SAP und die Public Cloud rücken immer stärker zusammen. Wer die Chancen der flexiblen Betriebsumgebung nutzen möchte, muss sich auf Veränderungen einstellen – und einige Herausforderungen meistern.
Social Engineering umfasst verschiedene cyber-kriminelle Methoden, mit denen Angreifer die Neugier, Unsicherheit und Hilfsbereitschaft ihrer Opfer ausnutzen, um sich Zugang zu Unternehmensnetzwerken und sensiblen Daten zu verschaffen.
Nach einer Pause kehrt eine schädliche Email-Kampagne zurück, die sich mit der gefährlichen QakBot-Malware gegen Unternehmen richtet. Kaspersky hat eine neue Aktivitätswelle mit mehr als 1.500 betroffenen Nutzern seit dem 28. September 2022 identifiziert.
Es gibt eine allgemein anerkannte Wahrheit. Führungspositionen in der C-Suite von Unternehmen waren noch nie eine leichte Sache. Es ist nicht einfach, sie zu bekommen und zu behalten. Der Titel "Chief Information Officer" (CIO) mag viele Vorteile für die Karriere von jemand versprechen, aber es handelt sich um eine komplexe und herausfordernde Position, die viel verlangt.
Cryptojacking ist eine wachsende Gefahr: Hacker nutzen Ressourcen infizierter PCs oder mobiler Geräte, um deren Ressourcen für das eigene Cryptomining zu nutzen. In den Monaten Mai und Juni 2022 hat Bitdefender weltweit eine Angriffskampagne entdeckt, in der Cyberkriminelle bekannte DLL-Sideloading-Schwachstellen in Microsoft OneDrive ausnutzen, um Cryptomining-Malware auf den Systemen der Opfer zu installieren.
APIs sind die Schnittstellen für den Austausch relevanter Daten zwischen verschiedenen Systemen, was sie zu einem attraktiven Ziel für Cyberkriminelle macht. Ein Zero-Trust-Ansatz, bei dem alle Anfragen zunächst überprüft werden, bevor sie zugelassen werden, bildet die Grundlage für die Abwehr von API-Angriffen.
An Cloud-Lösungen führt heute kein Weg mehr vorbei. Ohne sie ließe sich ein großer Teil der modernen Wirtschaft nicht umsetzen. Die Technologie kann mehr als nur ungeheure Mengen an Daten speichern. Die Services und Funktionen auf den Plattformen ermöglichen zusätzlich eine bessere Entwicklung von Innovationen. Unternehmen können durch den Einsatz von Cloud-Systemen ihre Kosten deutlich reduzieren.
Das Team der ATHENE-Wissenschaftlerin Prof. Dr. Haya Shulman hat einen Weg gefunden, wie einer der grundlegenden Mechanismen zur Absicherung des Internet-Verkehrs ausgehebelt werden kann. Der Mechanismus, genannt RPKI (Resource Public Key Infrastructure), soll eigentlich verhindern, dass Cyberkriminelle oder staatliche Angreifer den Verkehr im Internet umlenken.
Eine neue Phishing-Kampagne nutzt laut Microsoft gefälschte Social-Media-Profile und Open Source Software, um IT-Profis mit falschen Jobangeboten in die Malware-Falle zu locken.