Subscribe: Computerwoche Security
http://www.computerwoche.de/rss/feed318.xml
Added By: Feedage Forager Feedage Grade A rated
Language: German
Tags:
auch  auf  das  die  ein  hacker  ihnen  nicht  security  sich  sicherheit  sie  und  unternehmen  von  vor  werden  xdf  xfc 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Computerwoche Security

Computerwoche Security





 



Sicherheit im Internet: Privates Browsen: So verhindern Sie Tracking auf dem Mac, iPhone und iPad

Sat, 21 Jan 2017 07:23:00 GMT

Sie wollen während des Surfen im Internet keine offensichtlichen Spuren auf einem Computer, Smartphone oder Tablet hinterlassen? Dann wechseln Sie einfach in den privaten Surfmodus.



Mehr Sicherheit durch Vorbeugung: In 3 Schritten zum ganzheitlichen Cybersecurity-Management

Fri, 20 Jan 2017 08:31:00 GMT

Organisationen werden immer häufiger mit immer komplexeren Angriffsmustern überzogen. Ein umfassender Ansatz ist notwendig, um nicht zum Spielball von Cyber-Kriminellen zu werden.



IT-Sicherheit: Die 10 größten Herausforderungen für CISOs

Wed, 18 Jan 2017 07:40:00 GMT

Im Kampf gegen Cyberkriminalität muss ein Chief Information Security Officer heute vielerlei Aufgaben bewältigen. Das sind die 10 größten Herausforderungen für CISOs.



Hacking-Top-15: Die größten Cyberangriffe auf Unternehmen

Mon, 16 Jan 2017 05:30:59 GMT

Cyberattacken gehören für Unternehmen auf der ganzen Welt mittlerweile zum Alltag. Wir zeigen Ihnen die größten Hacks der letzten Jahre und werfen einen Blick auf die IT-Security-Zukunft deutscher Unternehmen.



IT-Sicherheitskonzepte: Das lehren uns Zombies!

Thu, 12 Jan 2017 05:30:00 GMT

Sie wollen eine nachhaltige IT-Security-Strategie in Ihrem Unternehmen etablieren? Dann könnten Ihnen die großen Zombie-Klassiker unserer Zeit weiterhelfen. Inwiefern, das erfahren Sie bei uns.



Cloud Access Security Broker: Mit CASB sicher in die Wolke

Wed, 11 Jan 2017 07:37:00 GMT

Cloud-Technologien finden bei Unternehmen immer größeren Zuspruch. Doch gerade in puncto Daten und Compliance gibt es Sicherheitsbedenken. Cloud-Security-Lösungen können hier Abhilfe schaffen.



IT-Branche: Die wildesten Verschwörungstheorien aller Zeiten

Wed, 11 Jan 2017 07:00:59 GMT

Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor.



IoT-Security: Gefahr erkannt, doch nicht gebannt

Tue, 10 Jan 2017 08:01:00 GMT

Das Internet of Things bietet für Unternehmen jede Menge neuer Chancen und Möglichkeiten. Gleichzeitig stellt es für die IT-Sicherheit jedoch eine massive Herausforderung dar.



Mobile Apps vor Hackern schützen: Applikationssicherheit im Fokus

Thu, 05 Jan 2017 05:27:00 GMT

Das App-Business ist gezeichnet von Zeit- und Wettbewerbsdruck. Das Thema IT-Sicherheit bleibt deswegen oft auf der Strecke. Wir sagen Ihnen, was Sie dagegen tun können.



Return on Security Investment: Wann sich Investitionen in IT-Sicherheit rechnen

Wed, 04 Jan 2017 08:14:00 GMT

Die Methode Return on Security Investment (RoSI) dient als Entscheidungshilfe für Investitionen in IT-Security. Nicht in jedem Fall klappt das. Chancen und Probleme.



Einmal geknackt - vielfach genutzt: Warum geleakte Login-Daten auch für Ihr Unternehmen gefährlich sind

Wed, 04 Jan 2017 07:53:00 GMT

Es vergeht keine Woche ohne Berichte über Daten-Leaks und gehackte Konten. Kein Unternehmen und keine Branche scheint vor den Angriffen der Hacker gefeit. Doch auch wenn Sie selbst nicht betroffen sind, können geleakte Login-Daten Ihrem Unternehmen gefährlich werden.



Tipps und Tricks: 10 Wege, sich vor Ransomware zu schützen

Fri, 30 Dec 2016 08:00:03 GMT

Ransomware ruft bei vielen Unternehmen Sorge hervor. Doch mit sorgfältigen Vorkehrungen lassen sich sowohl das Risiko einer Infizierung erheblich senken als auch die Folgen für das Unternehmen minimieren, falls es Opfer eines Angriffs werden sollte.



DDoS-Angriff auf Dyn: So schützen sich DNS-Provider

Wed, 21 Dec 2016 10:37:00 GMT

Mit einer DNS Water Torture Attacke und einer Bandbreite deutlich unter 1,2 Tbps legte ein DDoS-Angreifer am 21. Oktober 2016 viele Name-Server lahm. Eine Analyse gibt Einblicke in das Vorgehen des Täters und zeigt, welche Schutzmöglichkeiten DNS-Dienstleister haben.



IT-Sicherheit: Prognosen für 2017

Wed, 21 Dec 2016 05:42:00 GMT

Nicht, dass ein Blick in die Kristallkugel schon jemals etwas gebracht hätte. Wir sagen Ihnen trotzdem, worauf sich IT-Security-Verantwortliche 2017 eventuell gefasst machen sollten.



Cyberkriminalität: Hackerangriffe: Worst of 2016

Tue, 20 Dec 2016 07:06:00 GMT

Das Jahr 2016 war für professionelle Hacker, Cyberkriminelle und Darknet-Gangs ein überaus erfolgreiches. Wir zeigen Ihnen die größten Cyberangriffe des Jahres.



Firewalls - The Next Generation: Das Ende für verschlüsselte Bedrohungen

Sun, 18 Dec 2016 08:50:00 GMT

Verschlüsselung macht nicht nur die Kommunikation im Internet sicher, sondern kann auch von Hackern für Angriffe auf Unternehmen genutzt werden. So minimieren Sie das Sicherheitsrisiko.



Biometrie - Ende der Anonymität?: Wie Gesichtserkennung unser Leben verändert

Wed, 14 Dec 2016 07:56:00 GMT

Der Grat zwischen Freiheit und Sicherheit ist von jeher ebenso schmal wie gefährlich. Und er muss stetig neu markiert werden - auch und gerade in freiheitlichen Demokratien wie in Deutschland.



Die schwierige Suche nach dem CISO: "Weg von der Tastatur aufs Vorstandsparkett"

Wed, 14 Dec 2016 06:15:00 GMT

Je höher das Thema IT-Security im Unternehmen aufgehängt wird, desto wichtiger wird das Profil des CISO. Nur wenige reine IT‘ler eignen sich für diese Rolle.



CISO-Studie der COMPUTERWOCHE: CISOs noch nicht in deutschen Unternehmen etabliert

Tue, 13 Dec 2016 06:00:00 GMT

Angesichts zunehmender Hacker-Attacken haben mittlerweile vier von fünf Unternehmen eine ganzheitliche IT-Security-Strategie realisiert. Auch die Budgets für IT-Sicherheit steigen künftig erheblich. Allerdings setzen nur 60 Prozent der deutschen Firmen einen dedizierten Chief Security Information Officer (CISO) ein.



Kriminelle im digitalen Untergrund: Die vier wichtigsten Hacker-Typen

Sat, 10 Dec 2016 06:38:00 GMT

Michael Veit, Sicherheitsexperte bei Sophos, stellt die wichtigsten Hacker-Typen vor, beschreibt ihre Motive und Fähigkeiten und empfiehlt Maßnahmen zum Schutz.