Archiv

McAfee: Dateilose Bedrohungen (Bild: McAfee)

Die Abwehrstrategien gegen dateilose Angriffe

Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sicherheitsstrategie.

Dateilose Bedrohungen (Bild: McAfee)

Dateilose Attacken nehmen zu

Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zunächst um eine Charakterisierung dieser Angriffsform. Mit den Abwehrmaßnahmen befasst sich der zweite Teil näher.

AppDynamics: APM-Dashboard (Bild: AppDynamics)

Effektives Monitoring von Drittanbieter-Code

Karsten Flott von AppDynamics erklärt, weshalb das Monitoring von Drittanbieter-Code für viele Unternehmen eine Herausforderung darstellt – und beschreibt anhand dreier verbreiteter Szenarien mögliche Lösungsansätze.

Hacker (Bild: Shutterstock)

Australischer Teenager hackt Apples Server

Angeblich erbeutet er 90 GByte Daten. Apple dementiert eine Kompromittierung von Kundendaten. Seine Taten bescheren dem Jugendlichen angeblich einen gewissen Bekanntheitsgrad in der internationalen Hacker-Community.

IDC-IT-Sicherheit-in-Deutschland (Bild: IDC)

IT-Sicherheit in Deutschlands Unternehmen längst nicht perfekt

Die IT-Sicherheit in deutschen Organisationen könnte besser sein, stellte eine aktuelle Untersuchung von IDC fest. Teil 1 dieser Artikelserie beschreibt die Ist-Situation, wie sie sich angesichts der Ergebnisse der IDC-Studie „Security Silos vs. Automatisierung, Plattformen und Integration: Herausforderungen und Pläne in der IT-Security Deutschland 2018“ darstellt, und ihre Ursachen.

Studie: IT-Security in Deutschland 2018

Der Executive Brief “IT-Security in Deutschland 2018” bietet IT- und Fachbereichsentscheidern auf Basis der Studien-Highlights Best Practices und Empfehlungen für die Stärkung der IT-Sicherheit in ihrem Unternehmen.