Suchen

Whitepaper

State of the Internet Security Report

Neue Angriffe aus alten Quellen

DDoS-Attacken aus dem Mirai-Botnet gehörten 2016 zu den größten Security-Bedrohungen. Der Report zur Internet-Sicherheit im vierten Quartal 2016 zeigt jedoch, dass auch alte Malware wieder zur Gefahr werden kann.

Anbieter

 

Whitepaper Cover: Vogel IT
DDoS-Angriffe über ungeschützte Geräte aus dem Internet der Dinge waren im letzten Quartal 2016 ein großes Thema. Neben den erwarteten Attacken aus dem Mirai-Botnet gab es aber auch Überraschungen. Lesen Sie im ausführlichen Bericht mit Daten, Analysen und Grafiken, wie es aktuell um die Sicherheit im Internet bestellt ist.

Bereitgestellt von: G&L Geißendörfer & Leschinsky GmbH + Akamai Technologies GmbH

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an Akamai Technologies GmbH übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung , die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen. Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

G&L Geißendörfer & Leschinsky GmbH

Maarweg 149-161
50825 Köln
Deutschland

Akamai Technologies GmbH

Parkring 20-22
85748 Garching b. München
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

Whitepaper Cover: Vogel IT
Fallstudie: Cross-Site-Scripting(xss)-Angriffe

Analyse von xss-Exploits durch Remote Resource Injection

Im Internet finden zahlreiche xss-Exploits statt, die weit mehr als nur Pop-up-Fenster zum Machbarkeitsnachweis darstellen. Welche Techniken während bösartigen Exploit-Versuchen zum Einsatz kommen soll die vorliegende Fallstudie aufzeigen.

mehr...
Whitepaper Cover: Vogel IT
Best Practices für die Cloud

Risiken minimieren und Endbenutzererfahrung verbessern

Egal, ob sie schon seit Jahren die Cloud nutzen oder erst damit beginnen: Die Cloud birgt ein großes Risiko, wenn sie mit den Leistungserwartungen, Sicherheitsproblemen und Verfügbarkeitsproblemen der globalen 24/7-Wirtschaft verbunden wird.

mehr...