ITWELT_Logo_2022_RGB

Kaspersky entdeckt Backdoor für Microsoft Exchange Server

Die hochgradig angepasste Schadsoftware wurde während einer Incident-Response-Untersuchung gefunden, zielt auf die Microsoft-Exchange-Infrastruktur in Regierungsumgebungen ab und könnte Teil einer APT-Kampagne (Advanced Persistent Threat) sein.

Kaspersky entdeckt Backdoor für Microsoft Exchange Server

Werbung

Das richtige SAP-S/4HANA-Angebot finden– Cloud oder On-Premises?

Das richtige SAP-S/4HANA-Angebot finden– Cloud oder On-Premises?

Im SAP-Portfolio führen zwei Wege in die Cloud: GROW with SAP und RISE with SAP. Marko Lorenz erklärt, welches Modell zu welchem Unternehmen passt – und in welcher Situation. [...]

Personalmanagement im Wandel: Aktuelle HR-Trends praxisnah erklärt

Personalmanagement im Wandel: Aktuelle HR-Trends praxisnah erklärt

Die Arbeitswelt befindet sich im Umbruch. Digitalisierung und neue Technologien haben viele HR-Prozesse grundlegend verändert und standortübergreifende Zusammenarbeit ist dank digitaler Vernetzung deutlich einfacher. Parallel dazu wird der „War for Talent“ verschärft: Fachkräftemangel und veränderte Erwartungen der nachrückenden Generatio

Post-Quantum-Resilienz in die Unternehmenssicherheit integrieren

Post-Quantum-Resilienz in die Unternehmenssicherheit integrieren

Mit dem Vormarsch des Quantencomputings ist eine der größten langfristigen Bedrohungen für die Unternehmenssicherheit nicht mehr weit entfernt. Während Standardverschlüsselungstechniken Benutzer und Unternehmen bisher gut geschützt haben, besteht nun die dringende Notwendigkeit, Kryptografiealgorithmen und -implementierungen zu entwickeln, di

Persistente Bots: So umgehen automatisierte Angreifer moderne Sicherheitsmaßnahmen

Persistente Bots: So umgehen automatisierte Angreifer moderne Sicherheitsmaßnahmen

Automatisierte Angriffe auf Webanwendungen und mobile APIs nehmen zu – trotz bestehender Schutzmechanismen. ITWelt.at hat sich die Studie „2025 Advanced Persistent Bots Report“ von F5 Labs angesehen. [...]

OT-Segmentierung: industrielle Netzwerke vor modernen Bedrohungen schützen

OT-Segmentierung: industrielle Netzwerke vor modernen Bedrohungen schützen

OT-Netzwerke wurden nicht für die Herausforderung durch moderne Cyberbedrohungen entwickelt. Eine typische OT-Umgebung umfasst Hunderte von nicht verwalteten Geräten von Anbietern, die teilweise schon Jahrzehnte alt sind. OT-Netzwerke sind daher schwer zu überwachen, schwer zu kontrollieren und es ist unglaublich kostspielig, wenn sie gestört w

Zero Trust richtig verstehen: Fünf zentrale Fehlannahmen

Zero Trust richtig verstehen: Fünf zentrale Fehlannahmen

Zero Trust zählt heute zu den wirksamsten Konzepten, um Daten in komplexen IT-Umgebungen zuverlässig zu schützen. Dennoch bleibt das Modell für viele Unternehmen schwer greifbar. Einzelmaßnahmen wie die Multi-Faktor-Authentifizierung werden überschätzt, während zentrale Prinzipien wie die kontinuierliche Prüfung von Zugriffen im jeweiligen

Werbung

Smart, sicher, skalierbar: Wie neue Betriebssysteme mit KI den Admin entlasten

Smart, sicher, skalierbar: Wie neue Betriebssysteme mit KI den Admin entlasten

Moderne IT-Landschaften stehen unter ständig steigendem Druck: steigende Komplexität, neue Bedrohungen und ein beständiger Mangel an qualifizierten Fachkräften. [...]

Knowhow Meldungen der Woche

Aktuelle Jobs:


Alle Jobs
facebook twitter linkedin email