Der neueste Threat Intelligence Report von Netscout unterstreicht, wie dramatisch sich das Geschäftsmodell der Cyberkriminellen zu einem effizienten, globalen Unterfangen entwickelt hat. Er zeigt zudem, dass die Vielfalt und weltweite Verbreitung von staatlich gesteuerten APT-Gruppierungen (Advanced Persistent Threat) zugenommen hat.
Im Internet und im Darknet kursieren zahlreiche Listen, die Millionen Logindaten für IoT- und Smart-Home-Geräte enthalten. Damit können Cyberkriminelle diese in im Handumdrehen kompromittieren – oft sogar ohne, dass Nutzer davon etwas mitbekommen. So wird es Angreifern möglich, riesige Botnetze aufzusetzen, die ihre enorme Rechenleistung für kriminelle Aktivitäten missbrauchen können.
Im Internet und im Darknet kursieren zahlreiche Listen, die Millionen Logindaten für IoT- und Smart-Home-Geräte enthalten. Damit können Cyberkriminelle diese in im Handumdrehen kompromittieren – oft sogar ohne, dass Nutzer davon etwas mitbekommen. So wird es Angreifern möglich, riesige Botnetze aufzusetzen, die ihre enorme Rechenleistung für kriminelle Aktivitäten missbrauchen können.
The cloud is less suitable for processing large amounts of data in real time. Companies in industrial production should rely on edge computing, which reduces latency times.
The cloud is less suitable for processing large amounts of data in real time. Companies in industrial production should rely on edge computing, which reduces latency times.
Technik-Messen kommen gegenwärtig an dem Thema 5G nicht vorbei. Das galt natürlich für den MWC 2019 in Barcelona, das gilt aber auch für die Hannover Messe 2019. Doch ist 5G wirklich schon so weit, dass über konkrete Business Cases gesprochen werden kann? Wie steht es zum Beispiel um die Sicherheit und um die Datenanalysen in 5G-Projekten?
Technik-Messen kommen gegenwärtig an dem Thema 5G nicht vorbei. Das galt natürlich für den MWC 2019 in Barcelona, das gilt aber auch für die Hannover Messe 2019. Doch ist 5G wirklich schon so weit, dass über konkrete Business Cases gesprochen werden kann? Wie steht es zum Beispiel um die Sicherheit und um die Datenanalysen in 5G-Projekten?
Fast jeder zweite Cloud Service Provider hat Distributed-Denial-of-Service (DDoS)-Attacken im vergangenen Jahr registriert. Dies ist ein Plus von 14 Prozent gegenüber 2017 berichtet das Sicherheitsunternehmen Netscout Arbor in seinem jährlichen, weltweiten Worldwide Infrastructure Security Report.
Fast jeder zweite Cloud Service Provider hat Distributed-Denial-of-Service (DDoS)-Attacken im vergangenen Jahr registriert. Dies ist ein Plus von 14 Prozent gegenüber 2017 berichtet das Sicherheitsunternehmen Netscout Arbor in seinem jährlichen, weltweiten Worldwide Infrastructure Security Report.
Das Jahr 2019 steht ganz im Zeichen von Multi Access Edge Computing, intelligenten Daten und dem neuen Mobilfunkstandard 5G. Gerade Letzterer sorgt aktuell für viel Gesprächsstoff.