Computerworld Security Newsletter
Probleme mit der Darstellung? Klicken Sie hier. | | | | Liebe Leserin, lieber Leser Willkommen zum neusten Security-Newsletter von Computerworld. Dieser soll Ihnen alle 14 Tage eine Übersicht über das aktuelle Geschehen im Cybersecurity-Umfeld im In- und Ausland geben. In dieser Ausgabe berichten wir unter anderem von den Efforts in der Schweiz, die Cybersicherheits-Situation zu verbessern. So soll ein 575-köpfiges Cyber-Sonderkommando der Schweizer Armee künftig nicht nur die hauseigene IT vor Hackerangriffen schützen, sondern auch kritische Infrastrukturen und Privatfirmen. Darüber hinaus ist man bei der Schweizerischen Post bemüht, das künftige E-Voting-System besser abzusichern. Als mittlerweile bewehrte Methode hat der Gelbe Riese ein öffentliches Bug-Bounty-Programm lanciert. Wer eine Schwachstelle im zentralen Verschlüsselungssystem entdeckt, kann immerhin 250'000 Franken verdienen. Von solchen Beträgen für ein Mehr an Cybersicherheit können dagegen KMU nur träumen. Sie leiden nämlich darunter, dass sie die Budgets für IT-Security kaum aufstocken können, wie eine Studie in Europa von Kaspersky aufzeigt. Der Cybersecurity-Spezialist gibt daher Tipps, wie die IT-Sicherheit trotz klammer Kassen erhöht werden kann. Viel Vergnügen bei der Lektüre und eine cybersichere Zeit wünscht Ihnen Jens Stark Redaktor Computerworld |
|
|
|
|
Kaspersky | |
KMU: Knappe Budgets für Cybersecurity | |
Knapp die Hälfte der mittelständischen Unternehmen in Europa hat Schwierigkeiten mit der Finanzierung von Cybersicherheit. Darum hat Kaspersky eine Seite mit Tipps und Tricks zu besserer Security trotz knapper Kassen lanciert. | |
> weiterlesen |
|
|
| |
|
Check Points «Most Wanted» | Android-Malware FluBot stürmt Top-ten | Während die Podestplätze der Schweizer Malware-Top-ten von Check Point von den alten Bekannten Trickbot, Formbook und AgentTesla dominiert werden, gelingt es einigen Neulingen, sich auf der «Most Wanted»-Liste zu etablieren, darunter etwa der Android-Schädling FluBot. | > weiterlesen |
|
|
|
|
|
Anzeige | |
Wie die Cloud die Spiele in Tokio verändert hat. | |
Die ersten Olympischen Spiele in der Cloud | |
Raymond Ma, Europageschäftsführer bei Alibaba Cloud Intelligence, erklärt, wie die Partnerschaft zwischen Alibaba Cloud und Organisationen wie dem in der Schweiz ansässigen Internationalen Olympischen Komitee (IOC) die Spiele digital transformiert haben und wie der chinesische Hyperscaler mit seiner robusten, flexiblen und sicheren Infrastruktur die Spiele näher zu den – abwesenden – Fans gebracht, und sie gleichzeitig für die Organisatoren und die Medienbranche effizienter, sicherer und produktiver gemacht haben. | |
Lesen Sie hier mehr darüber. |
|
|
| |
|
|
|
Schweizerische Post | | Jagd auf E-Voting-Bugs beginnt | |
Die Schweizerische Post ist daran, ein neues E-Voting-System zu entwickeln. Nun sollen in einem öffentlichen Bug-Bounty-Programm ethische Hacker das System auf Schwachstellen abklopfen. | |
> weiterlesen |
|
|
| |
|
| |
Malware | | Cloud bevorzugter Verbreitungsweg | |
Zwei Drittel der Malware wird mittlerweile über die Cloud verbreitet, 97 Prozent der Google Workspace-Nutzer haben den Zugriff von Drittanbieter-Apps auf ihr Google-Unternehmenskonto genehmigt. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
Erfolgreiches, effizientes Threat Hunting | |
Bedrohungssuche in 6 Schritten | |
Cybersicherheit ist häufig wie ein Katz-und-Maus-Spiel. Während unsere Lösungen Angriffe immer besser aufhalten, haben die Angreifer bereits neue Taktiken und Techniken entwickelt und beginnen damit, sie einzusetzen. In diesem Whitepaper geht es darum, was Threat Hunting ist, warum es so wichtig ist und wie Ihr Team mit der SentinelOne-Plattform effiziente Suchstrategien umsetzen kann. | Hier geht es zum Download |
|
|
| |
|
|
|
Ransomware | |
Saurer bestätigt Cyberangriff | | Auch die Ostschweizer Technologiefirma Saurer ist das Opfer eines Ransomware-Angriffs geworden. Noch ist unklar, ob auch die von der Winterthurer Rieter übernommenen Sauerer-Teile betroffen sind. | |
> weiterlesen |
|
|
| |
|
| | |
|
|
|
|
|