Solutions for Business 2/3 2014 - page 30

30
Solutions for Business  · 2/3 2014
MARKT
UNIT4 bringt Cloud-basiertes ERP
„People centric“
als Designvorgabe
Mit Milestone 4 stellt UNIT4 eine neue Version seiner ERP-Suite
Agresso vor. Es handelt sich dabei um eine Cloud-basierte ERP-
Lösung für kundenorientierte Unternehmen, die ‚Social‘ und ‚Mobile‘-
Technologien mit einer modernen Benutzeroberfläche verbindet,
die an den Anforderungen einer neuen Generation von Mitarbeitern
ausgerichtet ist.
Mit Agresso Milestone 4 bietet
UNIT4 eine Lösung an, die in Form
eines Public- sowie auch als Priva-
te Cloud-Modell verfügbar ist. Un-
ternehmen können sich so für eine
Cloud-basierte Lösung entscheiden
und gleichzeitig individuell festle-
gen, wo und wie sie ihre Daten spei-
chern wollen. Laut Jose Duarte, CEO
von UNIT4, ist das Bezugsmodell
Software as a Service (SaaS) im
Markt angekommen: „Der Anteil
des SaaS-Umsatzes bei UNIT4
ist bereits größer als die Software-
Lizenzeinnahmen, die wir bei
unseren Kunden ‚On Premise‘
installiert haben.“
Dank der besonderen Cloud-
Möglichkeiten von Agresso er-
öffnen sich UNIT4-Anwendern
ganz neue Chancen in Bezug
auf Datenschutz und -sicherheit,
Portabilität, Upgrade-Flexibilität,
funktionaler Vollständigkeit und
Datenwiederherstellung.
„Mit
Agresso Milestone 4 richten wir
uns an kundenorientierte Unter-
nehmen in einem dynamischen
Geschäftsumfeld, die eine hohe
Zahl mobiler Mitarbeiter beschäfti-
gen. Dabei haben wir einen entschei-
denden Schritt nach vorne vollzogen:
Wir verschiebenden Fokus bei dem
ERP-Produkt vom ‚Transaktion-
zentrisch‘ zu ‚people centric‘ – und
zudem konzentrieren wir uns auf ver-
tikale Lösungen. Dabei nehmen wir
vor allem die Bereiche ‚Professional
Services‘, ‚Investment Companies‘,
Bild 1. Jose Duarte; CEO von UNIT4:
„Wir verschieben den Fokus bei dem
ERP-Produkt vom ‚Transaktion-zentrisch‘
zu ‚people centric‘“.
chende Untersuchungen wurden
eingeleitet.
Die Folgen für die Opfer können
desaströs sein. So unterbricht „The
Mask“ alle Kommunikationska-
näle und sammelt die wichtigsten
Informationen von den infizierten
Maschinen. Die Entdeckung der
Malware ist aufgrund versteckter
Rootkit-Möglichkeiten, integrier-
ter Funktionalitäten und zusätzli-
cher Cyberspionage-Module ext-
rem schwierig.
Infizierungsmethoden
und Funktionalität
Bei der „The Mask“-Kampagne
wurden Spear-Pishing-E‑Mails mit
Links auf eine infizierte Webseite
eingesetzt. Die gefährliche Websei-
te beinhaltet zahlreiche Exploits,
mit denen die Rechner der Besu-
cher abhängig von der Systemkon-
figuration infiziert werden. Nach
einer erfolgreichen Infizierung
leitet die gefährliche Webseite den
Nutzer auf eine gutartige Seite, die
in der Spear-Pishing-E‑Mail er-
wähnt wurde – beispielsweise You-
Tube oder Nachrichtenportale.
Wichtig dabei ist: Die Exploit-
Webseiten infizieren den Besucher
nicht automatisch. Die Angreifer
hosten die Exploits in bestimmten
Ordnern auf der Webseite, die au-
ßer in den Spear-Pishing-E‑Mails
nicht erwähnt werden. Manchmal
nutzen die Angreifer Sub-Domains
auf Exploit-Webseiten, damit die-
se realistischer wirken. Diese Sub-
Domains simulieren Unterkate-
gorien von wichtigen spanischen
und internationalen Zeitungen wie
„The Guardian“ oder der „Wa-
shington Post“.
Rainer Huttenloher
1...,20,21,22,23,24,25,26,27,28,29 31,32,33,34,35,36
Powered by FlippingBook