Suche
vparthier

vparthier

Was ist Verschlüsselung und wann ist sie zuverlässig?

Cyber Security, Cybersicherheit, Verschlüsselung
Verschlüsselung kommt heute immer dann zum Einsatz, wenn Transaktionen über unsichere Kommunikationskanäle wie das Internet abgewickelt werden sollen. Meist sind sich die Anwender dessen jedoch gar nicht bewusst. In diesem Artikel erklärt Szilveszter Szebeni, CISO bei Tresorit, wie Verschlüsselung grundsätzlich funktioniert.

Umstieg auf SAP S/4HANA: Der Wille ist da, der Weg steinig

ERP-System, SAP S/4HANA
Mit der ERP-Lösung SAP S/4HANA läutet SAP einen Technologiewechsel ein. Schneller, effizienter und benutzerfreundlicher stellt sich das neue System Experten zufolge dar – doch wie stehen Unternehmen der Transition zur neuen Software gegenüber? Eine aktuelle Umfrage gibt Antworten auf diese Frage und legt dar, welche Chancen Unternehmen in SAP S/4HANA erkennen und welche Herausforderungen ihnen beim Umstieg begegnen.

Malware: Neue Infektionsmethoden bei Emotet, DarkGate, und LokiBot

Malware, Emotet, DarkGate, LokiBot
Eine neue Analyse von Kaspersky deckt komplizierte Infektionstaktiken von Malware-Stämmen auf. Demnach meldet sich das berühmte Botnet Emotet mittels neuem Infektionsweg über OneNote-Dateien zurück und greift Unternehmen an; zusätzlich wurde der Loader DarkGate mit zahlreichen neuen Features ausgestattet und LokiBot zielt in Phishing-Mails mit Excel-Anhängen auf Frachtschiffunternehmen ab.

Resilienz-Bemühungen greifen trotz verbesserter Reaktionszeiten auf Bedrohungen noch zu kurz

Cyberangriff, Reaktionszeit
Immersive Labs stellt die zweite Ausgabe seines jährlichen Cyber Workforce Benchmark Report vor. Aufsetzend auf eine Analyse proprietärer Daten aus einem Zeitraum von einem Jahr, beleuchtet die Studie, wie es um die Widerstandsfähigkeit von Unternehmen gegenüber Bedrohungen bestellt ist. Die Ergebnisse zeigen, dass sich die durchschnittliche Reaktionszeit auf Cyberangriffe von 2021 bis 2022 als Resultat der Auswirkungen der Log4j-Krise und anderer viel beachteter Schwachstellen um etwa ein Drittel – von 29 auf 19 Tage – verkürzt hat.

AI Act: KI-Regulierung ambitioniert und zukunftssicher gestalten

künstliche Intelligenz, KI-Regulierung, AI Act
Das Europäische Parlament hat Mitte Juni seine finale Position zur europäischen KI-Regulierung (AI Act) verabschiedet. Die EU-Mitgliedsstaaten haben sich bereits im Dezember letzten Jahres auf einen gemeinsamen Standpunkt geeinigt. Seit Juni laufen die Trilogverhandlungen zwischen den EU-Institutionen, um einen Kompromiss zu finden. Anlässlich der aktuellen Verhandlungen sagt Johannes Kröhnert, Leiter Büro Brüssel des TÜV-Verbands:

Die 5 hartnäckigsten Mythen über Kubernetes

Containerisierung, Kubernetes
Kubernetes werden immer beliebter. So ergab eine Studie von Veritas Technologies, dass 40 Prozent der deutschen Unternehmen ihre geschäftskritischen Anwendungen bereits in Kubernetes-Umgebungen migriert haben. Die strategischen und technologischen Vorteile des Orchestrators sind unbestreitbar, aber es gibt einige Punkte, auf die Unternehmen achten sollten.

Social Media und Social Engineering – wie Unternehmen sich wappnen können

Social Engineering, Phishing, Social Media
Das Klischee des Cyberkriminellen als Nerd, der sich mit erheblichem technischen Aufwand einen Weg durch die IT-Sicherheitsmassnahmen einer Organisation oder Privatperson zu bahnen sucht, ist nach wie vor weit verbreitet. Wie jüngst der Fall Mollerus wieder bewies, gehen Cyberkriminelle tatsächlich meistens ganz anders vor. So erlebten laut Proofpoints jüngstem State of the Phish Report 74 Prozent der Unternehmen im vergangenen Jahr mindestens einen Angriff über Social Media.
Anzeige
Anzeige