
Petya/Petrwrap/ExPetr-Ransomware: eingeschleust von MeDoc-Update
Mittlerweile sind sich Sicherheitsanalytiker einig: Die in der Ukraine weit verbreitete Buchhaltungssoftware namens »MeDoc« hat den jüngsten Ransomware-Ausbruch verursacht. Ein ganz normales Update schleuste den Virus ein. Verbreitet hat er sich dann über bekannte Schwachstellen, die auch schon WannaCry nutzte.


"Meiner Meinung nach ist die Entscheidung zur Anpassung des Telekommunikationsgesetzes ein längst überfälliger und dringend notwendiger Schritt in Richtung Digitalisierung", sagt Karsten Glied, Geschäftsführer der Techniklotsen GmbH.
Der internationale Ransomware-Angriff am Dienstag hat das immer größer werdende Ausmaß des Phänomens Ransomware aufgezeigt: Unzählige Unternehmen weltweit sind betroffen, darunter auch die Werbefirma WPP und das Kernkraftwerk in Tschernobyl. Ein Kommentar von Peter Böhret, Managing Director der Kroll Ontrack GmbH.
Zu den riskanteren Aufgaben von IT-Entscheidern zählt, Geschäfts-Software auszuwählen. Hohe Investitionsbeträge, verbunden mit einer oftmals langfristigen Bindung an einen Hersteller, können das Unternehmen als Ganzes gefährden. Wie sich das Risiko minimieren lässt, schildert Dr. Karsten Sontow, Vorstand der auf die Software-Auswahl spezialisierten Trovarit AG.
Viele IT-Abteilungen binden unnötig viele Ressourcen in Standardprozessen des Client Managements, die sie eigentlich automatisieren könnten, um die frei werdenden Ressourcen zum Beispiel auf wichtige Digitalisierungsprojekte zu setzen. Häufig wird jedoch befürchtet, dass die Einsparungen durch Automatisierung im Client Management Stellenabbau zur Folge haben, ergab eine aktuelle Studie von techconsult im Auftrag von Aagon.
Wie Sie die Produktivität ihrer Ingenieure und Konstrukteure optimieren und zugleich die Ausgaben für Software minimieren können, erfahren Sie in diesem Webinar. Volker Untch stellt Ihnen einen ausgereiften SAM-Prozess für die Concurrent-Lizenzverwaltung vor.
Das Tauziehen um die Vorratsdatenspeicherung hört nicht auf: Ab 1. Juli sind die Telekommunikationsanbieter in Deutschland verpflichtet, die Verbindungsdaten ihrer Kunden für zehn Wochen zu speichern. Was ist damit genau gemeint? Und was gilt eigentlich als „Stand der Technik“? Antworte von Dr. Hubert Jäger, CTO der 
Cyber Intelligence, auch Cyber Threat Intelligence oder nur Threat Intelligence, ist keine neue Disziplin innerhalb der Informationssicherheit. In einer Studie hebt der TÜV Rheinland neben dem Trend zum Sicherheitsmanagement Cyber Threat Intelligence ausdrücklich als für die Zukunft besonders relevant hervor.