Subscribe: Computerwoche Security
http://www.computerwoche.de/rss/feed318.xml
Added By: Feedage Forager Feedage Grade A rated
Language: German
Tags:
auch  die  ein  mit  nicht  security  sich  sicherheit  sie  sollten  und  unternehmen  verschl xfc  von  wie  wir  xdf  xfc 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Computerwoche Security

Computerwoche Security





 



Junkmail-Wiedergeburt: Spam Comeback 2017?

Fri, 23 Jun 2017 05:04:00 GMT

Alles kommt irgendwann wieder. Auch Spam-Mails und Adware. Unternehmen sollten sich gegen neue, alte Bedrohungen wappnen.



NTT lässt Töchter an der langen Leine: Das „japanische Prinzip“ verlangt Behutsamkeit

Thu, 22 Jun 2017 16:03:00 GMT

Bereits im vergangenen Jahr hat die NTT-Gruppe ihre Aktivitäten rund um IT-Sicherheit in der Tochter NTT Security gebündelt. Die Produkte und Dienstleistungen werden von den anderen Gesellschaften im NTT-Verbund vertrieben. Grundsätzlich bleibt der Konzern in Deutschland ein „House of Brands“, wobei die Unternehmen eng zusammenarbeiten.



Branchenspezifische Verschlüsselung: Wie Unternehmen Kerngeschäft und Wettbewerbsvorteile schützen können

Thu, 22 Jun 2017 06:05:00 GMT

Unternehmen müssen Personaldaten, geschäftliche und rechtliche Details sowie weitere sensible Informationen verschlüsseln. Was es in bestimmten Branchen besonders zu schützen gilt, zeigt dieser Beitrag.



Managed Security Services Provider: IT-Sicherheit outsourcen?

Wed, 21 Jun 2017 05:22:00 GMT

Würden Sie einem Dritten den Schlüssel zu Ihren Unternehmensdaten aushändigen? Egal ob Ihre Antwort ja oder nein lautet, vielleicht sollten Sie das noch einmal überdenken.



Neuer Datenschutz in der Praxis: EU-DSGVO - Unternehmen müssen sich jetzt vorbereiten

Tue, 20 Jun 2017 07:36:00 GMT

Am 18. Mai 2018 tritt die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) in Kraft. Da zahlreiche technische, organisatorische und juristische Fragen zu klären sind, sollten Unternehmen schon jetzt mit den Vorbereitungen beginnen.



COMPUTERWOCHE-Roundtable zu "Security Automation": IT Security Automation heißt nicht "Sicherheit auf Knopfdruck"

Tue, 20 Jun 2017 05:41:00 GMT

Virenscanner und Firewalls reichen schon lange nicht mehr aus, um Angriffe auf IT-Systeme abzuwehren. Eine zentrale Rolle werden Konzepte wie IT Security Automation spielen. Allerdings sind noch etliche Hürden zu nehmen, bis dieser Ansatz in der Praxis seinen vollen Nutzen entfalten kann. Das ist eines der Ergebnisse eines Roundtable der COMPUTERWOCHE zum Thema Automatisierung im Bereich IT-Sicherheit.



Mehr Schaden durch Cybercrime: Datenschutzverletzungen auf neuem Rekordhoch

Mon, 19 Jun 2017 12:56:00 GMT

Der Breach Level Index, eine länder- und branchenübergreifende Datenbank für Datenschutzverletzungen, zeigt aktuelle Probleme beim Schutz von Informationen.



3D-Druck, Datenschutz und zunehmende Vernetzung: Warum sich die Cybersicherheitsbranche verändern muss

Mon, 19 Jun 2017 07:17:00 GMT

APIs, 3D-Druck und die Europäische Datenschutzgrundverordnung: Diese und weitere Trend-Themen haben erheblichen Einfluss darauf, wie Unternehmen mit Daten und Sicherheit umzugehen haben.



Kryptowährungen verstehen, selbst kreieren: Blockchain-Technologien im Detail

Fri, 16 Jun 2017 06:21:00 GMT

Dieser Artikel betrachtet Ausprägungen von Blockchains, es werden Mining-Prinzipien diskutiert und die Erstellung einer eigenen Kryptowährung beschrieben.



WanaCry und Co.: Rechtliche Verpflichtungen nach einem Cyber-Security-Vorfall

Fri, 16 Jun 2017 05:10:00 GMT

Unternehmen, die von einem Cyber-Angriff heimgesucht wurden, unterliegen bereits heute einer gesetzlichen Informationspflicht. Damit endet die Verantwortung aber noch nicht.



Manager-Seminar mit Fraunhofer: Hier lernen Sie Cybersecurity

Thu, 15 Jun 2017 14:34:00 GMT

Führungskräfte müssen ein Grundverständnis für Fragen der Cybersicherheit und des Datenschutzes mitbringen. Zu wichtig sind die gesetzlichen Vorgaben, zu groß die Gefahr eines Angriffs, zu stark drohende Sanktionen und Folgeschäden. Wir bilden Sie dafür weiter.



Internet Security: So sind Sie sicher im Netz

Wed, 14 Jun 2017 07:37:00 GMT

Um online sowohl sicher als auch produktiv zu bleiben, sollten Sie weise Entscheidungen treffen und geeignete Maßnahmen ergreifen. Wir verraten Ihnen, wie Sie Ihr Risikolevel bestimmen und welche Security-Maßnahmen Sie ergreifen können, um im (Arbeits-)Alltag sicher im Netz unterwegs zu sein.



Antivirus & Firewall: Die beste Antiviren-Software für Windows 10 fürs Büro

Wed, 14 Jun 2017 07:36:00 GMT

Das AV-Test Institut hat 13 Antiviruslösungen fürs Firmennetz unter Windows 10 getestet. Alle Testkandidaten haben ein Zertifikat erhalten.



Rechtssicherheit statt Schatten-IT: 5 Wege, die IT vollständig zu inventarisieren

Wed, 14 Jun 2017 07:19:00 GMT

Bis zu 20 Prozent der IT-Systeme in Unternehmen gehören zur Schatten-IT – Hard- und Software, von deren Existenz die IT-Abteilung keine Kenntnis hat. Eine Gefahr für die Sicherheit und ein Risikofaktor bei einem Lizenz-Audit.



IT-Sicherheit: Mehr mobile Sicherheit mit Intel Technologien

Tue, 13 Jun 2017 16:00:00 GMT

Die Wannacry Ransomware hat es wieder einmal gezeigt: Die Cyber-Crime-Landschaft entwickelt sich in rasender Geschwindigkeit – und kein Unternehmen ist davor sicher. Selbst renommierte Konzerne wie Fedex oder die Deutsche Bahn waren von Wannacry massiv betroffen, ebenso wie Krankenhäuser in Großbritannien. Inzwischen dürfte auch dem sorglosesten IT-Verantwortlichen klar sein, dass keine Organisation mehr vor Hacker-Attacken und anderen sicherheitskritischen Vorfällen gefeit ist.



PGP, AES, SSL und Co.: FAQ - Was Sie über Verschlüsselung wissen sollten

Mon, 12 Jun 2017 07:05:00 GMT

RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefern die Antworten.



Smart Home: Die besten smarten Überwachungskameras

Sun, 11 Jun 2017 07:46:00 GMT

Wir stellen pfiffige Überwachungskameras vor, mit denen Sie Ihr Zuhause vom Smartphone aus kontrollieren. Mit WLAN, Gesichtserkennung und auch für draußen. Update: Nest Cam IQ zoomt auf Verdächtiges ein.



IT-Branche: Die wildesten Verschwörungstheorien aller Zeiten

Mon, 05 Jun 2017 07:04:59 GMT

Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor.



Krisensichere digitale IT-Infrastruktur: IoT-Hype verdrängt Sicherheitsgefahren

Mon, 05 Jun 2017 03:30:00 GMT

Im Rausch der Digitalisierung darf die Sicherheit nicht zu kurz kommen. Vollkommene IT-Sicherheit gibt es zwar nicht, aber Unternehmen können sich besser aufstellen.



Sicherheits-Tools: Die besten Passwort-Manager für PC

Sun, 04 Jun 2017 10:07:00 GMT

Die Welt der Computer ist auch eine Welt der Passwörter. Keiner kann und will sich aber alle Passwörter merken. Wir verraten darum die besten Passwort-Helfer.