Totgeglaubte leben länger – das gilt offenbar auch für den Bereich der Cyberkriminalität. Dort hat man die Masche des USB-Wurms aus der Mottenkiste gebuddelt. Die neue Version, die Sophos X-Ops entdeckt hat, verbreitet sich über USB-Laufwerke und nutzt eine legitime ausführbare Datei, die sie in das Zielnetzwerk einschleust.
Security
Die «populärsten» Phishing-Marken
Der amerikanische CDN-Spezialist (Content Delivery Network) Cloudflare veröffentlicht heute einen Bericht zu den 50 Marken, die weltweit am häufigsten für Phishing-Versuche genutzt werden. Finanz-, Technologie- und Telekommunikationsmarken waren nach den Ergebnissen von Cloudflare die am häufigsten für Phishing benutzten Branchen.
Wildix setzt in der Schweiz auf die AWS-Cloud
Unified-Communications-Anbieter Wildix mit eigener Niederlassung in Zürich, ermöglicht seinen Kunden in der Schweiz den Cloud-Service von AWS Europa zu nutzen. Damit können Kunden ihre Daten in der Schweiz speichern und erhöhen den Sicherheitslevel für ihre Kunden – auch in Krisensituationen.
Bern auf dem Weg zur Cyber-Hauptstadt

Mitten in der Berner Altstadt befindet sich der Zeitglockenturm (Zytglogge). Das Wahrzeichen der Stadt gehört zu den Topsehenswürdigkeiten von Bern. (Bild: Pixabay/csr_ch)
Cyberkriminalität ist eine der grössten und unmittelbarsten Gefahren für die globale Wirtschaft und Gesellschaft. Die Schweiz ist von Cyberkriminalität in einem Ausmass betroffen, welches die nationale Sicherheit und Demokratie herausfordern und nach zukunftsfähigen Lösungen verlangen. Die Swiss Cyber Security Days SCSD nimmt sich in ihrer fünften Austragung am 20. und 21. September 2023 zum ersten Mal in Bern dem
Thema an.
IBM Security X-Force setzt auf Cortex von Palo Alto Networks
X-Force ist eine Partnerschaft mit Palo Alto Networks eingegangen, um seine bestehenden, branchenführenden Funktionen durch das Cortex-Produktportfolio zu ergänzen. Dadurch erhalten Unternehmen einen vollständigen, präzisen und umsetzbaren Überblick über die sich schnell verändernden und zunehmend datenreichen IR-Umgebungen von heute.
Suissedigital lanciert Cybersecurity-Test für KMU
Vor rund zwei Jahren lancierte der Wirtschaftsverband Suissedigital einen Cybersecurity-Test, der die Öffentlichkeit für die Gefahren des Cyberraums sensibilisiert. In Ergänzung dazu wurde nun ein Test entwickelt, der spezifisch an die Bedürfnisse von kleinen und mittleren Unternehmen angepasst ist. Der neue Test ist ab sofort online verfügbar.
Scality als erster Partner für Veeam
Wie Scality heute bekannt gab, wurde das Unternehmen als erster Launch-Partner für die Integration der Veeam Smart Object Storage API (Sosapi) in die neue Veeam Data Platform ausgewählt.
Boll distribuiert Netskope in der Schweiz und in Österreich

Thomas Boll, CEO von Boll Engineering: «Wir stellen eine rege Nachfrage unserer Partner-Community nach den Lösungen von Netskope fest.» (Bild: Boll)
Der IT-Security-Distributor Boll Engineering geht eine Partnerschaft mit Netskope ein. Demnach distribuiert der in Wettingen, Lausanne, Ulm und Wien beheimatete VAD die wegweisenden SASE-Lösungen (Secure Access Service Edge) von Netskope in der Schweiz und in Österreich.
Vast Data und Veeam kooperieren
Vast Data, die Datenplattform für die KI-gestützte Welt, hat heute die Unterstützung der neuen Veeam Data Platform bekannt gegeben. Die erweiterte Partnerschaft zwischen Vast und Veeam ermöglicht es Unternehmen, die Bedrohung durch längere Ausfallzeiten nach einem Ransomware-Angriff zu beseitigen.
Ingram Micro listet Cybersecurity-Lösungen von Okta
Ingram Micro bietet ab sofort die Cyber Security-Lösungen des Software-Herstellers Okta in Deutschland, Österreich und der Schweiz an. Managed Security Service Provider und Fachhändler können so ihr
Portfolio durch eine leistungsfähige Access Management-Lösung erweitern.
Jagd auf IT-Profis im Dark Web
Kaspersky-Experten haben etwa 200.000 Stellenanzeigen im Dark Web analysiert. Das Ergebnis: in den Jahren 2020 bis 2022 gehörten Entwickler, Angreifer und Designer in der Cybercrime-Community zu den gefragtesten Profilen. Zu den Anforderungen und damit zu den gewünschten Fähigkeiten gehörten unter anderem das Erstellen von Malware- und Phishing-Seiten, das Kompromittieren von Unternehmensinfrastruktur sowie das Hacken von Web- und Mobilanwendungen.