DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher

– DDoS-Angriffe im 1. Halbjahr 2022 quantitativ rückläufig (-80%) – Attacken dafür kürzer, intensiver und anspruchsvoller als je zuvor

– Kritische Nutzlast 2022 im Durchschnitt nach 55 Sekunden erreicht (2021: 184 Sekunden)

– Marc Wilczek (Geschäftsführer, Link11): "Turboangriffe sind brandgefährlich. Sie erreichen sehr schnell ihren Höhepunkt, anstatt kontinuierlich anzusteigen. Solche DDoS-Attacken sind in der Lage die Netzwerksysteme lahmzulegen,

Gartners “Hype Cycle for Security Operations 2022“ stellt klar: Es ist Zeit für die richtige NDR-Lösung

München, den 18.08.2022 – In seinem aktuellen Report mit dem Titel „Hype Cycle for Security Operations 2022“ stellen die IT-Analysten von Gartner fest: Die NDR-Technologie (Network Detection and Response) sollte eine vorrangige Lösung für Sicherheitsteams in Unternehmen sein.

Wer Einfluss in der Technologie hat und zu den Entscheidungsträgern gehört, stürzt sich immer wieder auf die Hype Cycle Reports von Gartner. Diese maßgeblichen Berichte verk&

Wer das NIST-Framework versteht, erkennt den Wert von Machine Learning für Cybersicherheit – Vectra erläutert Funktion und Bedeutung automatisierter Bedrohungserkennung

München, den 12.08.2022 – Das NIST-Framework für Cybersicherheit (National Institute of Standards and Technology taucht in zahlreichen Gesprächen und Artikeln auf – ob es dabei immer richtig verstanden wird, ist unklar. Das NIST ist ein Organisationsprinzip für Führungskräfte, um Strategien für die Cyberdefense zu entwerfen. Wenn es mit einem solchen Rahmen gelingt, eine klare Sicht auf Konzepte und Ziele zu schaffen, kann er ein ganzes Technologie-

Vergrößerung der Angriffsfläche bringt IT-Sicherheitsteams ans Limit – Unterstützung durch maschinelles Lernen kann helfen die Lücken zu schließen

München, den 11.08.2022 – Auch wenn Security-Experten alles in ihrer Macht Stehende tun, um einen erfolgreichen Einbruch in die Unternehmens-IT zu verhindern, so ist allen klar, dass es praktisch unmöglich ist, den Zugang zu den Ressourcen des Unternehmens so weit zu beschränken, dass niemand illegal eindringen kann.

Was bedeutet dies für die Praxis? Wenn ein Eindringen von Angreifern nicht zu 100% verhindert werden kann, worin bestehen dann die Möglichkeiten zur