Probleme mit der Darstellung? Klicken Sie hier. |
| | | Liebe Leserin, lieber Leser Willkommen zum neusten Security-Newsletter von Computerworld. Dieser soll Ihnen alle 14 Tage eine Übersicht über das aktuelle Geschehen im Cybersecurity-Umfeld im In- und Ausland geben. In dieser Ausgabe zeigen wir anhand eines Berichts von HP-Wolf auf, dass die Zeiten, da Hacker über ein gewisses technisches Know-how verfügen mussten, je länger je mehr der Vergangenheit angehören. Für wenig Geld kommen Sie an die nötigen Tools oder können gar auf «Dienstleistungen» wie Ransomware-as-a-Service zurückgreifen.
Während es für die Hacker also immer günstiger wird, kommen die Angriffe Unternehmen immer mehr zu stehen. Denn die durchschnittlichen Kosten für Firmen im Fall eines Datendiebstahls liegen heute bei rekordhohen 4,4 Millionen Dollar. Laut dem neusten IBM Security Report ist das ein Anstieg von 13 Prozent im Vergleich zu 2020.
Schliesslich präsentieren wir die Aufstellung von AV-Test zu den besten Virenscannern für Windows. Dabei zeigt sich, dass Microsofts hauseigener Defender wieder den ersten Platz erringen konnte.
Viel Vergnügen bei der Lektüre und eine cybersichere Zeit wünscht Ihnen
Jens Stark Redaktor Computerworld |
|
|
|
| |
HP-Wolf-Bericht | |
Hacking ohne grosse Vorkenntnisse | |
Hacker werden ist nicht schwer. Cyberkriminelle erhalten im Darknet für wenige Franken die nötigen Tools und Zugriffsdaten, um aktiv zu werden. Dies zeigt ein aktueller Report von HP Wolf. | |
> weiterlesen |
|
|
| |
|
|
Cyberangriffe und die Folgen | |
Kosten von Datendiebstählen erreichen Rekordhoch | |
Die durchschnittlichen Kosten für Unternehmen im Fall eines Datendiebstahls liegen heute bei rekordhohen 4,4 Millionen Dollar. Laut dem neusten IBM Security Report ist das ein Anstieg von 13 Prozent im Vergleich zu 2020. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
IDC präsentiert: | |
IDC Security Conference 2022 | |
Die Konferenz am 1. September im Hotel Park Hyatt in Zürich ist als Forum für den Informationsaustausch und als Networking-Plattform für CISOs und Security Manager sowie ausgewählte IT-Entscheidungsträger aus Schweizer Unternehmen konzipiert.
Das Format der Veranstaltung ermöglicht tiefgreifende Diskussionen und anregende Gespräche in einer angenehmen Business-Atmosphäre. Die Teilnahme ist für die oben genannte Zielgruppe kostenfrei. | |
Anmeldung und weitere Informationen |
|
|
| |
|
|
|
Ethische Hacker | |
Bund startet Bug-Bounty-Programm definitiv | |
Nach einem erfolgreich durchgeführten Pilotprojekt will der Bund künftig auch mit ethischen Hackern Jagd auf Schwachstellen in seinen IT-Systemen machen. Die ersten Programme sollen noch in diesem Jahr gestartet werden. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
CrowdStrike | |
Global Threat Report 2022 | |
Die wichtigsten Erkenntnisse aus dem diesjährigen Bericht geben Unternehmen die nötigen Einblicke, um ihre Sicherheitsstrategien zu verbessern und sich selbst gegen zahlreiche Cyberbedrohungen zu schützen.
Um heutigen Bedrohungen einen Schritt voraus zu bleiben, müssen Sie die dynamischen Angriffstaktiken des Jahres 2021 verstehen. Der Global Threat Report 2022 bietet genau diesen Kontext. | Laden Sie sich jetzt kostenfrei das Whitepaper (englisch) herunter! |
|
|
| |
|
|
|
Erpressung | | Ransomware wird weniger lukrativ | |
Der Geldbetrag, den Hacker im zweiten Quartal 2022 durch Ransomware verdienten, sank im Vergleich zum Jahresanfang merklich. Das liegt auch daran, dass Unternehmen sich öfter weigern, Lösegeld zu zahlen. Jetzt ändern sich die Ziele der Kriminellen. | |
> weiterlesen |
|
|
| |
|
| |
Anzeige | |
Check Point Research (CPR) | |
Check Point Security Report 2022 | |
Der Cyber Security Report 2022 zeigt die wichtigsten Cyber Security Trends von 2021 auf, inklusive des Supply Chain Angriffs-Wahnsinns und der steigenden Störungen im täglichen Leben.
Der Report bietet eine detaillierte Übersicht über die Bedrohungslage, liefert eine Fülle an Hintergrundmaterial und informiert über Strategien, um die nächste Cyber Pandemie zu vermeiden. | Laden Sie den Bericht hier herunter. |
|
|
| |
|
|
| |
|
|
|
|