- Anzeigen -


14.02.18 - IT Security-Telegramm


Die Häufigkeit und Intensität von DDoS-Angriffen nimmt weiter ständig zu: Und niemand ist davor sicher
Infinigate, pan-europäischer VAD (Value Added Distributor) für IT-Sicherheitslösungen übernimmt den niederländischen Security-VAD Crypsys



14.02.18 - CGI eröffnet neues Security Operations Center in Deutschland zur Erweiterung lokaler Sicherheitsdienstleistungen
CGI eröffnete ein neues Security Operations Center (SOC) in Deutschland. CGI bietet damit Kunden aus Industrie und dem öffentlichen Bereich ein umfassendes global vernetztes Angebot an IT-Sicherheitsleistungen, das gestützt auf lokale, hoch qualifizierte Cybersecurity-Experten erbracht wird. Ein SOC ermöglicht eine ganzheitliche Überwachung und Auswertung aller im Unternehmen anfallenden Daten und Systeme, um Sicherheitsrisiken proaktiv zu identifizieren und zu beheben. Durch Big Data-gestützte Analysen können die Cybersecurity-Experten von CGI versteckte Muster von Cyber-Angriffen identifizieren, die normalerweise unentdeckt bleiben.

14.02.18 - IT-Sicherheitslösungen: Infinigate übernimmt den niederländischen VAD Crypsys
Infinigate, pan-europäischer VAD (Value Added Distributor) für IT-Sicherheitslösungen übernimmt den niederländischen Security-VAD Crypsys. Mit diesem Schritt schließt Infinigate eine wichtige geografische Lücke im Norden Europas und erweitert die Präsenz auf zehn Länder. Crypsys ist ein erfolgreicher VAD, der sich ausschließlich auf den Security-Markt spezialisiert hat und somit perfekt in die Strategie der Infinigate passt. Crypsys, mit Sitz in Gorinchem, Niederlande, wurde bereits 1989 gegründet. Rob Westerhoff, Geschäftsführer der Crypsys, wird das Unternehmen weiterhin führen und weiterentwickeln.

14.02.18 - Tickende Zeitbomben namens Meltdown und Spectre
Ein schwerwiegender Konstruktionsfehler in allen in den letzten zehn Jahren veröffentlichten Intel-CPUs mit x86-Chips bietet Hackern einen Angriffspunkt. Durch diese Sicherheitslücke, 'Meltdown' genannt, sind auch Prozessoren von ARM und AMD gefährdet. Zur Problembehebung ist ein Update des Betriebssystems notwendig, wobei nicht nur Windows, sondern auch Linux und macOS betroffen sind. Parallel ist mit "Spectre" eine zweite Sicherheitslücke bekannt geworden, die ebenfalls die Prozessorkerne von Intel, ARM und AMD betrifft. Mittlerweile hat Apple bestätigt, dass unter anderem alle iOS-Geräte - einschließlich iPhones, Apple TV und iPads - dadurch angegriffen werden können.

14.02.18 - Tipps zum Schutz vor DDoS-Attacken
Die Häufigkeit und Intensität von DDoS-Angriffen nimmt weiter ständig zu. Und niemand ist davor sicher. F5 Networks erklärt, wie DDoS-Angriffe funktionieren und wie Unternehmen ihre Systeme am besten schützen können. Wie funktioniert eine DDoS-Attacke? Typischerweise schickt ein Hacker eine gewaltige Anzahl von Anfragen an einen mit dem Internet verbundenen Server. Dieser wird überlastet und stürzt ab. Mögliche Folgen sind Ausfallzeiten, finanzielle Verluste, eine Belastung der Kundenbeziehungen und negative Berichterstattung in den Medien. Teilweise dienen DDoS-Angriffe aber auch nur als Tarnung, um in Wirklichkeit auf sensible Geschäftsdaten zuzugreifen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

13.02.18 - Global Threat Report zeigt: Qbot ist wieder zurück - Crypto-Currency-Miner adaptieren neue Exploits

13.02.18 - Blockchain, maschinelles Lernen, Robotik, KI und Wireless-Technologien werden das digitale Business revolutionieren

13.02.18 - Studie zeigt: Internet der Dinge dringt in alle Lebensbereiche vor/Normierung der Schlüssel zum Erfolg

13.02.18 - IoT-Studie: Jeden Tag mindestens ein Eindringling im Haunted House