Probleme mit der Darstellung? Klicken Sie hier. |
| | | Liebe Leserin, lieber Leser Willkommen zum neusten Security-Newsletter von Computerworld. Dieser soll Ihnen alle 14 Tage eine Übersicht über das aktuelle Geschehen im Cybersecurity-Umfeld im In- und Ausland geben. In dieser Ausgabe richten wir ein besonderes Augenmerk auf virtuelle private Netze (VPN). Denn immer mehr Anwender verwenden die sicheren Netzwerkverbindungen, um im Internet zu surfen oder auf Firmenressourcen zuzugreifen. Doch wie funktionieren VPN eigentlich? Was sind die Voraussetzungen für den Betrieb und wo liegen die Grenzen von VPN? Wir gehen den Fragen in einem Hintergrund-Artikel nach. Daneben präsentieren wir eine Studie von HP Wolf, welche die Gefahren rund um die neue hybride Arbeitswelt beleuchtet. So zeigt die Untersuchung, dass die Schatten-IT nicht zuletzt wegen des Home-Office-Booms förmlich explodiert ist. Besonders von der IT nicht abgesegnete Hardware wird nun zum Problem. Schliesslich rückt das Jahresende in greifbare Nähe und damit die Zeit der Vorhersagen. Zu den ersten Auguren, die sich zu Wort melden, gehört heuer Check Point. Neben einer Zunahme von Angriffen mit Ransomware und über die Lieferkette, machen die IT-Security-Forscher auch ein recht neues Phänomen aus, das 2022 relevant werden könnte: betrügerische Attacken mit Deep-Fakes.
Viel Vergnügen bei der Lektüre und eine cybersichere Zeit wünscht Ihnen
Jens Stark Redaktor Computerworld |
|
|
|
|
Prognosen | |
Das sind die Top-Bedrohungen für 2022 | |
Die Cybersecurity-Forscher von Check Point erwarten für 2022 unter anderem eine Zunahme von Angriffen über die Supply-Chain und mehr Dreistigkeit in Sachen Ransomware. Als relativ neue Masche könnten Attacken mit Deep-Fakes zunehmen. | |
> weiterlesen |
|
|
| |
|
|
HP-Wolf-Security-Bericht | |
Hybride Arbeitswelten in Gefahr | |
Das wahlweise Arbeiten im Home Office und im Büro führt zu einer neuen Dimension der Schatten-IT mit negativen Auswirkungen auf die IT-Sicherheit. Dies ist eines der Ergebnisse eines aktuellen Reports von HP. | |
> weiterlesen |
|
|
| |
|
|
Datenschutz-Tipps | |
Das Wichtigste rund um VPN | |
VPN-Dienste blühen, denn immer weniger Internetnutzer wollen sich und ihre Daten ohne Weiteres den Regierungen und Grossunternehmen der Welt preisgeben. Wir zeigen, wie VPN funktioniert, was Sie brauchen und wo die Grenzen liegen. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
Unabhängige Befragung von 5'400 IT-Managern | |
Ransomware – teurer denn je | |
Bei einem Ransomware-Angriff kommen neben Lösegeld-Zahlungen viele zusätzliche Kosten auf die Opfer zu. Die durchschnittlichen Kosten für eine Bereinigung haben sich im letzten Jahr mehr als verdoppelt.
Mehr brisante Fakten sowie Massnahmen für effektiven Schutz im Ransomware-Report 2021. | Ransomware-Report lesen >> |
|
|
| |
|
|
| |
Anzeige | |
Gastbeiträge von führenden Security-Spezialisten | |
Microsoft Swiss Security Week 2021 | |
Home-Office und hybride Arbeitsmodelle stellen Unternehmen vor neue Herausforderungen. Sicherheit, Compliance und Identity Management sind komplexer und kritischer als je zuvor.
Besuchen Sie unsere virtuelle Security Week vom 16. – 18. November 2021, um von den Erfahrungen von führenden Stimmen aus der IT-Branche bezüglich Risikominderungen und Stärkung der Sicherheitslage zu hören. | Erfahren Sie hier mehr. |
|
|
| |
|
|
| |
Anzeige | |
Connectivity | |
Gut vernetzt für bessere Leistung | |
Wir werden zunehmend digitaler und vernetzter – als Menschen, als Unternehmen und als Gesellschaft. Dadurch wird Connectivity zum Schlüsselfaktor für den Geschäftserfolg.
Mit dem Wandel hin zu digitaler Interaktion und vermehrter Cloud-Nutzung ist die Konnektivität zu einem Schlüsselfaktor geworden: für Geschäftskontinuität und Resilienz, für sicheren Zugriff am richtigen Ort und für die richtige Person, für Erkenntnisse in Echtzeit und für beeindruckende Kundenerlebnisse. | |
Erfahren Sie hier mehr. |
|
|
| |
|
|
|
App für Windows, Mac und Linux | | Threema stürmt den Desktop | |
Ab sofort können Anwenderinnen und Anwender des Schweizer Hochsicherheits-Messengers Threema auch über eine dedizierte Desktop-Applikation kommunizieren. | |
> weiterlesen |
|
|
| |
|
| |
|
|
|
|