
Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH
- Der kürzlich erschienene NETSCOUT THREAT INTELLIGENCE REPORT 2021, mit einem beachtlichen Seitenumfang von 42 Seiten, verdient es unter die Lupe genommen zu werden. Warum? Auf netto 39 Seiten nur ein Thema: DDoS.
- Globale Trends bei DDoS-Angriffen
- DDoS Regionale Angriffs-Trends
- Und sehr erfreulich: IoT
- Botnets mögen ein alter Hut sein, aber ihre Fähigkeit, Legionen anfälliger IoT-Geräte für DDoS-Angriffe zu nutzen, stellt eine klare und gegenwärtige Gefahr dar. Auch wenn andere Vektoren aufgetaucht sind, haben Botnets traditionell einen großen Anteil an der DDoS-Landschaft. Um die DDoS-Landschaft zu verstehen, braucht man ein tieferes Verständnis der Botnets hinter der Aktion.
- Erleben wir eine Renaissance, Rückkehr von DDoS? Ist Renaissance überhaupt die richtige Wortwahl?
- Stellst Du erkennbare Professionalisierung der Angreifer fest? Welche?
- Erkennst Du Trends? Welche?
- Certified Ethical Stresstester: DDoS-Stresstest-Plattform für Infrastruktur-Pentesting und Security-Assessments. Was verbirgt sich dahinter? Für wen ist das wichtig?
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
