Verschlüsselung kommt heute immer dann zum Einsatz, wenn Transaktionen über unsichere Kommunikationskanäle wie das Internet abgewickelt werden sollen. Meist sind sich die Anwender dessen jedoch gar nicht bewusst. In diesem Artikel erklärt Szilveszter Szebeni, CISO bei Tresorit, wie Verschlüsselung grundsätzlich funktioniert.
Mit der ERP-Lösung SAP S/4HANA läutet SAP einen Technologiewechsel ein. Schneller, effizienter und benutzerfreundlicher stellt sich das neue System Experten zufolge dar – doch wie stehen Unternehmen der Transition zur neuen Software gegenüber? Eine aktuelle Umfrage gibt Antworten auf diese Frage und legt dar, welche Chancen Unternehmen in SAP S/4HANA erkennen und welche Herausforderungen ihnen beim Umstieg begegnen.
Zscaler, Anbieter von Cloud-Sicherheit, veröffentlicht die Ergebnisse seines jährlichen VPN Risk Reports, der von Cybersecurity Insiders erstellt wurde. Daraus geht hervor, dass eine überwältigende Anzahl von Unternehmen aufgrund der von VPNs ausgehenden Risiken große Bedenken hinsichtlich ihrer Netzwerksicherheit äußert.
Eine neue Analyse von Kaspersky deckt komplizierte Infektionstaktiken von Malware-Stämmen auf. Demnach meldet sich das berühmte Botnet Emotet mittels neuem Infektionsweg über OneNote-Dateien zurück und greift Unternehmen an; zusätzlich wurde der Loader DarkGate mit zahlreichen neuen Features ausgestattet und LokiBot zielt in Phishing-Mails mit Excel-Anhängen auf Frachtschiffunternehmen ab.
Entwendete Master-Keys, mangelnde Transparenz und fragwürdige technologische Lösungen: Der Skandal um die jüngste Sicherheitslücke bei Microsoft reißt nicht ab. Für Holger Dyroff, Co-Founder und COO von ownCloud, ein Paradebeispiel dafür, warum die Big Player am Markt in Sachen Datenschutz und digitaler Souveränität schon lange ein Problem haben.
Immersive Labs stellt die zweite Ausgabe seines jährlichen Cyber Workforce Benchmark Report vor. Aufsetzend auf eine Analyse proprietärer Daten aus einem Zeitraum von einem Jahr, beleuchtet die Studie, wie es um die Widerstandsfähigkeit von Unternehmen gegenüber Bedrohungen bestellt ist. Die Ergebnisse zeigen, dass sich die durchschnittliche Reaktionszeit auf Cyberangriffe von 2021 bis 2022 als Resultat der Auswirkungen der Log4j-Krise und anderer viel beachteter Schwachstellen um etwa ein Drittel – von 29 auf 19 Tage – verkürzt hat.
Das Europäische Parlament hat Mitte Juni seine finale Position zur europäischen KI-Regulierung (AI Act) verabschiedet. Die EU-Mitgliedsstaaten haben sich bereits im Dezember letzten Jahres auf einen gemeinsamen Standpunkt geeinigt. Seit Juni laufen die Trilogverhandlungen zwischen den EU-Institutionen, um einen Kompromiss zu finden. Anlässlich der aktuellen Verhandlungen sagt Johannes Kröhnert, Leiter Büro Brüssel des TÜV-Verbands:
Kubernetes werden immer beliebter. So ergab eine Studie von Veritas Technologies, dass 40 Prozent der deutschen Unternehmen ihre geschäftskritischen Anwendungen bereits in Kubernetes-Umgebungen migriert haben. Die strategischen und technologischen Vorteile des Orchestrators sind unbestreitbar, aber es gibt einige Punkte, auf die Unternehmen achten sollten.
Das Klischee des Cyberkriminellen als Nerd, der sich mit erheblichem technischen Aufwand einen Weg durch die IT-Sicherheitsmassnahmen einer Organisation oder Privatperson zu bahnen sucht, ist nach wie vor weit verbreitet. Wie jüngst der Fall Mollerus wieder bewies, gehen Cyberkriminelle tatsächlich meistens ganz anders vor. So erlebten laut Proofpoints jüngstem State of the Phish Report 74 Prozent der Unternehmen im vergangenen Jahr mindestens einen Angriff über Social Media.
Anfang Juli berichtete der Sicherheitsforscher iamdeadlyz über mehrere gefälschte Blockchain-Spiele, die dazu verwendet werden, sowohl Windows- als auch macOS-Ziele mit Infostealern zu infizieren, die Krypto-Wallets leeren und gespeicherte Passwort- und Browserdaten stehlen können.