Subscribe: Computerwoche Security
http://www.computerwoche.de/rss/feed318.xml
Added By: Feedage Forager Feedage Grade A rated
Language: German
Tags:
cloud security  cloud  das  des  die  ein  mit  security  sich  sicherheit  sie  und  unternehmen  werden  wie  wir  xdf  xfc 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Computerwoche Security

Computerwoche Security





 



Yahoo: Hacker haben 500 Millionen Nutzerdaten geklaut

Fri, 23 Sep 2016 09:03:00 GMT

Zunächst nur ein Gerücht, nun bestätigt: Hacker haben bei Yahoo Daten von 500 Millionen Nutzern erbeutet. Diese Daten sind betroffen.



IT-Branche: Die wildesten Verschwörungstheorien aller Zeiten

Fri, 23 Sep 2016 08:04:00 GMT

Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor.



Cyber Security Summit in Stanford: "Epische Schlacht" um das Internet

Thu, 22 Sep 2016 15:45:00 GMT

Im Internet tobt ein Kampf mit Cyberkriminellen. Und wir können ihn mit den heutigen Mitteln nicht gewinnen, warnen Experten bei einer Auswärtstagung der Münchner Sicherheitskonferenz im Silicon Valley.



DDoS-Attacken aus der Cloud: Wenn Amazons Cloud zum Angreifer wird

Tue, 20 Sep 2016 11:55:00 GMT

Jeder dritte DDoS-Angriff findet mittlerweile über missbrauchte Cloud-Server statt. Ganz vorne mit dabei: Amazon Web Services - ein Großteil des Angriffstraffics kommt über diese Server.



IT-Sicherheits-Sinneswandel: Das können Unternehmen vom Healthcare-Sektor lernen

Tue, 20 Sep 2016 07:34:00 GMT

Einige Industriezweige haben im Bereich der IT-Sicherheit bereits mit Problemen zu kämpfen, die andere Branchen erst in der Zukunft betreffen. Daher sollte man dieselben Fehler nicht unötigerweise erneut machen.



ICS- & SCADA-Security: So werden industrielle Kontrollsysteme sicher

Tue, 20 Sep 2016 05:55:00 GMT

Der Dokumentarfilm "Zero Days" klärt sechs Jahre nach Stuxnet über die Hintergründe der Cyber-Kriegsführung auf. Es bleibt die Frage, wie kritische Infrastrukturen, Industrieanlagen und Steuerungssysteme geschützt werden können. Wir suchen Antworten.



Datenhoheit in der Cloud: Tipps zum Datenschutz in der Cloud

Thu, 15 Sep 2016 07:45:00 GMT

Ob Public, Private oder Hybride Cloud, personenbezogene Daten werden überall und oft unüberlegt in solchen Datenspeicher abgelegt. Um die Datenhoheit zu gewährleisten und Compliance-Richtlinien zu erfüllen, müssen Sie deshalb einige wichtige Security-Faktoren bei der Entwicklung einer Cloud-Strategie beachten.



IT-Sicherheit in der Wolke: Hybrid Cloud: Security-Strategien für Unternehmen

Thu, 15 Sep 2016 05:21:00 GMT

Die digitale Transformation fordert CEOs und CIOs gleichermaßen. Dabei spielt die Cloud eine wesentliche Rolle. Wir verraten Ihnen, wie Sie die Sicherheit von Cloud-Umgebungen gewährleisten.



Darknet im Unternehmen: Tor & I2P: Alles außer illegal

Wed, 14 Sep 2016 06:10:00 GMT

Waffen, Drogen, gestohlene Kreditkarten - im Darknet gibt es alles, was das Verbrecherherz begehrt. Werden dort auch die Begehrlichkeiten von Unternehmen bedient?



Darknet-Nutzung & Malware-Gefahr: Das Tor-Netzwerk im Unternehmen

Tue, 13 Sep 2016 05:35:00 GMT

Die Nutzung des Tor-Netzwerks innerhalb des Unternehmens-Netzwerks stellt ein außerordentliches Risiko dar. Den Zugang einfach zu blocken, ist trotzdem nicht der richtige Weg. Warum, erfahren Sie bei uns.



Verschlüsselung in Gefahr: Wie Quantencomputer die IT-Sicherheit gefährden

Mon, 12 Sep 2016 05:47:00 GMT

Quantencomputer werden die Technologie-Welt in einigen Jahren auf den Kopf stellen. Doch mit den neuen Möglichkeiten entstehen auch neue Formen der Bedrohung für die IT-Sicherheit.



Sex, Drugs & Ransomware: Darknet - Zugang zu Freiheit und Verbrechen

Mon, 12 Sep 2016 05:30:00 GMT

Fälle wie der des Amokschützen von München, der seine Waffe im Darknet kaufte, sind nur die Spitze des Eisbergs. Wir wollten wissen, wie schlimm es im digitalen Untergrund wirklich zugeht, dessen Anonymität eine ganz neue Form der organisierten Kriminalität ermöglicht - mit Folgen für Privatanwender und Unternehmen gleichermaßen.



Tipps und Tricks: 10 Wege, sich vor Ransomware zu schützen

Fri, 09 Sep 2016 06:09:00 GMT

Die erneute Angriffswelle mit Ransomware ruft bei vielen Unternehmen Sorge hervor. Doch mit sorgfältigen Vorkehrungen lassen sich sowohl das Risiko einer Infizierung erheblich senken als auch die Folgen für das Unternehmen minimieren, falls es Opfer eines Angriffs werden sollte.



Social Engineering bedroht Unternehmen: Social Media: Stairway to Malware

Fri, 09 Sep 2016 04:00:00 GMT

Sie sind leicht zugänglich, entziehen sich der Kontrolle der Unternehmens-IT und fast jeder nutzt sie: Social-Media-Plattformen - die Goldminen der Hacker.



Kaufpreis 3,1 Milliarden Dollar: Intel Security heißt nach Verkauf wieder McAfee

Thu, 08 Sep 2016 11:26:00 GMT

Intel Security ist bald nicht mehr: Der Chiphersteller hat die Mehrheit an seiner IT-Sicherheitssparte an den Finanzinvestor TPG verkauft, die sich künftig wieder "McAfee" nennen soll. John McAfee gefällt das nicht.



QRadar User Behavior Analytics (UBA): Neues IBM-Add-on für Sicherheitslösung QRadar

Wed, 07 Sep 2016 13:19:00 GMT

Mit „QRadar User Behavior Analytics (UBA)“ hat IBM ein Add-on für sein Sicherheitsinformations- und Ereignis-Management „QRadar“ herausgebracht. Es soll IT-Abteilungen dabei unterstützen, verdächtigen Systemzugriffen auf den Grund zu gehen.



COMPUTERWOCHE-Studie Cloud Security 2016: Ist die Cloud per se unsicher?

Wed, 07 Sep 2016 07:47:00 GMT

Cloud-Sicherheit und BYOD lassen sich kaum voneinander trennen. Zudem kann die Cloud-Security nur im Kontext der Gesamt-IT betrachtet werden. Dies wurde in einem Roundtable der COMPUTERWOCHE in München zu den Ergebnissen der Cloud-Security-Studie 2016 deutlich.



Ranking: Die besten Programmierer kommen aus ...

Tue, 06 Sep 2016 11:33:00 GMT

HackerRank hat die besten Programmierer der Welt ermittelt. Das Ergebnis birgt einige Überraschungen.



Streit mit Intel um Antivirus-Marke: John McAfee will seinen Namen zurück

Tue, 06 Sep 2016 11:30:00 GMT

John McAfee, dereinst an den Anfängen der Antiviren-Industrie maßgeblich beteiligt, möchte wieder ein Unternehmen nach sich benennen. Doch er hat ein Problem mit dem Chipriesen Intel, dem inzwischen McAfees einstige Firma gehört.



Passwort-Sicherheit: Was Hacker hassen

Tue, 06 Sep 2016 06:09:00 GMT

Hacker glauben, dass weder Nutzerkonten noch Passwörter vor ihnen sicher sind. Sie geben aber zu, dass ihnen diese fünf Sicherheitsmaßnahmen das kriminelle Leben sehr viel schwerer machen.