Ein neuer Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen.
Superlative wie „Revolution“ sollte man tunlichst zurückhaltend nutzen, wurden sie in der Vergangenheit doch allzu inflationär verwendet – während in Wirklichkeit doch nur wieder eine neue „Sau durchs Dorf gejagt“ wurde. Beim Themenbereich Künstliche Intelligenz, oder kurz KI, kann davon aber absolut keine Rede sein.
Anzeige
Bedrohungsakteure verschaffen sich durch Phishing oder die Ausnutzung von ungepatchten Schwachstellen Zugang zu einer Unternehmensanwendung, nehmen nach diesem „Initial Access“ die Identität eines legitimen Users an und dringen immer tiefer in verschiedenste Teile des Netzwerkwerks ein.
Nach massiver Kritik
Broadcom, der neue Besitzer von VMware, sieht sich mit Untersuchungen der europäischen Wettbewerbsbehörden konfrontiert. Der Grund dafür sind die kontroversen Anpassungen in den Lizenzierungsbedingungen des kürzlich übernommenen Virtualisierungsspezialisten.
Live Webinar am 24.04.2024, 10:00 Uhr
Effizientes IT-Event-Management ist die zentrale Rolle für eine reibungslose Überwachung von IT-Infrastruktur und Business Services. Entdecken Sie, wie es funktioniert und was bei der Implementierung zu beachten ist.
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige