Autor: IT Security News

Linux-Kernel: Mit Machine Learning auf der Suche nach Bug-Fixes

Wichtige Patches, die in stabilen Kernel-Versionen landen sollten, werden von der Linux-Community oft vergessen oder übersehen. Abhilfe schaffen soll offenbar Machine Learning, wie die Entwickler Sasha Levin und Julia Lawall erklären. (Linux-Kernel, Linux)   Advertise on IT Security News. Lesen…

Fujitsu erneuert Eternus Snapshot Manager

Fujitsu hat mit „Eternus Snapshot Manager“ (ESM) ein neues Disaster-Recovery-Tool vorgestellt. Es erstellt und katalogisiert anwendungskonforme, Array-basierte Snapshots von laufenden Speichersystemen des Herstellers.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fujitsu erneuert Eternus Snapshot Manager

CVE-2018-3211: Fehler in Java Usage Tracker führt zu Angriffen

Originalbeitrag von William Gamazo Sanchez, Vulnerability Research Ein Fehler im Java Usage Tracker ermöglicht es Hackern, beliebige Dateien zu erstellen, Parameter einzufügen und lokale Privilegien zu erhöhen. Diese lassen sich verketten und dafür verwenden, um Privilegien so zu eskalieren, dass…

Dahua Technology: Hochentwickelte KI-Technologie

Unter dem Motto „KI schafft Mehrwert“ stellte Dahua Technology auf der Security 2018 neue Produkte und Anwendungen vor, die auf Künstlicher Intelligenz (KI) basieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dahua Technology: Hochentwickelte KI-Technologie

RMA: Neue Vorstandsmitglieder gewählt

Die Risk Management Association e.V. (RMA), die unabhängige Interessenvertretung für das Thema Risikomanagement im deutschsprachigen Raum, hat im Rahmen der Mitgliederversammlung am 15. Oktober 2018 in Köln mit Prof. Wolfgang Biegert und Michael Jahn-Kozma zwei neue Mitglieder in den Vorstand…

Unternehmen brauchen klare Datenschutzvorgaben

Im Gespräch mit Peter Schaar, Bundesdatenschutzbeauftragter a.D., wird deutlich: Die Aufsichtsbehörden und die zuständigen Ministerien müssen eine einheitliche, klare Linie verfolgen, damit die Unternehmen in Deutschland eine bessere Umsetzung der DSGVO (Datenschutz-Grundverordnung) erreichen können. Das entstehende Standard-Datenschutzmodell (SDM) kann dabei…

Die beliebtesten Web Application Firewalls 2018

Wer seine Webanwendungen wirksam vor unerwünschten Zugriffen schützen will, nutzt eine Web Application Firewall (WAF). Moderne Web Application Firewalls überwachen den Datenverkehr auf Anwen­dungs­ebene direkt auf dem jeweiligen Webserver und greifen ein, sobald verdächtige Aktivitäten im Traffic auffallen.   Advertise…

Websicherheit: Onlineshops mit nutzlosem TÜV-Siegel

Ein Siegel des TÜV Süd soll sichere Shopping-Webseiten garantieren. Ein falsches Versprechen: Wir fanden mit geringem Aufwand auf mehreren Seiten mit Safer-Shopping-Siegel – und auf der TÜV-Webseite selbst – sehr banale Sicherheitslücken. (TÜV, Onlineshop)   Advertise on IT Security News.…

Android: Google schreibt Sicherheitsupdates für zwei Jahre vor

Um zu erreichen, dass Hersteller von Android-Smartphones Googles monatliche Sicherheitsupdates auch auf ihre Geräte bringen, soll Google eine neue Vorgabe machen: Die Updates müssen zwei Jahre lang regelmäßig verteilt werden, sonst droht Google mit Problemen bei der Veröffentlichung künftiger Geräte.…

Salto: Installation einfach gemacht

Salto Systems bringt mit dem XS4 One DIN eine neue Version seines elektronischen Langschildbeschlags auf den Markt, die durch vielseitige Vernetzung besticht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Installation einfach gemacht

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-24

Kaspersky Lab warnt Universitäten und Studenten vor aktueller Phishing-Welle 51 Prozent mehr mobile Malware in Deutschland seit September 2017 Sicherheitsupdates: Backup-Software von Arcserve kann Daten leaken Neue Modelle für WANs und Endpoint Security Abzocke auf Facebook: Betrüger nehmen Freundesliste ins…

Neue Modelle für WANs und Endpoint Security

Multi-Clouds, IoT und Mobile Computing haben die Anforderungen an die Netzwerk- und Endpunkt-Sicherheit deutlich erhöht. Auf der Konferenz NetEvents EMEA Press Spotlight in Portugal wurden neue Lösungen und Konzepte vorgestellt, die auch für Service Provider in Deutschland spannend sind.  …

Glückwunsch zu 30 Jahren Innovation!

von Trend Micro Der 24. Oktober stellt für Trend Micro einen Meilenstein dar — 30 Jahre Innovation. 1988 waren die Gründer von Trend Micro von der Vision getrieben, den weltweiten Austausch digitaler Informationen und die zunehmend vernetztere Arbeitswelt sicherer zu…

Kriminelle verteilen mittels Online-Werbung Malware

Durch das Internet stehen viele Informationen scheinbar gratis zu Verfügung. Im Gegensatz zu klassischen Medien gibt es kaum direkte Bezahlung mehr. Aber auch im Onlinezeitalter ist Content meist nicht kostenlos, sondern wird oft durch Werbeeinnahmen gegenfinanziert. Jetzt haben Cyberkriminelle Wege…

Kernel: Security-Entwickler fühlt sich von Linux-Community zermalmt

Der Security-Entwickler Alexander Popov berichtet auf dem Open Source Summit von seiner Zusammenarbeit mit der Linux-Kernel-Community. Er fühle sich dabei wie zwischen Mühlsteinen zermalmt. Das liege wohl auch daran, dass die Community zwischen normalen Menschen und Security-Leuten trenne. (Linux-Kernel, Linux)…

BlackBerry schützt vor Quantencomputern

BlackBerry erweitert seine Kryptographie-Tools um den Quantum Resistant Code Signing Server. Die neue Lösung soll in der Lage sein, Software digital so zu signieren, dass diese selbst mit einem Quantencomputer nur schwer zu knacken ist.   Advertise on IT Security…

9 Prozent von KMU Webseiten mit Sicherheitsmängeln

Die Internet-Webseiten von kleinen und mittelständischen Unternehmen sind häufig ein Einfallstor für Cyberkriminelle. Diese nutzen etwa Schwachstellen im Content Management System (CMS), um Seiten zu hacken. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 9…

Firefox 63 ist da: Was bringt der neue Mozilla-Browser?

Mit Firefox 63 verspricht Mozilla ein dickes Update: mehr Privatsphäre, höheres Tempo, bessere Sicherheit. Was dahintersteckt, hier!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 63 ist da: Was bringt der neue Mozilla-Browser?

it-sa 2018: IT-Security-Messe wächst weiter

Die it-sa verzeichnet zur diesjährigen zehnten Ausgabe 696 Aussteller aus 27 Ländern und 14.290 Fachbesucher aus über 50 Nationen und damit erneut einen Zuwachs.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: it-sa 2018: IT-Security-Messe wächst weiter

Gretsch-Unitas: Skalierbares Zutrittsmanagementsystem

Die Zutrittslösung „GEMOS access“ eignet sich für kleine Objekte mit einem oder zwei Zutrittspunkten ebenso wie für Großanlagen mit bis zu 10.000 Zutrittspunkten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gretsch-Unitas: Skalierbares Zutrittsmanagementsystem

10. Auflage des German ​OWASP ​Day am 20. November 2018

Das westfälische Münster ist der Veranstaltungsort der Jubiläumsveranstaltung der deutschen Ausgabe des Open ​Web ​Application ​Security ​ Project.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10. Auflage des German ​OWASP ​Day am 20. November 2018

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-23

Firefox 63: Tracking-Schutz mit mehr Optionen Kritische Lücken in FreeRTOS gefährden Embedded-Systeme und IoT-Geräte Klassifizierung mobiler Malware, Teil 4 Strategien für das „Mobile Driven Business“ US-Militär fürchtet Rückstand bei Chipfertigung WHOIS-Domain-Datenbank nicht DSGVO-konform Mozilla bewirbt VPN-Dienst im Firefox-Browser Kaspersky Lab…

Firefox 63: Tracking-Schutz mit mehr Optionen

Firefox 63 ist da: Die Nutzer können den Tracking-Schutz des Browsers nun besser konfigurieren, außerdem gibt es zahlreiche kleine Änderungen und Neuerungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 63: Tracking-Schutz mit mehr Optionen

Klassifizierung mobiler Malware, Teil 4

Wir erklären Ihnen, welche Malware-Arten die vollständige Kontrolle über Ihr Gerät übernehmen können und gleichzeitig das Risiko einer multifunktionalen Infektion bergen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Klassifizierung mobiler Malware, Teil 4

Strategien für das „Mobile Driven Business“

Zum sechsten Mal trafen sich Ende letzter Woche Spitzenvertreter aus Anbieter- und Anwenderunternehmen beim Enterprise Mobility Summit der Vogel IT-Akademie in Frankfurt am Main. Unter dem Veranstaltungsmotto „Strategies for Mobile Driven Business“ diskutierten die rund 150 Teilnehmer intensiv über Mobile-Security,…

US-Militär fürchtet Rückstand bei Chipfertigung

Das Programm für vertrauenswürdige „Trusted Foundries“ droht ins Stocken zu kommen, weil Globalfoundries die 7-nm-Technik auf Eis gelegt hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Militär fürchtet Rückstand bei Chipfertigung

WHOIS-Domain-Datenbank nicht DSGVO-konform

In der europäischen Datenschutzgrundverordnung (DSGVO) ist der Grundsatz der Datensparsamkeit verankert. Diesem kommt die Internetverwaltung ICANN mit ihrer Domain-Registrierungsdatenbank WHOIS nicht nach.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WHOIS-Domain-Datenbank nicht DSGVO-konform

Mozilla bewirbt VPN-Dienst im Firefox-Browser

Mozilla macht testweise Reklame für ProtonVPN direkt im Web-Browser Firefox – zunächst nur in den USA. Das Angebot soll Mozillas finanzielle Zukunft sichern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla bewirbt VPN-Dienst im Firefox-Browser

Kaspersky Lab & CyberStarts Boston

Unsere ganztägige Konferenz zur Bestärkung der nächsten Generation der Cybersicherheitsexperten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab & CyberStarts Boston

Mit Rescatux vergessene Kennwörter zurücksetzen

Anwender, die ihr Windows-Kennwort vergessen haben, können mit dem Open-Source-CD Rescatux den Windows-Rechner starten und das Kennwort zurücksetzen. Das funktioniert auch für Rechner mit Windows 10, allerdings nur wenn ein lokales Konto verwendet wird. Wer das Kennwort für sein Microsoft-Konto…

Die beliebtesten Endpoint Protection Plattformen 2018

Mitarbeiter in Unternehmen arbeiten schon lange nicht mehr nur an Desktop-Systemen: Neben PCs tummeln sich zunehmend Notebooks, Tablets, Smartphones und IoT-Geräte in der Enterprise-IT. Konzepte wie BYOD („Bring Your Own Device“) oder Home Office machen Security-Administratoren das Leben nicht einfacher.…

PyPi-Malware: Britisches Python-Paket klaut Bitcoin

In der Python-Paketverwaltung PyPi wurde eine Software gefunden, die versucht, Bitcoin-Adressen in der Windows-Zwischenablage zu manipulieren. Dabei versuchten die Autoren des Pakets colourama, Verwechslungen von US-englischer und britischer Schreibweise auszunutzen. (Malware, Python)   Advertise on IT Security News. Lesen Sie…

Live-Webinar: DSGVO – was wirklich wichtig ist

Allmählich zeichnet sich ab, worauf es bei der DSGVO-Umsetzung ankommt. Dazu gehört der korrekte Umgang mit den neuen Auskunfts-, Lösch- und Meldepflichten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Live-Webinar: DSGVO – was wirklich wichtig ist

Geutebrück: Logistikprozesse erfassen und visualisieren

Mit einem wachsenden Portfolio von intelligenten Visualisierungslösungen und -services adressiert Geutebrück die Bedürfnisse der Logistikindustrie. Damit stärkt das Unternehmen seine Präsenz in Anwendungsfeldern jenseits der klassischen Security.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geutebrück: Logistikprozesse…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-22

Informationsfreiheitsbeauftragte: Algorithmen für Behörden müssen diskriminierungsfrei sein Telekommunikation: Mit dem Laser durch die Wolken Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen European Cyber Security Month (ECSM): IoT und Smart Devices – mit Sicherheit digital und smart l+f: Snackautomaten-Flatrate So vermeiden Sie…

Telekommunikation: Mit dem Laser durch die Wolken

Laser könnten Daten von Satelliten viel besser übertragen als Radiowellen. Aber was tun bei schlechtem Wetter? Forscher aus der Schweiz haben einen Weg gefunden und machen sich dabei jahrzehntealte Forschung zunutze. (Wissenschaft, Verschlüsselung)   Advertise on IT Security News. Lesen…

Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen

Facebook reagiert auf die jüngsten Datenskandale mit der Kaufabsicht einer großen Sicherheitsfirma. Der ehemalige britische Vize-Premierminister wird außerdem Facebooks neuer PR-Chef. Das soziale Netzwerk versucht Vertrauen zurückzugewinnen. (Facebook, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen…

So vermeiden Sie 5 allgemeine Fehler beim Monitoring

Obwohl das Monitoring ein kritischer Aspekt eines jeden Vorgangs in Rechenzentren ist, bleibt es oft das schwarze Schaf unter den IT-Strategien der Unternehmen. Monitoring wird als nebensächlich betrachtet und nicht als Kernkompetenz wahrgenommen. Das muss sich ändern!   Advertise on…

GNU/Linux now!

Das Linux-Maskottchen Tux und das digitalcourage-Dreieck Eine Alternative zu den verbreiteten Betriebssystemen: Der Umstieg lohnt sich, denn es gibt datenschutzfreundliche und freie Alternativen zu Windows und MacOS. Wir haben die, aus unserer Sicht, entscheidenden Vorteile von GNU/Linux zusammengefasst.   Advertise…

Stimmbiometrie im Boom

Seit zwei Jahren erlebt die Stimmbiometrie als Authentifizierungsmethode einen wahren Boom, obwohl noch immer viel Skepsis dagegen besteht. Brett Beranek von Nuance beschäftigt sich seit mehr als zehn Jahren intensiv mit dem Thema und erläutert, warum gerade heute die Stimme…

Digitalisierung „Made in Germany“

In der Digitalisierung muss Deutschland als Wirtschafts- und Innovationsstandort Vorreiter sein und dabei angemessene Qualitätsstandards einfordern, denn entscheidendes Qualitätsmerkmal der Digitalisierung ist die Informationssicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitalisierung „Made in Germany“

Wirtschaftsgrundschutz: Starke Säulen

Die Herausforderungen an den Wirtschaftsschutz werden nicht weniger. Im Gegenteil: Es gibt immer wieder neue Angriffsformen, denen Unternehmen und Behörden begegnen müssen. Welche Rolle hier der „Wirtschaftsgrundschutz“ spielen könnte, bei dem Wirtschaft und Politik eng verzahnt sind, wollte PROTECTOR &…

Mehr Sicherheit für die Google-Cloud

Google hat Tools und Updates für Cloud Security und Identity Access Management (IAM) angekündigt, von denen die meisten darauf abzielen, das Identitätsmanagement einfacher und sicherer zu machen. Die Updates für die Google Cloud Plattform enthalten Elemente von BeyondCorp, einem Unternehmens­sicherheits­modell,…

Assa Abloy: Zutrittskontrolle per Software leichter verwalten

Mit „KESO Integra“ beschreitet Assa Abloy neue Wege im Bereich kontrollierter Zutrittslösungen. Das System ist modular konzipiert und kann jederzeit den Kundenwünschen angepasst und aktualisiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Assa Abloy: Zutrittskontrolle…

Hikvision: Common-Criteria-Zertifizierung für Kameras

Hikvision hat für seine IP-Kamera-Produktreihen DS-2CD3 und DS-2CD5 das Zertifikat der Common Criteria mit dem Sicherheitstyp EAL2 erhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hikvision: Common-Criteria-Zertifizierung für Kameras

heisec-Webinar: SSL/TLS richtig nutzen

Alles was Admins über den fälligen Umstieg auf HTTPS wissen sollten: von der richtigen Version bis zu „Wie bekomme ich kostenlose Let’s Encrypt-Zertifikate?“   Advertise on IT Security News. Lesen Sie den ganzen Artikel: heisec-Webinar: SSL/TLS richtig nutzen

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-21

Spionageaffäre um Supermicro: Apple-CEO fordert Widerruf des Bloomberg-Berichts IT Sicherheitsnews taegliche Zusammenfassung 2018-10-20 Der Security-RückKlick 2018 KW 42 Domainfactory-Hack: Forum ist unsicher, Fragen bleiben unbeantwortet Generated on 2018-10-21 23:45:24.575791

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-20

Der Security-RückKlick 2018 KW 42 Domainfactory-Hack: Forum ist unsicher, Fragen bleiben unbeantwortet IT Sicherheitsnews taegliche Zusammenfassung 2018-10-19 Mehr Automatisierung für MSSP-Unternehmen Kalenderwoche 42/2018 für IT-Experten im Rückblick: Azure Digital Twins, Azure IoT, Azure Data Studio und mehr Sicherheitslücke in jQuery-File-Upload…

Der Security-RückKlick 2018 KW 42

von Trend Micro               Quelle: CartoonStock Trend Micro mit der neuen Apex One-Lösung für den Endpoint, Google fordert mit Plänen für neue Android-Verschlüsselung das FBI heraus, das Aus für alte TLS-Versionen kommt, und neue…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-19

Mehr Automatisierung für MSSP-Unternehmen Kalenderwoche 42/2018 für IT-Experten im Rückblick: Azure Digital Twins, Azure IoT, Azure Data Studio und mehr Sicherheitslücke in jQuery-File-Upload Plug-in macht unzählige Server verwundbar Forscher warnen vor Tracking via TLS 5 Maßnahmen gegen mobile Schatten-IT Von sterblichen…

Mehr Automatisierung für MSSP-Unternehmen

Unsere Tools zur Sicherung, Überprüfung und Verwaltung von Kundeninfrastrukturen können in die PSA-Plattform Autotask integriert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Automatisierung für MSSP-Unternehmen

Forscher warnen vor Tracking via TLS

TLS Session Resumption soll den Aufbau verschlüsselter Verbindungen beschleunigen. Es ermöglicht aber unter Umständen auch, den Anwender im Netz zu verfolgen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher warnen vor Tracking via TLS

5 Maßnahmen gegen mobile Schatten-IT

Mitarbeiter nutzen nicht genehmigte Geräte und Apps und kümmern sich dabei wenig um rechtliche Regelungen, Sicherheitsvorschriften oder Compliance-Vorgaben. Virtual Solution empfiehlt fünf Maßnahmen, mit denen Unternehmen den Wildwuchs mobiler Schatten-IT eindämmen können.   Advertise on IT Security News. Lesen Sie…

Von sterblichen Domains und Autos ohne Admin

Vom 3. Bis 5. Oktober traf sich im kanadischen Montreál die IT-Sicherheitsbranche zur jährlich stattfindenden Virus Bulletin Konferenz. Tim Berghoff war für G DATA vor Ort.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von sterblichen…

Digitale Transformation kontra Datenschutz und -sicherheit

Die digitale Transformation generiert immer schneller immer mehr Daten. Künstliche Intelligenz wird immer besser darin, große Mengen an Daten zu verarbeiten und daraus Schlüsse zu ziehen. All das ist für neue Geschäftsmodelle und die Automatisierung von Prozessen eine tolle Sache,…

KMU im Fokus der Cyberkriminellen

IT-Angriffe auf kleine und mittelständische Unternehmen (KMU) werden nicht nur häufiger, sondern richten auch immer größere Schäden an. Laut dem Cisco „Cybersecurity Special Report Small and Midmarket Businesses“, für den 1.800 Unternehmen aus 26 Ländern befragt wurden, betrug bei gut…

IT Sicherheitsnews taegliche Zusammenfassung 2018-10-18

European Cyber Security Challenge: Deutschland erstmals Europameister Sicherheitslücken-Cocktail bringt D-Link-Router zu Fall Wie wir einen ukrainischen Cybercrime-Hotspot fanden IT-Sicherheit im Internet of Things ist ein Muss Rede von Digitalcourage auf der #unteilbar-Demo Sicherheitsupdates Cisco: Access Points und Switches für DoS-Attacken…

Sicherheitslücken-Cocktail bringt D-Link-Router zu Fall

Ein Sicherheitsforscher kombiniert drei Sicherheitslücken und erlangt die volle Kontrolle über D-Link-Router. Patches gibt es noch nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken-Cocktail bringt D-Link-Router zu Fall

Wie wir einen ukrainischen Cybercrime-Hotspot fanden

Eine neue Version der GandCrab-Ransomware erregte die Aufmerksamkeit unserer Analysten. Bei genauerem Hinschauen fanden sie Hinweise auf ein ganzes kriminelles Netzwerk in der Ukraine.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie wir einen ukrainischen…

IT-Sicherheit im Internet of Things ist ein Muss

Bereits heute formen geschätzt rund 14 Milliarden vernetzte Geräte das Internet der Dinge (IoT) – und es wächst rasant. Security ist die wohl wichtigste Anforderung an Geräte, die über das Internet of Things vernetzt sind. Typische Angriffsvektoren und ihre möglichen…

Rede von Digitalcourage auf der #unteilbar-Demo

Am 13. Oktober 2018 sprach padeluun für Digitalcourage in Berlin auf der #unteilbar-Demo: „Je mehr Bürgerinnen und Bürger mit Zivilcourage ein Land hat, desto weniger Helden wird es einmal brauchen.“   Advertise on IT Security News. Lesen Sie den ganzen…

Mehr Security-Ressourcen durch Bug Bounties

Cyberangriffe werden immer häufiger und Sicherheitslücken wirken sich zunehmend auch auf die Geschäftsmodelle von Unternehmen aus. Da so viele kritische Daten online gespeichert werden, war die Bedeutung der Sicherung digitaler Ressourcen noch nie so groß wie heute. Bug-Bounty-Programme sind eine…

Service Provider werden zum Ziel von DDoS-Attacken

Fast 90 Prozent der IT-Dienstleister haben Angst vor Distributed-Denial-of-Service (DDoS) -Attacken und versuchen sich dagegen zu wappnen. Tatsächlich waren im letzten Jahr 87 Prozent aller Service Provider Ziel von DDoS-Attacken. Die Sorge vor Angriffen scheint also berechtigt. Dies sind Ergebnisse…

AMG Sicherheitstechnik: Investoren gewonnen

Knapp 800 Investoren unterstützen Alarmtab auf der Investmentplattform Companisto mit insgesamt über 700.000 Euro.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AMG Sicherheitstechnik: Investoren gewonnen