus und Wurm werden häufig synonym verwendet, weisen aber einige wichtige Unterschiede auf. Viren und Würmer sind Arten von Malware: ein Wurm ist eine Unterart der Viren. Was ist ein Computer-Virus? Computer-Viren wurden nach Humanviren benannt, die sich von Mensch zu Mensch zu verbreiten. Ein Computer-Virus ist ein aus Schadcode bestehendes Programm, das […]

Weiterlesen →

[White Paper] Varonis: Ihr Fremdenführer durch den Dschungel der DSGVO

DSGVO

Jeder weiß, dass wir beim Reisen durch unbekannte Länder auf Fremdenführer angewiesen sind. Auf jemanden, der uns sagen kann, wie wir am besten von A nach B kommen, der uns Hinweise zu den lokalen Gebräuchen gibt, und mit dem wir das Beste aus der neuen Erfahrung machen können. Die EU-Datenschutz-Grundverordnung (DSGVO) ist ein Land mit […]

Weiterlesen →

Wie funktioniert die Kerberos -Authentifizierung?

Kerberos

In den Sagen des Altertums bewacht Kerberos das Tor zur Unterwelt. Er ist ein großer, dreiköpfiger Hund mit einer Schlange als Schwanz und einem wirklich aufbrausenden Temperament. In der modernen Welt haben die Informatiker vom MIT den Namen und das Bild von Kerberos für ihr Computernetzwerk-Authentifizierungsprotokoll übernommen. Kerberos arbeitet mit symmetrischer Verschlüsselung und verlangt die […]

Weiterlesen →