Wenn Hacker Webseiten in die Knie zwingen: Best Practices gegen DDos-Angriffe

Illustration: Absmeier

Cyberkriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und Institutionen gezielt Schaden zuzufügen, indem Server oder Webdienste zum Ausfall gebracht werden. Beispielsweise bombardieren Angreifer die IP-Adresse einer Website mit so viel Datenverkehr, bis die Website und jeder damit verbundene Webserver mit der Beantwortung der Anfragen überfordert ist. Für Benutzer wird die Webseite dadurch unerreichbar.

 

Für Angreifer ist DDoS eine einfache, effektive und leistungsstarke Technik, die von unsicheren Geräten, insbesondere des stetig wachsenden Internet of Things (IoT), befeuert wird. Hacker können diese Geräte leicht mit Malware infizieren und für ein Botnetz rekrutieren. Anschließend weisen sie die kompromittierten Geräte per Command and Control Server (C2) an, einen Teil ihrer Rechenleistung dazu zu nutzen, um einen Zielserver mit Anfragen zu überschütten und ihn sowie die damit verbundene Webseite in die Knie zu zwingen. Da diese Anfragen stark verteilt sind, ist eine Unterscheidung zwischen legitimem und gefälschtem Datenverkehr schwierig, weshalb DDoS-Angriffe in der Regel erfolgreich sind.

 

Ein DDoS-Angriff kann zu Ausfallzeiten und damit verbundenen möglichen Einnahmeverlusten in Millionenhöhe führen. Zwar gibt es keine Möglichkeit, einen DDoS-Angriff gänzlich zu verhindern, jedoch können einige Maßnahmen die Schäden solcher Angriffe minimieren.

 

Erste Schritte bei Verdacht auf einen DDoS- oder DoS-Angriff

 

Wenn ein Unternehmen glaubt, von einem DDoS- oder DoS-Angriff betroffen zu sein, sollte es sich zunächst an seinen Netzwerkadministrator wenden, um zu klären, ob der Dienstausfall auf Wartungsarbeiten oder ein internes Netzwerkproblem zurückzuführen ist. Netzwerkadministratoren können auch den Netzwerkverkehr überwachen, um das Vorliegen eines Angriffs zu bestätigen, die Quelle zu identifizieren sowie die Situation zu entschärfen, indem sie Firewall-Regeln anwenden und den Verkehr eventuell durch einen DoS-Protection-Service umleiten.

 

Weiterhin kann sich das Unternehmen an seinen Internet Service Provider wenden, um zu erfragen, ob es auf dessen Seite einen Ausfall gibt oder, ob sein Netzwerk das Ziel eines Angriffs ist und das Unternehmen damit indirektes Opfer. Eventuell kann der Internet Service Provider das Unternehmen zudem zu einer geeigneten Vorgehensweise beraten.

 

Wenn die Möglichkeit besteht, dass ein Unternehmen ins Visier von DDos-Attacken genommen wird, kann es sich darüber hinaus lohnen, hierzu einen Abschnitt in den Disaster-Recovery-Plan zu integrieren, um sicherzustellen, dass die Teammitglieder im gesamten Unternehmen im Falle eines Angriffs effizient kommunizieren können. Unternehmen können auch in Erwägung ziehen, sich bei einem DoS-Protection-Service anzumelden, der anormalen Datenverkehr aufspürt. Diese Dienste leiten normalerweise den Verkehr von der Unternehmenswebsite weiter, wo er entweder gefiltert oder verworfen wird. Je nach Dienst können diese Lösungen auch zur Abwehr von DNS-Amplification-Attacken, SYN/ACK- und Layer-7-Angriffen beitragen.

 

Maßnahmen zur Abwehr von DDos-Attacken im Überblick

 

  • Schutz von Domänennamen der Organisation durch Verwendung von Registrar-Sperren und der Bestätigung korrekter Domänenregistrierungsdetails (z.B. Kontaktdetails)

 

  • Sicherstellung, dass 24×7-Kontaktdetails für Service Provider gepflegt werden und Provider 24×7-Kontaktdetails für ihre Kunden pflegen

 

  • Implementierung einer Verfügbarkeitsüberwachung mit Echtzeit-Alarmierung, um Denial-of-Service-Angriffe zu erkennen und ihre Auswirkungen zu messen

 

  • Trennung kritischer Online-Dienste (z.B. E-Mail-Dienste) von anderen Online-Diensten, die eher ins Visier genommen werden (z.B. Web-Hosting-Dienste)

 

  • Vorbereitung einer statischen Version der Website, die minimale Verarbeitung und Bandbreite erfordert, um die Kontinuität des Dienstes bei Denial-of-Service-Angriffen zu erleichtern

 

  • Verwendung von Cloud-basiertem Hosting durch einen großen Cloud Service Provider (vorzugsweise durch mehrere große Cloud Service Provider, um Redundanz zu erhalten) mit hoher Bandbreite und Netzwerken zur Inhaltsbereitstellung, die nicht-dynamische Websites zwischenspeichern.

 

Das Ziel jeder DDos-Attacke ist, der ins Visier genommenen Organisation einen möglichst großen Schaden zuzufügen, ob als Teil eines Erpressungsversuchs durch Cyberkriminelle, als Sabotageakt durch konkurrierende Unternehmen oder Nationalstaaten oder als politisch motivierte Protestaktion. Mit den obengenannten Maßnahmen zur Schadensbegrenzung können Unternehmen die Auswirkungen eines Angriffs jedoch deutlich abmildern.

 

Tim Bandos, Chief Information Security Officer bei Digital Guardian

 

479 Artikel zu „DDoS“

DDoS Threat Report: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor

Steigende Zahl von DDoS-Angriffstools und gewaltige Botnets ermöglichen es Cyberkriminellen, verheerende DDoS-Angriffe durchzuführen. Der aktuelle DDoS Threat Intelligence Report von A10 Networks zeigt, dass die Pandemie nicht nur weitreichende gesellschaftliche Folgen hatte, sondern auch immensen Einfluss auf die Bedrohungslage im digitalen Raum genommen hat [1]. Insbesondere durch die stetig steigende Anzahl an DDoS-Angriffstools und aufgrund…

Die meisten DDoS-Angriffe stammen aus den USA und China

Der aktuelle Threat Intelligence Report von A10 Networks zeigt, dass die USA und China die führenden Herkunftsländer von Distributed Denial of Service-Angriffen (DDoS) sind [1]. Zudem verdeutlichen die Ergebnisse, dass DDoS-Angriffe in Umfang, Häufigkeit und Komplexität weiter zunehmen und Hacker für ihre Zwecke zu immer unterschiedlicheren Strategien greifen. So werden DDoS-Botnet-Werkzeuge immer häufiger eingesetzt, während…

DDoS-as-a-Service wächst trotz Razzien und Verhaftungen

Nach Angaben der Sicherheitsspezialisten von Radware haben Razzien, Verhaftungen und die Beschlagnahmung von Servern keine nennenswerten Auswirkungen auf das Wachstum illegaler Booter- und Stresser-Dienste. Solche Dienste, auch als DDoS-as-a-Service bezeichnet, werden von vielen Hackern angeboten, die auf diese Weise ihre bestehenden Botnets vermarkten, wenn sie diese nicht gerade selbst für eine Attacke einsetzen. Sie agieren…

Cyberkriminelle nutzen verstärkt IoT-Geräte für DDoS-Angriffe

Laut aktuellem Report lassen sich IoT-Geräte mit Machine-to-Machine-Kommunikationsprotokoll zunehmend für Angriffe ausnutzen.   Der neue D»DoS Threat Intelligence Report« zeigt, welche Tools Hacker für ihre Distributed Denial of Service (DDoS)-Angriffe nutzen und welche Ziele sie dabei angreifen. Im Zuge der Studie entdeckte A10 Networks, dass verstärkt IoT-Geräte ausgenutzt werden, um Ziele weltweit mit synchronisierten Attacken…

DDoS-Angriff kann Unternehmen Millionen kosten

Starker Anstieg der Schadenshöhe gegenüber Vorjahr. Die Kosten von Distributed-Denial-of-Service-Attacken (DDoS-Attacken) für Unternehmen steigen erheblich an. Pro Angriff auf kleine und mittlere Unternehmen belaufen sich die Kosten inzwischen auf 123.000 US-Dollar, bei Großunternehmen beträgt der finanzielle Schaden im Schnitt sogar 2,3 Millionen US-Dollar. Dennoch verwendet nur rund jedes fünfte Unternehmen eine spezielle Sicherheitslösung gegen DDoS-Attacken.…

Checkliste: Fünf Empfehlungen für den Umgang mit DDoS-Angriffen

DDoS-Studie belegt frappierende Selbstüberschätzung von Unternehmen in Bezug auf die IT-Sicherheit – es fehlen Sicherheitsanalysen und strategisches Vorgehen. Die Studie des Content-Delivery-Network- und Cloud-Security-Spezialisten CDNetworks zeigt eine große Diskrepanz zwischen Wirklichkeit und Selbsteinschätzung in Unternehmen hinsichtlich ihrer IT-Sicherheit [1]. Der Großteil (83 %) der über 300 in der DACH-Region und in Großbritannien befragten Unternehmen war…

Gefährlicher DDoS-Trend: Attacken aus dem Internet der Dinge

1.915 DDoS-Attacken an einem Tag stellen Negativrekord im Jahr 2016 dar. Im vierten Quartal des Jahres 2016 haben sich DDoS-Attacken (Distributed Denial of Service) deutlich weiterentwickelt. Die Angriffsmethoden werden immer anspruchsvoller und das Internet of Things (IoT, Internet der Dinge) bietet Cyberkriminellen neue – oft unzureichend geschützte – Geräte, über die sie Botnetz-basierte DDoS-Angriffe durchführen…

Sicherheit 2017: IoT-getriebene DDoS-Angriffe und SCADA-Vorfälle werden 2017 für Schlagzeilen sorgen

Experten von Bitdefender prognostizieren einen deutlichen Anstieg der IoT-Angriffe sowohl gegen Privatanwender als auch Unternehmen. So werden die Verschlüsselung durch Ransomware, IoT-Botnetze sowie Adware ansteigen und Darknet-Märkte für illegale Waren und Dienstleistungen eine Wiederbelebung erfahren. Ransomware wird noch häufiger als bisher auftreten 2016 war das Jahr der Ransomware. Diese Bedrohung wird auch im kommenden Jahr…

Webcams und Router als Cyberwaffen: DDoS-Attacken aus dem Internet der Dinge erfordern strategische Lösung

Ein Kommentar von Dennis Monner, CEO beim deutschen Sicherheitsspezialisten Secucloud Nachdem erst Ende September der größte DDoS-Angriff aller Zeiten verzeichnet wurde, haben die Cyberkriminellen nicht einmal einen Monat später bereits nachgelegt: Eine weitere, breitangelegte DDoS-Attacke legte am 21. Oktober mehrere große Online-Dienste wie Twitter, Spotify, Netflix und PayPal lahm. Auch am aktuellen Angriff sollen wieder…

IoT-Sicherheit: Vier Lehren aus dem massiven DDoS-Angriff auf DynDNS

Ein Kommentar von Günter Untucht, Chefjustiziar des japanischen IT-Sicherheitsanbieters Trend Micro in Europa.   Knapp zwei Wochen ist der massive Distributed-Denial-of-Service-Angriff auf den DNS-Service »DynDNS« nun her, der aus dem Internet der Dinge geführt wurde. Seither ist viel über die Versäumnisse in Sachen IoT-Sicherheit gesprochen und diskutiert worden. Aus meiner Sicht ist es Zeit, ein…

Angriff der IoT-Haushaltsgeräte: DDoS-Attacken und was man dagegen tun kann

Am Freitag, dem 21. Oktober 2016, versuchten Nutzer vergeblich eine Reihe populärer Websites in den USA zu erreichen. Aber es ging (fast) nichts mehr bei Twitter, PayPal, CNN, Reddit, Netflix, Github, Iheart Radio, Pinterest, Spotify, Wired und Yelp. Die Ausfälle wurden durch eine massive Distributed-Denialof-Service-Attacke (DDoS) verursacht und richteten sich gegen die autoritativen Nameserver der…

IoT und DDoS: ein explosives Gemisch

Wenn Hacker die enorm wachsende Zahl von ungeschützten IoT-Geräten verstärkt für DDoS-Angriffe kapern, steigt der Druck auf Unternehmen massiv. Dieser Entwicklung muss die IT-Branche rechtzeitig den Riegel vorschieben, warnt NTT Security (Germany) GmbH. Es gibt nicht nur immer mehr DDoS-Attacken, sie werden auch immer intensiver: mehrere hundert Gigabit pro Sekunde sind keine Seltenheit mehr. Sie…

Europa wieder im Fokus von DDoS-Attacken durch Botnetze

Unternehmen werden oft mehrmals pro Jahr angegriffen, teilweise mit erheblichen Folgen. Die Zahlen des aktuellen DDoS Intelligence Report [1] für das dritte Quartal 2016 zeigen, dass die über Botnetze ausgeführten DDoS-Attacken (Distributed Denial of Service) in und aus Westeuropa zugenommen haben. Erstmals seit einem Jahr sind Deutschland, Frankreich und Italien wieder unter den zehn am…

Die neuesten Angriffstrends bei DDoS-Attacken

Im »DDoS Threat Landscape Report 2015–16« werden detaillierte Informationen über die neuesten Angriffstrends mitgeteilt. Die Daten stammen aus der Abwehr von Tausenden DDoS-Angriffen gegen Kunden von Imperva Incapsula. Unter Nutzung dieser Daten aus der realen Welt erstellt Imperva ein aktuelles Entwicklungsprofil der DDoS-Bedrohungslandschaft. Damit werden Kunden auf die Bedrohungen von heute vorbereitet – zugleich wird…

DDoS-Attacken durch das Internet der Dinge

Der erschreckende aktuelle DDoS-Angriff auf den DNS-Provider Dyn ist in aller Munde. Doch welche Auswirkungen hatte die Attacke konkret auf deutsche Webseiten? Dies zeigen aktuelle Messungen von Dynatrace. Hintergrund: Durch den Angriff auf Dyn waren Zugänge zu Diensten wie Twitter, Spotify, Paypal, Netflix, Airbnb oder Amazon für viele Nutzer in den USA, Europa, Japan und…

Das Internet der Dinge wird zunehmend für DDoS-Attacken genutzt

Hausnetzwerke, Router, Modems, Videoüberwachungssystem und Industriesteueranlagen im Fadenkreuz von Cyberangriffen. Neue Forschungsergebnisse zur Sicherheitslage rund um das Internet der Dinge bestätigen: Cyberkriminelle machen sich die laxen Sicherheitsvorkehrungen vieler vernetzter Geräte zunutze, um so über das Internet der Dinge (IoT) Schadsoftware zu verbreiten und sogenannte Zombie-Networks oder Botnets zu erstellen – ohne dass es die Besitzer…

DDoS-Attacken über Linux-Server steigen signifikant an

Die zwischen April und Juni 2016 gemessenen DDoS-Attacken (Distributed Denial of Service) dauerten länger als zu Beginn des Jahres. Außerdem stellten IT-Sicherheitsexperten einen signifikanten Anstieg bei über Linux-Botnetze durchgeführten DDoS-Attacken fest. Diese Ergebnisse gehen aus dem Kaspersky-Report »DDoS-Attacken im zweiten Quartal 2016« [1] hervor. Im zweiten Quartal 2016 stieg die Dauer von DDoS-Attacken an. Während…

Unternehmen kämpfen gegen »plötzlichen Tod« durch DDoS-Attacken

Durchschnittlich 15 Angriffe jährlich mit einer Dauer von jeweils rund 17 Stunden. Eine aktuelle Studie zum Thema »DDoS: A Clear and Ever Present Danger« belegt, dass sich Unternehmen ständig gegen wachsende Heerscharen von Hackern verteidigen müssen: Im Schnitt erleiden sie jährlich 15 DDoS-Attacken [1]. Jede einzelne hat zur Folge, dass die Systeme für rund 17…

Wie Unternehmen sich am besten gegen DDoS-Attacken schützen

Nur wenige Unternehmen reagieren adäquat auf die steigende Gefahr von DDoS-Attacken. Was sind die typischen Angriffsvarianten und welche angemessenen Gegenmaßnahmen gibt es. Regierungen, Behörden, Online-Shop-Anbieter, Banken und unzählbare andere Unternehmen waren bereits Opfer von DDoS-Angriffen. Viele mussten einen hohen Preis zahlen, etwa mit dem Absturz ihrer Website oder der Unterbrechung des Rechenzentrumbetriebs; manche sogar Lösegeld,…

DDoS-Attacken: Deutschland zurück in den Top-10

Mehr und komplexere Angriffe im ersten Quartal 2016. Verbesserte Schutzmechanismen zwingen Cyberkriminelle, um Unternehmensdienste über das Web außer Gefecht zu setzen, zu komplexeren und zielgerichteten DDoS-Attacken (Distributed Denial of Service). Das hält sie jedoch nicht davon ab, weiterhin anzugreifen. Tatsächlich stiegen die von Kaspersky Lab untersuchten DDoS-Angriffe zwischen Januar und März 2016 fast um das…

Massiver Anstieg bei DDoS- und Web-Application-Attacken

Im vierten Quartal 2015 stieg, im Vergleich zum vierten Quartal 2014, die Zahl der DDoS-Angriffe um nahezu 150 Prozent. Wiederholte Angriffe auf das gleiche Ziel werden zur Norm. Der Quartalsbericht »Q4 2015 State of the Internet – Security Report« [1] bietet Analysen und Einblicke in cyberkriminelle Aktivitäten, die auf der Akamai Intelligent Platform (https://www.akamai.com/de/de/solutions/intelligent-platform/) beobachtet…

Web-Security-Trends 2016: komplexe DDoS-Attacken und IoT-Angriffe

Die Sicherheitslage im Internet wird immer komplexer. Für die IT-Sicherheitsverantwortlichen in den Unternehmen wird es daher zur zentralen Aufgabe, sich einerseits optimal auf die bekannten Gefahren einzustellen und gleichzeitig mit einem Notfallplan für den größten anzunehmenden Störfall gerüstet zu sein. Bei der IT-Sicherheit ist keine Entspannung in Sicht: Akamai Technologies verzeichnet seit dem letzten Jahr…

DDoS-Attacken gefährden auch den Mittelstand kontinuierlich

Angesichts einer Serie gezielter Angriffe auf die Mobilfunk- und Festnetzinfrastruktur des österreichischen Telekommunikationsanbieters A1 warnen Sicherheitsexperten vor der verbreiteten Annahme, dass nur Großunternehmen von solchen Angriffen betroffen wären. Gerade mittelständische Unternehmen sind häufig Ziel solcher Angriffe, da sie in der Regel deutlich verwundbarer sind als Konzerne mit ausgefeilten Sicherheitsinfrastrukturen. »Angriffe auf große Player wie A1…

Hinter DDoS-Attacken werden oft Wettbewerber vermutet

Fast jedes zweite Unternehmen glaubt, die Angreifer und deren Motivation zu kennen. 48 Prozent der Unternehmen, die kürzlich von DDoS-Attacken (Distribution Denial of Service) heimgesucht wurden, glauben, den Verursacher und dessen Motivation zu kennen. In jedem achten Fall wird ein Konkurrent hinter den Angriffen vermutet. Das ist das Ergebnis einer in Kooperation mit B2B International…

Erpresserische DDoS-Attacken gegen Banken

320 Stunden beziehungsweise fast zwei Wochen dauerte die längste von Kaspersky Lab gemessene DDoS-Attacke (Distributed Denial of Service) im Zeitraum Juli bis September 2015 an. Auch registrierte der Cybersicherheitsexperte verstärkt komplexe DDoS-Angriffe gegen Banken. Diese Erkenntnisse gehen unter anderem aus dem Kaspersky-Report DDoS-Attacken im dritten Quartal 2015 [1] hervor. Die Experten von Kaspersky Lab berichten…

State of the Internet Security Report: DDoS-Angriffe verdoppelt

Der Quartalsbericht »Q2 2015 State of the Internet – Security Report« enthält eine ausführliche Analyse und umfangreiche Einblicke in die weltweite Cloud-Security-Bedrohungslandschaft [1]. In den letzten drei Quartalen hat sich die Zahl der Distributed-Denial-of-Service (DDoS)-Attacken im Vergleich zu den jeweiligen Vorjahreszeiträumen jeweils verdoppelt. Während die Angreifer im zweiten Quartal 2015 weniger starke, dafür aber längere…

Neuer Trend: DDoS-Attacken über Router-Botnetze

Für die Durchführung von DDoS-Attacken (Distributed-Denial-of-Service-Attacken) erweitern Cyberkriminelle ihre hierfür genutzten Botnetze um Netzwerkgeräte wie Router oder DSL-Modems. Router-Botnetze haben den Vorteil, dass die infizierten Geräte ständig online sind. Zudem können Sicherheitslücken auf diesen Geräten mit einfachen Mitteln automatisiert ausgenutzt werden. Diese Erkenntnisse gehen unter anderem aus dem Kaspersky DDoS Intelligence Report für das zweite…

Sloth-Attacken: Neue, schleichende Alternative zu DDoS-Angriffen

Security-Experte rät Unternehmen zu erhöhter Wachsamkeit bei Angriffen auf DNS-Server. Cyber-Angriffe auf Unternehmen und sogar Regierungen sind mit Anbruch des 21. Jahrhunderts regelmäßig in den Medien vertreten. Mit den ständig neuen Formen von Hacker-Angriffen Schritt zu halten, ist dabei eine der größten Herausforderungen für Security-Experten. EfficientIP sieht nach der großen Bandbreite von DDoS-Angriffen eine langsamere…

DDoS: Deutsche Web-Ressourcen am siebthäufigsten attackiert

  Cyberkriminelle führten zwischen Januar und März 2015 über 23.000 DDoS-Attacken [1] in 76 Ländern mithilfe von Botnetzen durch. Es wurden vor allem Systeme in den USA, Kanada und China angegriffen. Internet-Ressourcen in Deutschland liegen auf der Liste der am häufigsten via DDoS attackierten Ressourcen weltweit auf Rang sieben. Diese Ergebnisse gehen unter anderem aus…

Verantwortlichkeit für IT-Sicherheit bei DDoS-Angriffen ungeklärt

Eines von fünf Unternehmen ist der Ansicht, dass die Verantwortlichkeit für den Schutz von Online-Diensten vor Distributed Denial of Service (DDoS)-Attacken nicht bei ihnen, sondern bei ihrem Internet Service Provider liegt. Das geht aus einer weltweiten Umfrage von Kaspersky Lab in Kooperation mit B2B International hervor [1]. Tatsächlich lastet die Verantwortung oftmals bei attackierten Unternehmen,…

Größe von DDoS-Angriffen in zehn Jahren verfünfzigfacht

Der jährliche Weltsicherheitsbericht »WISR 2014« (World Security Infrastructure Report) feiert in diesem Jahr sein zehnjähriges Bestehen und bietet einen differenzierten Einblick in die aktuellen Sicherheitsbedrohungen für Netzwerke von Service Providern und Einzelunternehmen [1]. Die Zahlen basieren auf Auswertungen des Datenverkehrs von 287 Service Providern, Unternehmen, Cloud-, Hosting- und anderen Netzwerkanbietern weltweit. Der Sicherheitsbericht zeigt die…

DDoS-Attacken verursachen hohe Schäden und nehmen weiter zu

Weit mehr als ein Drittel (38 Prozent) der Unternehmen, die von einem Online-Dienst wie beispielsweise einem Online-Shop abhängig sind, wurden innerhalb eines Jahres Opfer einer DDoS-Attacke. Neue Technologien und präventive Maßnahmen unterstützen Unternehmen dabei, Folgeschäden und Reputationsverlust zu vermeiden. Diese Erkenntnisse gehen aus einer Analyse über wirtschaftlich motivierte DDoS-Attacken hervor, die Kaspersky Lab auf Basis…

Einsatz von Risikomodellen zum Schutz gegen DDoS-Attacken – Dienst nicht verfügbar

Einsatz von Risikomodellen zum Schutz gegen DDoS-Attacken

Welche Distributed-Denial-of-Service-Attacken gibt es und wie lassen sich die bestehenden Risikomodelle verbessern, um diesen Angriffen im Vorfeld zu begegnen? Aktuelle Risikomanagement-Modelle und -Verfahren konzentrieren sich auf die Vertraulichkeit von Daten und die Datenintegrität. Wenn Sie einen IT-Security-Manager in einer Firma hinsichtlich seiner wichtigsten Prioritäten befragen, wird er diese beiden Punkte innerhalb seiner Top-Prioritäten -nennen. Allerdings…

The-State-of-5G-Studie: Anzahl städtischer 5G-Netze 2020 mehr als verdreifacht

Neuer Mobilfunkstandard nun in 1.336 Städten und 61 Ländern weltweit verfügbar.   Die Zahl städtischer 5G-Netze hat sich 2020 mehr als verdreifacht. Das ist das Ergebnis der fünften »The State of 5G«-Studie des Netzwerkspezialisten VIAVI Solutions [1]. Weltweit ist der neue Mobilfunkstandard damit nun in 1.336 Städten verfügbar. Die Zahl der Länder mit kommerziellen 5G-Netzen…

ABBYY stellt No-Code-Plattform Vantage 2 und neuen KI-Marketplace für schnellen Weg in die digitale Transformation vor 

Vantage 2 bietet sofort einsatzbereite KI-Skills für die intelligente Automatisierung. Über den ABBYY Marketplace können Benutzer ganz einfach kognitive Skills erwerben, um ihre Automatisierungsinitiativen zu beschleunigen.   ABBYY, ein Unternehmen für Digital Intelligence, kündigte im Rahmen seiner virtuellen Konferenz ABBYY Reimagine die Einführung von Vantage 2 an, einer Low-Code/No-Code-Plattform, die kognitive Skills für RPA-Roboter, Automatisierungssysteme,…

Das neue Malware-Normal 2020: Permanenter Beschuss durch Cyberkriminelle

Bitdefender 2020 Consumer Threat Landscape Report zeigt Trends in der Cyberkriminalität für elf Länder. Enormer Zuwachs von Ransomware-Attacken: 485 Prozent im Vergleich zu 2019 IoT unter Beschuss: Sicherheitslücken smarter TV-Geräte steigen um 335 Prozent, bei NAS-Geräten um 189 Prozent, bei IP-Kameras um 99 Prozent. Herstellereigene IoT-Betriebssysteme sind mit 96 Prozent für fast alle entdeckten Sicherheitslücken…

Strategischer Partner oder IT-Kostenstelle? Die Rolle des CIO im Wandel 

»Die Rolle des Chief Information Officer verändert sich, weil sich die Rolle der IT im Zuge der digitalen Transformation verändert. Sie ist nicht länger die stille Dienstleistung für einige Businessfunktionen, sondern die Grundlage für neue Produkte, Services, Herstellungsverfahren und Vertriebswege. Digitalisierung ist inzwischen Chefsache. Mit der digitalen Transformation richtet sich deshalb auch das Tätigkeitsprofil des CIO…