Ein Auszug für Kunden von Frost & Sullivan s Global DDoS Mitigation Market Research Report (NDD2-72) Juli 2014 NDD2-74
|
|
- Jacob Falk
- vor 6 Jahren
- Abrufe
Transkript
1 Analyse des weltweiten Markts zum Schutz vor Distributed Denial of Service (DDoS) Kurzfassung Der Anstieg an DDoS-Angriffen kurbelt die Nachfrage nach umfassenden Lösungen an Ein Auszug für Kunden von Frost & Sullivan s Global DDoS Mitigation Market Research Report (NDD2-72) Juli
2 Zusammenfassung CEOs Perspektive 1 DDoS-Angriffe nehmen in Häufigkeit und Schwere zu und gelten vermehrt als Top- Bedrohungen der Informationssicherheit und Geschäftskontinuität 2 Als Folge intensiverer Online-Präsenz von kommerziellen und öffentlichen Organisationen ist die Marktnachfrage nach DDoS Schutz- Lösungen größer als je zuvor 3 Erhöhtes Kundeninteresse an DDoS Schutz- Lösungen veranlasst viele Informationssicherheitsunternehmen, Lösungen zu entwickeln und zu vermarkten 4 Obwohl Organisationen aller Größen an DDoS- Lösungen interessiert sind, gibt es viele vorhandene DDoS Schutz-Optionen, die zur Fragmentierung des Marktes mit Lösungen zum Schutz vor DDoS beitragen 2
3 Markt Überblick DDoS-Angriffe bringen IT und Geschäftstätigkeiten zum Erliegen DDoS-Angriffe sind Denial-of-Service-Attacken, welche die massive, verteilte und gestohlene Rechenleistung aus infizierten Endpunkten wirksam einsetzen, um Zielnetzwerke und Web- Anwendungen mit erhöhtem Datenaufkommen zu überlasten. Das Ziel eines DDoS-Angriffs ist es, die Online-Aktivitäten einer Ziel-Organisation zu unterbrechen, indem die verfügbare Netzwerkbandbreite oder Server-Ressourcen verbraucht werden. Der Erfolg eines DDoS-Angriffs hängt von der mangelnden Verfügbarkeit von IT-Ressourcen für legitime Endnutzer ab. Die meisten DDoS-Angriffe zielen auf Web-Anwendungen und Webseiten ab. Finanz-und Regierungsorganisationen sind oft Ziele von DDoS-Angriffen, obwohl diese Organisationen auch sonst häufig als Ziele von Online-Bedrohungen gelten. Jede Organisation, die über eine bedeutende Online-Präsenz verfügt, wie E-Commerce- und Online- Gaming-Organisationen sind wahrscheinliche Ziele, genauso wie jede andere Organisation mit einer Online-Präsenz ein potenzielles Ziel darstellt. Die Akteure hinter DDoS-Angriffen sind hochqualifizierte Hacker und organisierte Hacker-Gruppen. Allerdings erweitert sich das Angreiferprofil rasant, da auch Nationalstaaten, kriminelle Organisationen und Gruppen von Hacker-Aktivisten (auch Hacktivisten genannt) DDoS-Angriffe gegen ausgewählte Ziele nutzen oder Hacker-Gruppen beauftragen, um DDoS-Angriffe gegen bestimmte Ziele durchzuführen. 3
4 Markt Überblick (Fortsetzung) Das Jahr des DDoS-Angriffs DDoS-Angriffe verbreiten und verstärken sich immer mehr waren die größten beobachteten DDoS-Angriffe 9 Gigabit pro Sekunde (Gbps) und diese Zahl stieg Arbor Networks zufolge bis 2010 auf 100 Gbps Worldwide Infrastructure Security Report. Im Dezember 2013 nutzten die Angreifer Network Time Protocol (NTP) Reflexion, um ihre DDoS-Angriffe bis auf 400 Gbps zu verstärken. Forscher haben auch festgestellt, dass sich die durchschnittliche Größe des Angriff ebenfalls erhöht hat*. DDoS Schutz Markt: Durchschnittliche Angriffsgröße, global, Angriffsgröße des Traffic Flow *Source: Verizon 2014 Data Breach Investigations Report. 4
5 Einflussfaktoren erklärt DDoS-Attacken werden immer häufiger o DDoS-Angriffe sind jetzt an der Tagesordnung, so dass einige Forschungslabors über Tausende von Angriffen pro Tag berichten. o Diese Häufung ist auf die wachsende Popularität von DDoS als Angriffswerkzeug zurückzuführen und viele Sicherheitsforschungsorganisationen postulieren, dass DDoS zur beliebtesten Angriffsart von Hackern gehört. o In erster Linie sollen durch die Bedrohung der Hacker, Organisationen aller Größen mit DDoS- Angriffen zerstört und zum Erliegen gebracht werden. o Außerdem sind DDoS-Angriffe im Vergleich zum Verfassen fortgeschrittener Malware und Kampagnen, die dem langfristigen Eindringen in Netzwerke dienen mit weniger Aufwand für die Hacker verbunden. o Die zunehmende Häufigkeit der Attacken steigert das Bewusstsein, DDoS-Angriffe als Bedrohung wahrzunehmen. Dieser Effekt wird verstärkt, wenn große Organisationen den Attacken zum Opfer fallen oder wenn ähnliche Organisationen betroffen sind. 5
6 Einflussfaktoren erklärt (Fortsetzung) DDoS-Attacken werden immer stärker o Geschichtlich betrachtet, steigern Hacker das Ausmaß von DDoS-Angriffen, indem sie eine größere Anzahl von Computern infizieren und damit größere Mengen an Datenverkehr auf der Netzwerkebene generieren. o Die Zahl der potenziell Bot-infizierten Geräte im Internet wird weiter ansteigen, betrachtet man das explosionsartige Wachstum von Smartphones und den "Internet-of-Things"-Trend, der alles von Kleingeräten bis Autos vernetzen wird. o Allerdings haben Hacker auch neue Angriffsmethoden entwickelt, aus denen sich ein starker Anstieg der Größe von DDoS-Angriffen zwischen Ende 2012 und Anfang 2014 ergab. o Zunächst steuern Hacker gezielt offene oder gefährdete Webseiten und Content-Management- System (CMS)-Server an, um DDoS-Angriffsskripte wie der Brobot DDoS-Angriff Kit auszurichten. Server haben mehr Rechenleistung als Endgeräte und werden in gehosteten, Cloud- sowie privaten Cloud-Rechenzentren mit hoher Bandbreite eingesetzt. o Als Folge können DDoS Angriffe, die beeinträchtigte Server wirksam einsetzen ein signifikantes Ausmaß erreichen. DDoS-Angriffe, die Brobot-infizierte Server wirksam einsetzten, erreichten über 100 Gbps in Operation Ababil im Jahr o 2013 erreichten DDoS-Angriffe einen neuen Höchststand im Hinblick auf das Ausmaß, indem Amplifikations- und Reflexionstechniken eingesetzt wurden. 6
7 Einflussfaktoren erklärt (Fortsetzung) DDoS-Attacken werden immer stärker (Fortsetzung) o Amplifikations-Angriffe umfassen das Senden kleiner Anfragen an Server, die deutlich größere Antworten zurückschicken. Reflexionsangriffe eignen sich für Angriffe, um die Identität des Absenders der Anfrage zu fälschen, wodurch unerwünschter Reaktions-Datenverkehr auf die IP-Adresse des Opfers gerichtet wird. o Im März 2013 verwendeten Hacker einen Domain Name System (DN) Reflexions-Angriff, um Spamhaus anzugreifen und dadurch einen Spitzenwert von 300 Gbps an böswilligem Datenverkehr zu erzeugen*. DDoS Schutz Markt: Spitzenwert DDoS Angriffsgröße, global, DDoS Angriffsgröße (Gbps) *Source: Arbor Networks. 7
8 Einflussfaktoren erklärt (Fortsetzung) DDoS-Angriffe werden immer hochentwickelter o Traditionell nutzen Hacker Transmission Control Protocol (TCP), SYN- oder UDP- Flooding, um die verfügbare Bandbreite des Zielnetzwerks mit massiven Mengen an Datenverkehr aufzubrauchen. Seit Neuestem zielen Angreifer häufiger und mit größerer Wirkung auf Protokolle und Dienste auf Anwendungsebene ab. o Zum Beispiel hat Operation Ababil Angriffe auf Anwendungsebene wirksam eingesetzt, durch das Senden von Hyper Text Transfer Protocol (HTTP) "GET"- Methoden-Anfragen für große Portable Document Format (PDF)-Dateien, wodurch die Server-Ressourcen erfolgreich mit wenigen Anfragen ausgeschöpft wurden. o Hacker können auch signifikante Latenzzeiten schaffen, indem sie auf "schwere URLs" abzielen, die komplexe Datenbankabfragen erfordern. Diese Angriffe sind schwer zu identifizieren, da sie auf der Logik basieren, Anwendungslatenz pro Anfrage anstatt massive Anfragefluten zu schaffen. o Angriffe auf Anwendungsebene (auch "Low-And-Slow"-Angriffe genannt) können einen Server mit sehr wenig Datenverkehr schnell überwältigen und sind deshalb nur schwer mit traditionellen Schwellen-basierten DDoS Schutz-Praktiken zu identifizieren. Zusätzlich wird der Datenverkehr auf Anwendungsebene oft verschlüsselt, was den Inspektionsprozess erschwert. 8
9 Einflussfaktoren erklärt (Fortsetzung) DDoS-Attacken werden immer hochentwickelter (Fortsetzung) o Hacker verschmelzen zunehmend beide Angriffstechniken, indem sie netzwerkbasierte Angriffe nutzen, um große Mengen an Datenverkehr zu erzeugen, der eine erhebliche Bandbreite und Angriffe auf Anwendungsebene erfordert, die nur schwer zu erkennen sind. o Im Wesentlichen werden bei gemischten Angriffen massive volumetrische Angriffe vorgenommen, um die "Pipes" der angegriffenen Organisation zu füllen und die Server-Ressourcen auszuschöpfen. o Zur Milderung gemischter Bedrohungen ist zumindest ein hybrider Ansatz erforderlich, bei dem Cloud-basierte Datenreinigung für volumetrische Angriffe und On-Premises- Schutz-Lösungen genutzt werden, um Angriffe auf Anwendungsebene aufzuspüren und zu verhindern. o Folglich sind Unternehmen mehr motiviert, sowohl On-Premises-DDoS Schutz- Produkte einzusetzen als auch DDoS Schutz Services für zusätzlichen Schutz zu abonnieren; eine tiefgreifende Sicherheitsstrategie. 9
10 Einflussfaktoren erklärt (Fortsetzung) Internet-Zugang und Web-Services werden für Unternehmen in jeder Branche an Bedeutung gewinnen o Das Risiko, das mit einem DDoS-Angriff verbunden ist, hängt vom Wert des Web- Services ab, der angegriffen wird. Derzeit ist die Web-Präsenz in der Unterhaltungs-, Finanz- und E-Commerce-Branche besonders wichtig. o Unternehmen in diesen vertikalen Märkten werden zu vorzeitigen Anwendern von DDoS-Schutz-Lösungen aufgrund der Bedeutung ihrer Verbindung zum Web als integraler Bestandteil ihrer Geschäftsmodelle. o In der Zukunft wird die Web-Präsenz eines Unternehmens, einschließlich Webseiten, Anwendungen und Cloud-Services an strategischer Bedeutung zunehmen. o Darüber hinaus werden Unternehmen mit jeglicher vertikaler Struktur und von jeglicher Größe eine bedeutende öffentliche Anbindung fordern, um den Zugang für Kunden und Partner zu gewährleisten. o Da der Wert von Web- und Internet-Konnektivität für eine größere Anzahl von Organisationen steigt, wird sich auch die Attraktivität einer DDoS-Schutz-Lösung erhöhen. 10
11 Einflussfaktoren erklärt (Fortsetzung) DDoS Mitigation bietet einen messbaren Return-on-Investment (ROI) o DDoS-Angriffe stören Aktivitäten und verhindern, dass Benutzer Zugriff auf kritische Web- Anwendungen erhalten. Diese Ausfallzeiten spiegeln sich im Produktivitätsverlust, in abnehmendem Besucherverkehr und verlorenen E-Commerce-Transaktionen sowie in anderen entgangenen Möglichkeiten wider. o Der Wert dieser entgangenen Möglichkeiten variieren von Unternehmen zu Unternehmen und von Branche zu Branche. Doch Unternehmen können und sollten die möglichen Schäden, die ein DDoS-Angriff in Dollar pro Stunde verursachen kann messen. o Für einige Finanz-und Web-basierte Unternehmen können DDoS-Angriffe Schäden von mehreren Millionen Dollar pro Stunde anrichten. o Durch die Messung des DDoS Risikos in Dollar können die Top-Entscheidungsträger besser das Risiko verstehen und die verfügbaren Schutz-Optionen unter deren Berücksichtigung bewerten. o Im Vergleich dazu bieten viele Sicherheitstechnologien Werte - die zwar wertvolle Betrachtungen darstellen, jedoch in Dollar nur schwer messbar sind - und deren Messung sich unter dem Aspekt des Schutzes von Kundendaten und dem Ansehen der Marke als schwierig erweist. o Dieser Einflussfaktor wird durch die hohen Kosten von DDoS Schutz-Lösungen gemildert welche die möglichen Schäden eines DDoS-Angriffs möglicherweise ausgleicht. 11
12 Wettbewerbsumfeld Wichtigste Schlussfolgerung: Sich verändernde Technologien und Kundenanforderungen ergeben ein erhebliches Potenzial für den Fortschritt im Wettbewerbsumfeld. Wettbewerbsumfeld Gesamter DDoS Schutz Markt: Global, 2013 Meets Market Demands Fortinet Verisign Huawei NSFOCUS Neustar Imperva (Incapsula) Corero Netzwerk Sicherheit Juniper Netzwerke Schwarz Lotus Akamai Radware Prolexic Arbor Networks Rio Rey Market Leader Market Contender Market Challenger Emerging Competitor Market Penetration 12
13 Produkt Segment Marktanteil Wichtigste Schlussfolgerung: Arbor Networks ist der Top-Wettbewerber auf dem Produktmarkt zum Schutz vor DDoS: Prozent des Umsatzes Produkt Segment: Global, 2013 n = 11 *A list of companies included in Others can be found in the appendix Note: All figures are rounded. The base year is
14 Produkt Segment Wettbewerbsumfeld Wichtigste Schlussfolgerung: Das Marktsegment für DDoS-Schutz-Produkte wird zunehmend wettbewerbsfähig. Wettbewerbsumfeld Produkt Segment: Global, 2013 Meets Market Demands Fortinet NSFOCUS Rio Rey Huawei Corero Netzwerk Sicherheit Juniper Netzwerke Radware Arbor Netzwerke Market Leader Market Contender Market Challenger Emerging Competitor Market Penetration 14
15 Das letzte Wort Kundenempfehlungen 1 Ein hybrider und mehrschichtiger Ansatz für DDoS Schutz wird dringend empfohlen. Unternehmen sollten multi-threaded DDoS-Schutz-Strategien vor einem Angriff einsetzen, einschließlich "Clean-Pipes"-Dienste von ISPs und CSPs, On-Premises DDoS Schutz Anwendungen und abrufbare Cloud DDoS Schutz Services. 2 Es gibt keine Patentlösung für DDoS Schutz. Vor der Auswahl einer DDoS Schutz-Lösung sollten Unternehmen die Art ihrer Aktivitäten prüfen, einschließlich Latenzempfindlichkeit, Bandbreitenanforderungen, technische In-House-Expertise und damit verbundene Kosten. 3 Unternehmen sollten DDoS-Angriffe als Bedrohung für die Integrität der Daten und die Vertraulichkeit betrachten. DDoS Schutz wird oft als ein Thema der Betriebs-oder Geschäftskontinuität betrachtet, aber Bedrohungs- Akteure setzen DDoS Angriffe zunehmend in Kombination mit unbefugtem Netzwerkzugang, Datendiebstahl und Erpressungsversuchen ein. 15
Cyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrWHITEPAPER TEILEN. Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper
WHITEPAPER TEILEN Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper Table of Contents Top Selection Criteria for an Anti-DDoS Solution...3 DDoS Attack Coverage...3
MehrMcAfee Threat-Report: Erstes Quartal 2013
Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die
MehrWannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.
WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrTÜV Rheinland: Das sind die Cyber Security Trends 2017
TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen
MehrCorero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
MehrDDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP
DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de
Mehr(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12
(Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale
MehrDDoS im Überblick und wie man sich davor schützt
DDoS im Überblick und wie man sich davor schützt Agenda 1. DDoS-Attackenvektoren 2. Rückblick Q3 2016 3. Bedrohungslage Q4 2016 4. Schutzmechanismen gegen DDoS-Angriffe 5. Web-Schutz für Enterprise-Kunden
MehrG DATA Mobile Malware Report
Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit
MehrRadware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)
Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
Mehr12601/J. vom (XXV.GP) Anfrage
12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrStrategien und Erfolgskontrolle im Electronic Business
Wirtschaft Bastian Pochstein Strategien und Erfolgskontrolle im Electronic Business Diplomarbeit HOCHSCHULE WISMAR Fachbereich Wirtschaft Diplomarbeit zum Thema: Strategien und Erfolgskontrolle im Electronic
MehrCLOUD STRATEGY CLOUD STRATEGY
CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrBin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer
Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
Mehr1.000 SICHERER ALS ALLE VIRENSCANNER
1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor
Mehreco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v.
eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v. Für den Report wurden 170 Experten aus der IT-Branche befragt Der NSA-Skandal hat dem allgemeinen Vertrauen
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrManagement von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security
www.pwc.com/cybersecurity Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security 2015 11. März 2015 Bei der Umfrage eingesetzte Methoden
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrDDoS-Schutz. Web-Shop unter Attacke?
Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrThomas Holtrop. T-Online Wachstum durch innovative Geschäftsmodelle und attraktive Formate
Thomas Holtrop T-Online Wachstum durch innovative Geschäftsmodelle und attraktive Formate Inhaltsverzeichnis 1. Web-based Services Eine turbulente Entwicklung 1.1 Internet-Hype in den Neunzigern 1.2 Neuer
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrMehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie!
Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie! Schützen Sie den Datenverkehr innerhalb von Ihrem Netzwerk und beugen Sie Angriffe durch Viren und deren Verbreitung proaktiv vor. >>
MehrDOSNET SMURF ATTACK EVIL TWIN
DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrTÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrDSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrPotentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut
Herausforderungen gestalten Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herzlich Willkommen zur skonferenz Brandenburg 2018! Die Digitale Transformation ist, nach
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrPartnerschaft auf Augenhöhe: Warum man zur DDoS-Abwehr einen Spezialisten braucht
Partnerschaft auf Augenhöhe: Warum man zur DDoS-Abwehr einen Spezialisten braucht Cyberlink AG entscheidet sich bei DDoS-Abwehr für Lösung von Corero Network Security Case Study Cyberlink Case Study Zusammenfassung
MehrAndreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017
Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher
MehrNetzwerklösungen für mittelständische Unternehmen
Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig
Mehr[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
MehrMaster Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen
Master Seminar Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Von: Sergej Isak Geidel Betreuer: Michael Feld AuFau Einführung MoIvaIon Netzwerk Angriffsarten Erkennungs und Abwehrsmöglichkeiten
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrWachsende Investitionen für ein digitales Deutschland
Wachsende Investitionen für ein digitales Deutschland Keyfacts über CEO-Outlook 2017 - Investitionen in digitale Technologien steigen an - Budgets für kognitive Technologien und D&A wachsen - Deutschland
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 6. Übung: Bedrohungen der IT-Sicherheit 6.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum Ausfall
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrReverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrPega Cloud: Netzwerke
Pega Cloud: Netzwerke Pega Cloud bietet einen stabilen Satz von Netzwerk- und Sicherheits-Steuerelementen, mit denen der Benutzer die Vorteile der Pega 7-Plattform und der strategischen Anwendungen als
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrSIWECOS KMU Webseiten-Check 2018
SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrNET WÄCHTER: Schutz, Beschleunigung und Überwachung
NET WÄCHTER: Schutz, Beschleunigung und Überwachung Webseitenschutz der nächsten Generation MARKTLAGE Kleine und mittelständische Unternehmen (KMU) haben in Deutschland laut des Institutes für Mittelstandsforschung
MehrWSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke
Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate
MehrConnecting Global Competence B2B Online Marketing mit TrustedTargeting
Connecting Global Competence B2B Online Marketing mit TrustedTargeting 3 Millionen B2B Entscheider auf 7.8.2018 Knopfdruck online erreichen TrustedTargeting hilft Marketing Entscheidern, hochwertige B2B
MehrEinführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler
Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
Mehr2015 Zürich. Willkommen!
2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander
MehrTechnologie für eine bessere Welt mit Sicherheit smarter
Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains
MehrFrühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M
Internet-Fr Frühwarnsysteme mit Live-Demo Systems 2008 in München M (Forum Blau) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrSecurity. 2013 IBM Corporation
Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrG DATA Whitepaper. DeepRay
G DATA Whitepaper DeepRay G DATA Software AG November 2018 Contents KI und Machine Learning in IT-Security-Lösungen... 3 Wie wird Malware an Endpoints verteilt?... 3 Malware will Security-Lösungen austricksen...
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrComputerkriminalität: Angriff auf Unternehmen
Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen
MehrWissenswertes zu IBM Aspera
Sascha M. Köhler Software Architekt 24. September 2015 Agenda 01 Herausforderungen unserer Kunden 02 Lösungsdefinition 03 PROFI Angebot 04 Zusammenfassung 3 24.09.2015 Lokale Verfügbarkeit von Daten Maschinenkonfiguration,
MehrYOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME
A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
MehrPasswort: Kein Dadada
Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016
MehrDATENSICHERHEIT BEI AUTODESK BIM 360
DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung
MehrSchutz vor DDoS-Bedrohungen: ein Plädoyer für Hybridlösungen
Schutz vor DDoS-Bedrohungen: ein Plädoyer für Hybridlösungen CIOs wünschen sich Homogenität; Sicherheitsverantwortliche bevorzugen Spezialprodukte nicht; Netzwerkadministratoren sind Veränderungen gegenüber
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
Mehr