Meldung

Schutz vor dem DDoS-Mob

Lumen Technologies kündigt ein Upgrade seines DDoS-Mitigation-Service an. Die neuen Funktionen sollen Kunden helfen, ihre geschäftskritischen Web Assets und Applikationen besser zu schützen und das Risiko von Kollateralschäden bei Angriffen zu reduzieren.
Lumen möchte einen besseren Schutz vor DDoS-Angriffen bieten.
Die neuen Funktionen beinhalten eine "Rapid Threat Defense". Dieser softwarebasierte, automatisierte Detection-and-Response-Service erkennt laut Lumen Technologies [1] bösartige Akteure wie DDoS-Botnets und blockiere sie umgehend. Kunden profitierten so von verbesserter Application Security und Verfügbarkeit – auch im Hinblick auf neu entdeckte und sich verändernde Bedrohungen.

Rapid Threat Defense nutzt Threat Intelligence von Black Lotus Labs – Lumens Threat Research and Response Team. Lumen verfüge über einen der größten IP-Backbones der Welt, der Black Lotus Labs eine Visibility biete, um Angriffe früher als je zuvor aufzudecken und zu blockieren – bevor sie die Applikationen der Kunden erreichen könnten.

Lumen hat zudem einen dreistufigen Scrubbing-Ansatz entwickelt, der mithilfe von Next-Gen-Technologie Angriffe basierend auf Größe und Komplexität abschwächt. Intelligentes Routing sendet größere, komplexere Angriffe an die größeren Scrubber und stelle dadurch sicher, dass die geschäftskritischen Applikationen der Kunden auch während eines Angriffs weiterhin funktionieren.
17.11.2020/dr

Tipps & Tools

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [19.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Lesen Sie, warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten. [mehr]

VoIP-Daten im Visier von Hackern [10.11.2020]

Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice over Internet Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten Gewinn. [mehr]

Fachartikel

E-Signaturen als Digitalisierungsturbo [2.12.2020]

Elektronische Signaturen ermöglichen es Unternehmen, traditionell papiergebundene Geschäfte durch ein einfaches und sicheres Onlinewerkzeug zu ersetzen. Trotz der – in Maßeinheiten des Computerzeitalters – langen Geschichte der E-Signatur fand diese bisher keine breite Anwendung, was Covid-19 und seine Auswirkungen auf die Arbeitswelt schlagartig änderten. Welches Potenzial elektronische Signaturen für den nächsten Schritt in der Digitalisierung unserer Wirtschaft besitzen, diskutiert unser Online-Fachartikel. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen