Ransomware – ist der Staat gefragt?

Ransomware kann zu Recht als „Geißel des digitalen Zeitalters“ bezeichnet werden. So haben in jüngster Vergangenheit besonders die Attacke auf die Colonial Pipeline und der Angriff auf Managed Service Provider (MSP) über eine Schwachstelle in der Software von Kaseya weltweit für Schlagzeilen gesorgt, kommentiert Adam Kujawa, Director of Malwarebytes Labs, in einem Gastbeitrag. weiter

Cyberangriff auf Landkreis Anhalt-Bitterfeld

Eine Hackerattacke auf den Landkreis Anhalt-Bitterfeld hat den Katastrophenfall ausgelöst. Die Verwaltung ist seitdem praktisch handlungsunfähig, versucht aber, Unterhalts- und Wohngeldzahlungen in die Wege zu leiten. Das Landeskriminalamt Sachsen-Anhalt rechnet mit langwierigen Ermittlungen. weiter

Technologieschulden bremsen Innovationen aus

Viele Unternehmen kämpfen mit hohen Technologieschulden, sprich veralteten IT-Systemen und schlecht programmierter Software. Da deren Betrieb einen beträchtlichen Teil der IT-Ressourcen beansprucht, fehlen Mittel und Zeit für Innovationen sowie die Entwicklung neuer digitaler Geschäftsmodelle. Das zeigen mehrere Studien. weiter

Diensthandy privat und geschäftlich nutzen – alle Fakten im Überblick

Aus vielen Arbeitsbereichen ist das Smartphone nicht mehr wegzudenken. In manchen Branchen gehört das internetfähige Mobiltelefon sogar zur Grundausstattung und wird daher vom Unternehmen gestellt. Je nach Absprache kann auch die private Verwendung des Handys gestattet sein. Dabei ist jedoch einiges zu beachten. weiter

Cybersicherheit: Maßnahmen gegen Data Exfiltration

Die Datenexfiltration bedroht Unternehmen. Ransomware-Erpresser versuchen mittels Datendiebstahl an vertrauliche Informationen zu gelangen. Wie die Gefahr aussieht und welche Schutzmaßnahmen es gibt, schildert Jürgen Morgenstern, Cybersecurity- und Network-Visibility-Experte bei Gigamon, in einem Gastbeitrag. weiter

Der Feind im Innern

Die eigenen Mitarbeiter können für ein Unternehmen zur Gefahr werden. Was Insider-Threats durch Missbrauch privilegierter Berechtigungen sind und welche Best Practices es für einen Least-Privilege-Ansatz gibt, erläutert Özkan Topal, Sales Director bei ThycoticCentrify, in einem Gastbeitrag. weiter

Erstmals mehr digitale als Papier-Rechnungen

Das papierlose Büro erschien lange Zeit als eine Chimäre, aber die Corona-Krise erzeugte einen Digitalisierungsschub. Papier verschwindet schneller als bisher, digitale Messenger-Kommunikation und Kollaborationstools gewinnen dagegen an Bedeutung. weiter

Kubernetes gefährdet

Kubernetes Container und Cluster werden immer beliebter, geraten dadurch aber auch ins Visier von Hackern. Palo Alto Networks und Red Hat erläutern das unterschätzte Sicherheitsrisiko und wie Kubernetes-Instanzen zu Gefahrenherden werden. weiter