Suche
vparthier

vparthier

Are you ready – Der SAP S/4HANA-Readiness-Check

Migration, SAP S/4HANA, SAP, S/4HANA

Das bevorstehende Support-Ende für SAP ECC rückt immer näher und das Zeitfenster für den Umzug auf SAP S/4HANA schließt sich. Hinzukommt, dass die SAP S/4HANA-Datenbank-Technologie durchaus ins Geld gehen kann – vor allem dann, wenn bestimmte Schwellen in höheren Volumina überschritten werden. Dabei spielt insbesondere die Datenarchivierung eine gravierende Rolle.

Google Workspace: Hacker können Google Credential Provider for Windows missbrauchen

Windows, Google Workspace, Cyber Crime

In einer neuen Analyse zeigen die Sicherheitsexperten bei Bitdefender, wie Cyberkriminelle den Google Workspace – die frühere G Suite – für Ihre Zwecke nutzen können. Nach der Kompromittierung einer lokalen Maschine über andere Angriffsmethoden können sie auf weitere geklonte Maschinen zugreifen, mit Zustimmung der Kunden den Zugriff auf Cloud-Plattformen erlangen oder lokal gespeicherte Passwörter entschlüsseln und im Anschluss weitere Angriffe fahren.

Erfolgreiche Strategien gegen kriminelle Hacker

Cybersicherheit, Hacker, Cyberangriffe

Finanzinstitute sehen sich mit einem stark wachsenden Cyber-Bedrohungspotenzial konfrontiert und auch die Kosten für Datenpannen sind im Finanzsektor besonders hoch, nämlich 28 % höher als im globalen Durchschnitt, wie IBM feststellt. Dabei ändern sich die Angriffsarten, Technologien und Taktiken der kriminellen Hacker in rasantem Tempo, was neue Risiken schafft.

Cyberangriffe im Nahen Osten: TA402 greift Regierungsstellen an

Hacker, TA402, APT-Gruppe

Regierungsstellen in Nahost werden vermehrt zur Zielscheibe der cyberkriminellen Gruppe TA402 („Molerats“, „Gaza Cybergang“, „Frankenstein“, „WIRTE“). Das haben IT-Security-Experten von Proofpoint ermittelt. TA402 nutzt komplexe, labyrinthartige Infektionsketten, um die staatlichen Stellen zu attackieren.

Security@work – Content Disarm and Reconstruction (CDR)

Content Disarm and Reconstruction, CDR, Cybersicherheit

Das Ziel von Cybersicherheits-Tools und -Plattformen besteht im Wesentlichen darin, Malware zu beseitigen, bevor sie in das Netzwerk gelangt. Traditionell wurde dies durch Erkennung erreicht, mit Lösungen wie Antivirus-Software und Netzwerk-Sandboxing, die Dateien scannen und verdächtige Dateien markieren. Content Disarm and Reconstruction (CDR) - auch bekannt als „File Sanitization" oder „Content Sanitization" - ist eine fortschrittliche Technologie, die hervorragende Ergebnisse bei der Abwehr von dateibasierten Angriffen liefert und die erste Zugriffsphase der meisten APTs, Ransomware und Zero-Day-Angriffe effektiv blockiert.

Bedrohen Quantencomputer die IT-Sicherheit?

Quantenrechner, Quantencomputer, Quanten-Computing

Die Ära der Quantencomputer scheint zum Greifen nah: die ersten einsatzfähigen Quantencomputer mit mehr als 1.000 Qubits sollen in den kommenden zwei Jahren auf den Markt kommen. Höchste Zeit also, sich mit den bevorstehenden Risiken für die IT-Sicherheit zu befassen.

Prognosen für 2024: Staatlich-unterstütze Angriffe und Hacktivismus als „New Normal“

Trends, Prognosen, 2024, Vorhersagen

Die Experten des Global Research and Analysis Team (GReAT) von Kaspersky prognostizieren für das Jahr 2024, dass APT-Akteure neue Exploits für mobile, tragbare und intelligente Geräte entwickeln und diese ausnutzen werden, um Botnetze zu generieren. Zudem erwarten sie, dass Akteure Künstliche Intelligenz für ein effektiveres Spear-Phishing nutzen und dass mehr Angriffe staatlich-unterstützer Akteure stattfinden werden.

Anzeige
Anzeige