Probleme mit der Darstellung? Klicken Sie hier. |
| | | Liebe Leserin, lieber Leser Willkommen zum neusten Security-Newsletter von Computerworld. Dieser soll Ihnen alle 14 Tage eine Übersicht über das aktuelle Geschehen im Cybersecurity-Umfeld im In- und Ausland geben. In dieser Ausgabe berichten wir unter anderem darüber, wie schnell Cyberkriminelle aktuelle Schwachstellen ausnutzen und welche Löcher die Hacker am liebsten mögen. Daneben legen wir den Fokus für einmal auf Soziale Medien. Viele Unternehmen halten diese nämlich für gefährlicher als Cyberangriffe - zumindest in Sachen möglicher Reputationsschäden. Schliesslich zeigen wir auf, warum nur gar kein Passwort das beste Passwort ist.
Viel Vergnügen bei der Lektüre und eine cybersichere Zeit wünscht Ihnen
Jens Stark Redaktor Computerworld |
|
|
|
|
Studie von Palo Alto Networks | |
Das sind die Top-Schwachstellen der Hacker | |
Welche Schwachstellen locken Cyberkriminelle am meisten an? Und welche finden sie besonders schnell? Auf diese Fragen will der «2021 Cortex Xpanse Attack Surface Threat Report» von Palo Alto Networks Antworten liefern. | |
> weiterlesen |
|
|
| |
|
|
Veridium | |
Keine Passwörter, keine Passwort-Hacks | |
Auch eigentlich sichere Passwortmanager können gehackt werden. Die Security-Experten von Veridium raten daher zum Umstieg auf eine passwortlose Multi-Faktor-Authentifizierung, die alle passwortbezogenen Sicherheitsprobleme lösen soll. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
Interaktiver Angriff zum Mitfliegen | |
Workshop für Security-Experten | |
Zwei Stunden interaktive Angriffssimulation bei der Sie Tastatur und Maus selbst in die Hand nehmen. Sie fliegen durch die Cybereason Defense-Plattform, erleben, welche Möglichkeiten der Angreifer hat und welche Mittel der Verteidiger anwendet, um den Angriff zu bekämpfen.
Spüren Sie die Bedrohungen ganz nah, während Sie sich durch die gesamte EDR-Umgebung bewegen. Der ultimative technische Deep-Dive. | |
Hier Testflug buchen |
|
|
| |
|
|
|
Anzeige | |
Webinar vom 24. Juni 2021 | |
OT-Security: Das Unternehmen am Laufen halten | |
Ihr Unternehmen ist von der Produktion abhängig. Steht diese still, bricht der Umsatz weg. Vor diesem Hintergrund ist es von grösster Wichtigkeit, dass die Betriebstechnik (Operational Technology, OT) der Produktionsumgebung vor Cyberangriffen umfassend geschützt ist.
Das von Fortinert und NTT Security durchgeführte Webinar vom 24. Juni 2021 zeigt, wie sich dies erreichen lässt. | |
Hier erfahren Sie mehr. |
|
|
| |
|
|
|
Public Security Test | | Bund lässt Covid-Zertifikat auf Schwachstellen prüfen | |
Ab dem 7. Juni werden in den Kantonen versuchsweise die ersten Covid-Zertifikate ausgestellt. Drei IT-Firmen unterstützen den Bund bei der Entwicklung der Lösung. Um sie vorgängig auf Schwachstellen zu prüfen, veröffentlichte der Bund nun deren Quellcode. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
Compliance-Sicherheit im Fokus | |
Collaboration-Tools-Datenschutz | |
Der Datenmanagement- und Backup-Spezialist Veritas Technologies hat in seinem „Hidden Threat of Business Collaboration Report“ weltweit 12.500 Büroangestellte zu ihrem Umgang mit Messaging-Tools bei der Arbeit befragt.
Zoom, Slack und Co. sind allgegenwärtig im Home-Office. Doch es lauern dort auch datenschutzrechtliche Fallstricke. Die TIM Storage Solutions AG erklärt, wie diese zu vermeiden sind. | |
Erfahren Sie hier mehr. |
|
|
| |
|
|
|
Anzeige | |
Webinar zur Google Cloud VMware Engine | |
So gelingt die Cloud-Migration | |
In der Cloud profitieren Unternehmen von einem hohen Sicherheitsniveau und datenbasierten Lösungen. Mit Google Cloud VMware Engine können Sie Ihre bestehenden VMware Workloads nahtlos in die Cloud migrieren.
Erfahren Sie mehr zu den verschiedenen Vorteilen der Google Cloud-Lösung im interaktiven Webinar am 24. Juni von 11:00-12:00 Uhr. Die Session findet auf Englisch statt und richtet sich an technische Entscheider:innen, Architekt:innen sowie Infrastruktur-Führungskräfte. | |
Jetzt anmelden |
|
|
| |
|
|
|
Studie | |
Sicherheitsrisiken bei QR-Codes | | QR-Codes haben seit Beginn der Corona-Pandemie Rückenwind. Sie werden zur Authentifizierung, zur Registrierung oder für Bezahlvorgänge eingesetzt. Mit zunehmendem Einsatz steigen jedoch auch die Sicherheitsrisiken, wie eine Studie zeigt. | |
> weiterlesen |
|
|
| |
|
| | |
|
|
|
|