SAP S/4HANA trifft ECM: Was Sie für eine erfolgreiche Migrationsstrategie beachten sollten
Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.
Der Münchner Sicherheitsspezialist Retarus rüstet die eigenen E-Mail-Lösungen mit Funktionen für Advanced Thread Protection auf. Ab nächstem Jahr können Anwender Features für CxO Fraud Detection, Deferred Delivery Scan, Sandboxing und Time-of-Click Protection nutzen.
Diese Funktionen sollen Unternehmen vor allem vor hochentwickelten Bedrohungen sowie Social-Engineering- oder gerichteten Phishing-Angriffen schützen. Damit ergänzt der Spezialist für Informationssicherheit die bereits bestehende Technologie zur Postdelivery Protection für Patient Zero Detection.
Mit der CxO Fraud Detection sollen Angriffe über Social Engineering wie etwa der CEO Scam abgewehrt werden können. Dabei sollen die Mitarbeiter von Geschäftsführern dazu gebracht werden, hohe Geldsummen anzuweisen. Die Retarus-Lösung sorgt dafür, dass in den häufig täuschend echt wirkenden Mails gefälschte Absendernamen als solche identifiziert werden. Damit sollen Betrugsmaschen enttarnt werden. Neben einer Analyse des E-Mail-Headers kommen dabei auch spezialisierte Algorithmen zum Einsatz. Die From- oder Domain-Spoofing identifizieren.
Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.
Mit dem Deferred Delivery Scan sowie Sandboxing sollen vor unbekannten Bedrohungen und Ransomeware-Attacken schützen. Deferred Delivery Scan handelt es sich um eine erweiterte Analyse, die durch einen erneuten und zeitlich verzögerten Re-scan ausgewählter Dateianhänge erfolgt. Dadurch können bei einer Angriffswelle brandneuer Malware zum Zeitpunkt der erneuten Überprüfung bereits Signaturen für die Viren-Engines vorliegen, die beim ersten Scannen noch nicht verfügbar waren.
Zusätzlich werden beim Sandboxing ausgewählte Anhänge vor der E-Mail-Zustellung an den Empfänger in einer virtuellen, sicheren Testumgebung ausgeführt und auf ungewöhnliches Verhalten überprüft. Dafür integriert Retarus die Lösung eines Drittanbieters.
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Advanced Threat Protection soll zudem über eine Time-of-Click Protection Links in eingegangenen E-Mails beim Anklicken überprüfen. Seiten mit schädlichen Inhalten werden dann blockiert und der Nutzer wird darüber informiert. Ergänzt wird die Lösung mit einem umfassenden Monitoring und Analysemöglichkeiten.
“Herkömmliche Virenschutzlösungen können mit den zunehmend raffinierteren Angriffsmethoden von Cyberkriminellen immer weniger mithalten. Oft führt dies nicht nur zu Datenverlust sowie massiven Systemstörungen und -ausfällen, sondern auch zu hohen Folgekosten und Reputationsschäden. Unternehmen müssen ihre IT-Sicherheitskonzepte deshalb dringend überdenken”, kommentiert Bernhard Hecker, Director Product Management bei Retarus. Die Funktionen bieten Anwendern einen umfassenden Schutz von Retarus.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…