
Thema: IPv6-Attacken sind unvermeidbar
- Ipv6 – Stresstest: Ist diese Maßnahme unvermeidbar und sinnvoll? Oder kann man sich zurücklehnen und abwarten?
- Für wen ist es relevant? Warum?
- Das Thema hat sowohl an Gewicht als auch an Wichtigkeit gewinnen können? Warum?
- IPv6 bietet Hackern enorme Möglichkeiten. Beispiel: Das 32-Bit-Modell wird bei IPv4 genutzt. Das 128Bit-Modell bei IPv6. Mit IPv6 stehen Hackern weit über 300 Sextillionen Adressen zur Verfügung. Eine Sextillion ist eine „1“ mit 36 Nullen hintendran!
- Eine Reihe neuer und effektiver Angriffsvektoren sind möglich. Welche?
- Wie kann ich mein Unternehmen vor Unannehmlichkeiten schützen? Was kann ich konkret tun?
- WhackAMole-Attack ist eine serielle CarpetBombing-DDoS-Attacke. Könntest Du dazu etwas erzählen?
Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH – mit Demo
Zum Videopodcast.
Fachartikel

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen

Attraktivität von MSP-Geschäftsmodellen gegenüber Investoren gezielt steigern
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

Fast die Hälfte aller Organisationen im Gesundheitswesen von Datensicherheitsverletzungen betroffen

Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
