Die Aufzeichnung von Aktivitäten bei Google Workspace ist eines der Features, auf die nur zahlende Nutzer zugreifen können. Das ermöglicht es Hackern, unbemerkt Dateien aus der Cloud zu stehlen.
Aller Voraussicht nach wird SAP Ende 2027 den Support für ECC, seine ERP-Lösung der früheren Generation, einstellen. Viele Unternehmen befinden sich in der Anfangsphase ihres Migrationsprozesses zu SAP S/4HANA. Nun stellt sich die Frage: Brownfield vs. Greenfield: Welche Strategie ist die richtige, um auf SAP S/4HANA zu wechseln?
Die EU-Richtlinie über Maßnahmen für ein hohes gemeinsames Cyber-Sicherheitsniveau (NIS2) schwebt über vielen Unternehmen wie ein Damoklesschwert. Denn neben Betreibern kritischer Infrastrukturen (KRITIS) müssen nun auch Unternehmen mit mindestens 50 Mitarbeitenden und zehn Millionen Euro Jahresumsatz die entsprechenden Vorgaben bis Herbst 2024 umsetzen.
Die Digitalisierung durchdringt nahezu jeden Lebensbereich. Die Rechenzentren, in denen die benötigten Daten und Anwendungen gespeichert und verarbeitet werden, sind so zu einer zentralen Säule der kritischen Infrastruktur moderner Gesellschaften geworden – und damit auch zu einem entscheidenden Faktor für das Gelingen der Energiewende.
Erkennen, schützen, wiederherstellen, so lautet hier die Heilige Dreifaltigkeit. Data Center- Infrastruktur- und Operations Manager, die für die Datensicherung verantwortlich sind müssen bei der Auswahl von Backup-Plattformen neue Ransomware-bezogene Funktionen berücksichtigen.
Egal ob Phishing,- Ransomware- oder Cryprtomining-Attacke: es gilt vorzubeugen. Dazu gibt es am Markt diverse Simulationstools. So bietet etwa KnowBe4 das Tool RanSim an: Es simuliert 22 Ransomware- sowie ein Cryptomining-Infektionsszenario und zeigt Ihnen auf, wie verwundbar Ihr Netzwerk tatsächlich ist.
Cyberstorage ist ein aktueller Begriff, der sich laut Marktforschern zu einer neuen Kategorie entwickelt und Unternehmen mehr Datensicherheit und damit auch mehr IT-Resilienz bieten soll.
Plötzlich sind alle Systeme unter Verschluss und werden nur gegen ein Lösegeld wieder freigegeben: Ransomware gehört mittlerweile zu den Top-Angriffsmethoden von Cyber-Kriminellen. Jedes Unternehmen kann ins Visier geraten – auch kleine und mittelständische. Daher muss ein vielschichtiger Sicherheitsansatz her.
Entscheider müssen sich nicht mehr die Frage stellen, ob sie zum Ziel einer Cyberattacke werden, sondern wann: CEO Ralf Luithle vom IT-Fullservice-Anbieter Luithle + Luithle erklärt, worauf es bei einem Notfallkonzept für die IT-Infrastruktur ankommt. Denn an einem sorgfältig ausgearbeiteten IT-Notfallplan für einen Ransomware-Angriff führt kein Weg mehr vorbei.
Ransomware-Angriffe nehmen weiter zu. Die Angreifer haben ihre Taktik geändert und verwenden immer raffiniertere und gezieltere Techniken. Gartner empfiehlt daher den Verantwortlichen für Sicherheit und Risikomanagement über die Endpunkte hinausblicken.