Computerworld Security Newsletter
Probleme mit der Darstellung? Klicken Sie hier. | | | | Liebe Leserin, lieber Leser Willkommen zum neusten Security-Newsletter von Computerworld. Dieser soll Ihnen alle 14 Tage eine Übersicht über das aktuelle Geschehen im Cybersecurity-Umfeld im In- und Ausland geben. In dieser Ausgabe präsentieren wir den aktuellen Lagebericht in Sachen Malware in der Schweiz. Dieser verweist unter anderem auf einen hohen Anteil von neuen Downloadern. Dabei handelt es sich um Malware, die dazu dient, weitere Schadprogramme wie Ransomware nachzuladen. Daneben zeigen wir auf, wie die Privatsphäre auf dem iPhone besser geschützt werden kann - gerade in der Ferienzeit ist dies besonders wichtig! Schliesslich bringen wir mal eine halbwegs gute Nachricht in Sachen Cybersecurity: Der vom Ransomware-Grossangriff betroffene US-IT-Dienstleister Kaseya ist offenbar im Besitz des Generalschlüssels und sollte damit den Zugang zu den IT-Ressourcen der gut 1500 ebenfalls von der Attacke betroffenen Kunden wieder ermöglichen können. Viel Vergnügen bei der Lektüre und eine cybersichere Zeit wünscht Ihnen Jens Stark Redaktor Computerworld |
|
|
|
|
Check Points «Most Wanted» | |
Trickbot bleibt an der Spitze | |
Auch im Juni führt der Banken-Trojaner Trickbot die Malware-Top-ten von Check Point an. Allerdings mit einer etwas geringeren Verbreitung wie noch im Mai. Daneben treten relativ neue Downloader auf den Plan, die wie Trickbot der Verbreitung von Ransomware dienen. | |
> weiterlesen |
|
|
| |
|
|
Nach dem Ransomware-Angriff | |
Kaseya verfügt über Generalschlüssel | |
Gute Nachricht für die vom massiven Ransomware-Angriff über den US-IT-Dienstleister Kaseya bertroffenen Firmen weltweit: Das Unternehmen verfügt nun offenbar über einen Generalschlüssel, mit dem die chiffrierten Ressourcen entschlüsselt werden können. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
Live & Digital am 07.09.2021 | |
IDC Digital Summit Security DACH | |
Der IDC Digital Summit Security DACH richtet sich an IT-Verantwortliche aus Unternehmen aller Branchen in der DACH-Region und stellt kompakt und übersichtlich die für wichtigsten Sicherheitslösungen und -ansätze vor, die die IT-Sicherheit gewährleisten und damit die Basis zur Steigerung des Unternehmenserfolgs sind. Freuen Sie sich auf spannende Keynote-Vorträge, interaktive Workshops sowie den Austausch mit unseren Experten und den weiteren TeilnehmerInnen. | |
Lesen Sie hier mehr. |
|
|
| |
|
|
|
2021 Mid-Year Report von Check Point | | Cyberattacken steigen erneut um 29 Prozent | |
Die Anzahl Cyberattacken hat weltweit erneut zugenommen. Dies zeigt der aktuelle Halbjahresbericht von Check Point. Demnach verzeichneten die IT-Security-Experten 29 Prozent mehr Angriffe. Besonders dramatisch war der Anstieg bei Ransomware. | |
> weiterlesen |
|
|
| |
|
|
Malware-Schleuder | | Fiese Werbung bedroht Android- und iOS-Geräte | |
Security-Spezialisten von Eset warnen vor einer neuen Malware-Schleuder für Android- und iOS-Geräte. Hacker verwenden dabei Webadressenkürzdienste, sogenannte URL-Shortener, und Kalendereinträge, um Malware zu verteilen. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
Start der GULP Arbeitsleben Studie 2021 | |
Machen Sie bei der Umfrage mit! | |
Um das geht’s: Welche Experten sind in welchen Branchen gefragt, welche Skills sind unerlässlich und wie hoch sind die marktüblichen Honorare? Freelancer, Arbeitgeber und Projektanbieter - werden Sie ein Teil dieser Befragung! Das Ergebnis erhalten Sie von uns exklusiv im Vorfeld | |
→ Jetzt an Umfrage teilnehmen |
|
|
| |
|
|
| |
Anzeige | |
Erfolgreiches, effizientes Threat Hunting | |
Bedrohungssuche in 6 Schritten | |
Cybersicherheit ist häufig wie ein Katz-und-Maus-Spiel. Während unsere Lösungen Angriffe immer besser aufhalten, haben die Angreifer bereits neue Taktiken und Techniken entwickelt und beginnen damit, sie einzusetzen. In diesem Whitepaper geht es darum, was Threat Hunting ist, warum es so wichtig ist und wie Ihr Team mit der SentinelOne-Plattform effiziente Suchstrategien umsetzen kann. | Hier geht es zum Download |
|
|
| |
|
|
| | |
|
|
|
|
|