Subscribe: Computerwoche Security
http://www.computerwoche.de/rss/feed318.xml
Added By: Feedage Forager Feedage Grade A rated
Language: German
Tags:
auf  die  diese  eine  hacker  ist  mit  nicht  noch  security  sich  sicherheit  sie  sind  und  unternehmen  werden  wie  xfc 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Computerwoche Security

Computerwoche Security





 



Digitalisierung, Datenschutz, Sicherheit & Mitarbeiter: Security by Design - Schutz von der ersten Sekunde an

Thu, 23 Nov 2017 07:13:00 GMT

Security by Design ist eine Möglichkeit, wie Unternehmen zügig und mit klaren Vorgaben die IT-Sicherheit in die bestehenden und neuen IT-Assets bringen können. Dabei geht es vor allem um einen kulturellen Wandel.



Identity & Access Management FAQ: Was Sie über IAM wissen müssen

Thu, 23 Nov 2017 07:00:01 GMT

Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre Fragen.



Manager-Seminar mit Fraunhofer: Cybersecurity praxisnah lernen

Tue, 21 Nov 2017 05:55:01 GMT

Um für die Security-Herausforderungen der Zukunft gewappnet zu sein, müssen Führungskräfte sowohl ein Grundverständnis für Fragen der Cybersicherheit mitbringen als auch wissen, wie andere Unternehmen diese umsetzen. Unser Security-Seminar im März 2018 zusammen mit dem Fraunhofer AISEC setzt genau hier an.



Cracking…: Wie Hacker Ihr Passwort knacken

Mon, 20 Nov 2017 06:02:00 GMT

Passwort-Cracker haben Zugriff auf mehr gestohlene Passwörter und raffiniertere Hacking-Tools als je zuvor. Aufzuhalten sind sie nicht - tätig werden sollten Sie trotzdem.



Hacker vs. IT-Sicherheit: 12 haarsträubende Security-Desaster

Fri, 17 Nov 2017 05:44:00 GMT

Diese Beispiele zeigen, dass Arroganz und Selbstüberschätzung die vielleicht tödlichsten Security-Sünden darstellen.



Anti-Phishing-Tipps: Erkennen Sie Internetbetrug?

Tue, 14 Nov 2017 05:53:00 GMT

Wenn Sie denken, dass Phishing etwas ist, worauf nur alle anderen hereinfallen, täuschen Sie sich vielleicht. Finden Sie heraus, wie zuverlässig Sie die verschiedenen Formen des Online-Betrugs durchschauen.



Windows: USB-Stick verschlüsseln und als Passwort-Manager nutzen - so geht´s

Sun, 12 Nov 2017 11:00:00 GMT

Für den sicheren Windows-Log-in, die Passwortverwaltung und die verschlüsselte Datenspeicherung gibt es fertige Hardware-Sticks. Welche Modelle taugen und wie Sie Ihren USB-Stick zu so einem Sicherheitswächter umbauen, erfahren Sie hier.



Schadsoftware in Unternehmen: Diese Malware werden Sie nicht los

Fri, 10 Nov 2017 05:41:00 GMT

WannaCry, NotPetya und BadRabbit beherrschten in den vergangenen Monaten die Schlagzeilen. Dabei sind auch einige alte Bekannte immer noch brandgefährlich. Wir zeigen Ihnen die gefährlichste Alt-Malware.



Cloud Security: Warum Multi-Faktor-Authentifizierung nicht fehlen darf

Mon, 06 Nov 2017 07:15:04 GMT

Viele Wege führen nach Rom. Oder - im Fall von kriminellen Hackern - ins Unternehmensnetzwerk. Nur einen einzigen Angriffsvektor abzusichern ist daher - nett ausgedrückt - leichtsinnig.



Crypto-Trojaner Locky, TeslaCrypt & Co.: FAQ - Ransomware

Tue, 31 Oct 2017 07:10:01 GMT

Ransomware ist der aktuelle Trend in der Unterwelt: Unternehmen und Privatleute werden mit Cryptolockern erpresst - Entschlüsselung wichtiger Daten nur gegen Lösegeld. Wir beantworten die wichtigsten Fragen zum Thema.



IT-Sicherheitskonzepte: Das lehren uns Zombies!

Tue, 31 Oct 2017 07:00:00 GMT

Sie wollen eine nachhaltige IT-Security-Strategie in Ihrem Unternehmen etablieren? Dann könnten Ihnen die großen Zombie-Klassiker unserer Zeit weiterhelfen. Inwiefern, das erfahren Sie bei uns.



Menschen und Phishing Mails - eine gefährliche Kombination: Die Sicherheitsstrategie am Mensch ausrichten

Tue, 31 Oct 2017 05:40:00 GMT

Um in Unternehmensnetzwerke einzudringen gibt es zahlreiche Wege. Einer der meistgenutzten - da wohl einer der erfolgreichsten - ist dabei sicherlich Phishing.



Kaum Risikobewußtsein: Die Hälfte der Leute öffnen gefundene USB-Sticks

Fri, 27 Oct 2017 08:21:00 GMT

Smarte Endgeräte und Medienträger sind enorm beliebt, gleichzeitig bringt die unbeschwerte Nutzung noch immer hohe Risiken mit sich.



Unterschätztes Risiko: Apps als Einfallstor für Cyber-Angriffe

Thu, 26 Oct 2017 05:43:00 GMT

Um an sensitive Unternehmensdaten zu gelangen, zielen die Hacker zunehmend auf die Applikations-Ebene ab. Diese wird von IT-Professionals leider noch mit zu wenig Aufmerksamkeit behandelt und bietet so ein ideales Einfallstor für kriminelle Angriffe.



Der Countdown läuft: Quantencomputer bedrohen IT-Sicherheit

Wed, 25 Oct 2017 08:01:00 GMT

Der Durchbruch der Quantencomputer rückt näher - und wirft ernsthafte Fragen nach der IT-Sicherheit auf. Da die heutigen Verschlüsselungsverschlüsselungsverfahren dann völlig nutzlos werden könnten, ist Postquantenkryptografie (PQC) gefragt.



Endpoint-Security: Mehr Hygiene, weniger Komplexität

Mon, 23 Oct 2017 08:07:00 GMT

Ziel der meisten Cyberattacken im Unternehmensnetz sind die Endgeräte, also die Endpoints. Mangelhaftes Endpoint-Management zieht dabei massive Sicherheitsrisiken nach sich. Doch was können Unternehmen tun, um die Sicherheit im Endpoint-Management auf ein neues, besseres Niveau zu heben?



IDC-Studie zur EU-Datenschutz-Grundverordnung: Unternehmen nehmen DSGVO auf die leichte Schulter

Fri, 20 Oct 2017 06:31:00 GMT

Trotz der Brisanz, die die DSGVO mit sich bringt, sind viele deutsche Unternehmen auf den Stichtag Ende Mai 2018 noch nicht ausreichend vorbereitet. In einer aktuellen IDC-Umfrage gaben 44 Prozent der Befragten an, sie hätten noch keine konkreten technologischen oder organisatorischen Maßnahmen zur Erfüllung der Anforderungen ergriffen.



IT-Security: Diese Mitarbeiter gefährden Ihre Sicherheit

Thu, 19 Oct 2017 08:35:00 GMT

Unternehmen müssen sich nicht nur vor kriminellen Hackern fürchten. Auch die eigenen Mitarbeiter stellen eine Bedrohung dar - manche sogar eine ganz besondere.



IT-Security gegen Hacker und Cyber-Kriminalität: Ein sicheres Netzwerk hat nichts mit Bauchgefühl zu tun

Thu, 19 Oct 2017 08:25:00 GMT

Aktuell liegen wohl die Hacker um eine Nasenlänge vorn, wenn es um die Vorherrschaft in der IT-Security geht. Und der Wettlauf zwischen Cyberkriminellen und Unternehmen geht munter weiter. Mit dateiloser Malware oder Destruction of Service (DeOS) stehen weitere Praktiken bereit.



Werden nun auch die EU-Standardvertragsklauseln aufgehoben? : Das Ende des internationalen Datentransfers

Thu, 19 Oct 2017 07:11:00 GMT

Maximilian Schrems schlägt wieder zu: Nachdem der EUGH im Oktober 2015 das Safe-Harbor-Abkommen aufgrund der Klage des damaligen Jura-Studenten gekippt hat, geht der heutige Rechtsanwalt gegen die EU-Standardvertragsklausel für die Datenübermittlung vor.