Vectra Threat Labs, die Abteilung zur Malware-Analyse bei Vectra Networks, einem Anbieter für die automatisierte Erkennung von laufenden Cyberangriffen, hat die Ransomware-Attacke „WannaCry“ analysiert.
Die Digitalisierung ist in vielen Unternehmen getrieben von der Notwendigkeit, mit den Wettbewerbern Schritt zu halten und vor allem noch unbekannten Wettbewerbern zuvorzukommen.
Netzwerkmanagement umfasst eine Vielzahl von Tätigkeiten, die allesamt das Ziel haben, ein verlässliches und stabiles Netzwerk aus Computersystemen aufzubauen. Zu diesen Tätigkeiten zählen der Einsatz von Strategien, Tools, Methoden sowie weitere Aufgaben.
Die Umstellung auf DevOps ist kein Spaziergang. Damit ein erfolgreicher Start gelingen kann, benötigen Unternehmen ausreichend Know-how, aussagekräftige Metriken, eine durchdachte Herangehensweise und die richtige Technologie.
Die neue abas-Anwenderstudie gibt wichtige Hinweise zu den Entwicklungen im Mittelstand: Die Akzeptanz von Cloud-Angeboten im ERP-Bereich ist im Laufe des letzten Jahres deutlich gestiegen!
Die Annahme kleiner und mittlerer Unternehmen, sie seien zu unwichtig für Cyberangriffe, kann exakt wegen dieser Fehleinschätzung gehörig nach hinten losgehen. Anspruchsvolle Spear-Phishing-Kampagnen und Ransomware-Angriffe zielen bei weitem nicht nur auf große Unternehmen ab. KMUs sind längst in den Fokus von Angreifern geraten.
Am 1. Juni 2017 tritt das von der chinesischen Regierung erlassene neue Gesetz zur Cybersecurity in Kraft. Bei vielen deutschen und europäischen Unternehmen herrscht große Unsicherheit darüber, inwiefern sie von der Gesetzesänderung betroffen sind und welche Schritte sie unternehmen müssen, um ihren Geschäftsbetrieb nicht zu gefährden.
Klassische Unternehmenssoftware – also Lösungen etwa für Finanzbuchhaltung, Kundenmanagement oder Projektsteuerung – stehen vor einem fundamentalen Wandel. Wie sieht Unternehmenssoftware der Zukunft aus? Und wie arbeitet man damit?
Digital Shadows hat einen neuen Bericht über die an häufigsten eingesetzten Betrugsmethoden mit gestohlenen Zugangsdaten veröffentlicht. Dabei nutzen Cyberkriminelle die kompromittierten Daten mehrmals über unterschiedliche Webseiten und Online-Foren hinweg.