Subscribe: Computerwoche Security
http://www.computerwoche.de/rss/feed318.xml
Added By: Feedage Forager Feedage Grade A rated
Language: German
Tags:
auf  blockchain  cyber  das  die blockchain  die  ein  hacker  ist  mit  nur  security  sich  sie  sind  und  wie  xfc ber  xfc 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Computerwoche Security

Computerwoche Security





 



Über Billigprodukte und Treppenwitze: "Hype um Blockchain stößt mir sauer auf"

Wed, 21 Feb 2018 06:25:05 GMT

Das Mirai-Botnetz konnte nur entstehen, weil "First Mover" und "Early Adopter" in Security-Fragen ignorant agieren. Die Hypes um Ransomware und Kryptowährungen sind gefährlich. Warum, erklärt Cybersecurity-Experte Sebastian Rohr.



Netzwerksicherheit: Vorsicht vor Momentaufnahmen

Sun, 18 Feb 2018 08:21:00 GMT

Zeit ist ein kritischer Faktor, wenn es um den Schutz von Netzwerken geht. Wir sagen Ihnen, was Sie tun müssen, um Bedrohungen effektiv auf die Spur zu kommen.



Datensicherheit in der Cloud: Verschlüsselung: Es kommt auf die Methode an

Sat, 17 Feb 2018 09:44:00 GMT

Neue Regulierungen zwingen Entscheider, sich intensiv mit den Compliance- und Datenschutzvorkehrungen von Cloud-Anbietern auseinanderzusetzen. Ist Verschlüsselung im Spiel, stellt sich die zentrale Frage, wie sie die Kontrolle über die kryptografischen Schlüssel und Prozesse über den gesamten Lebenszyklus der Daten behalten.



Anti-Phishing-Tipps: Erkennen Sie Internetbetrug?

Sat, 17 Feb 2018 07:15:00 GMT

Wenn Sie denken, dass Phishing etwas ist, worauf nur alle anderen hereinfallen, täuschen Sie sich vielleicht. Finden Sie heraus, wie zuverlässig Sie die verschiedenen Formen des Online-Betrugs durchschauen.



Meltdown & Spectre - FAQ: Hacker Inside?

Fri, 16 Feb 2018 11:45:00 GMT

Alles, was Sie 2018 brauchen, um gehackt zu werden, ist ein Prozessor.



Hacker vs. C-Level: Angriffsvektor Führungskraft

Fri, 16 Feb 2018 04:30:00 GMT

CIOs, CEOs und andere C-Level-Führungskräfte sind ein bevorzugtes Ziel krimineller Hacker - insbesondere auf Dienstreise. Wir verraten Ihnen, wie Sie sich schützen.



Aus Praxis und Forschung: Treffen Sie die Cybersecurity-Experten

Thu, 15 Feb 2018 06:25:00 GMT

Sie möchten funktionierende Security-Strategien aus der Unternehmenspraxis kennenlernen? Etwas über die Cybersecurity-Trends der Zukunft wissen? Dann sind Sie bei unserem Cybersecurity-Seminar genau richtig.



Malware, Phishing, Cybermobbing und Co.: Ist Cybercrime nur ein Märchen?

Wed, 14 Feb 2018 16:20:00 GMT

Die Straftaten im Netz explodieren, doch die Mehrheit der Internetnutzer bewegt sich weiter sorglos im World Wide Web. Alles nur Panikmache?



Vom CISO zum Chief "Innovation" Security Officer: Wie Cyber-Security zu mehr Innovation führt

Wed, 14 Feb 2018 12:30:00 GMT

CISOs und CEOs, die sich beim Thema Cyber-Security nicht nur auf den Bedarf an Schutzmechanismen konzentrieren, können Organisationen schaffen, die Innovationen fördern und die Effizienz vorantreiben.



Smarte Sextoys: Ungeschützt im "Internet of Dildos"

Wed, 14 Feb 2018 05:52:00 GMT

Dass kriminelle Hacker mit vielen IoT-Devices leichtes Spiel haben, ist inzwischen bekannt. Smarte Sextoys bilden dabei keine Ausnahme.



Cloud & Security - Enabler für den Arbeitsplatz der Zukunft: Das Rückgrat des Digital Workplace

Tue, 13 Feb 2018 07:11:00 GMT

Der digitale Arbeitsplatz ist keine Zukunftsmusik mehr, sondern bereits in der Realität angekommen. Für die erfolgreiche Umsetzung sind neben einem grundlegenden Wandel der Unternehmenskultur vor allem die richtigen Technologien und ein umfassendes IT-Infrastruktur-und IT Lifecycle Management entscheidend.



Videotraining: Blockchain - wie alles begann und praktische Beispiele

Tue, 13 Feb 2018 06:09:00 GMT

Die Blockchain ist keineswegs neu. Wirft man einen Blick in die letzten Jahrzehnte, wird schnell deutlich, dass das Konzept der Blockchain eine lange Entwicklungsdauer aufweist. Anhand einiger Beispiele erfahren Sie, wie die Blockchain in der Praxis eingesetzt wird.



Malware und Cyber-Attacken abwehren: So schützen Sie sich vor Hackern und Datendieben

Mon, 12 Feb 2018 06:10:00 GMT

Virenbefall, Ransomware oder fehlende Backups, das sind nur einige Sicherheitsrisiken, mit denen sich Computernutzer auseinandersetzen müssen. Mit einer optimalen Strategie und den richtigen Tools kann der Anwender solche Cyberattacken abwehren oder Datenverlust durch Nachlässigkeit vermeiden.



Mit Machine Learning gehackt?: Wie maschinelles Lernen zum Verhängnis wird

Mon, 12 Feb 2018 06:06:00 GMT

Machine-Learning-Algorithmen könnten die IT Security maßgeblich voranbringen. Doch auch kriminelle Hacker haben das maschinelle Lernen für sich entdeckt.



Hohe Schäden: Deutsche Unternehmen sind in Sachen IT-Sicherheit Anfänger

Mon, 12 Feb 2018 05:25:00 GMT

Drei Viertel der deutschen Firmen stufen sich als Anfänger ein, was ihren Schutz vor Cyber-Attacken anbelangt. Das will Hiscox, ein Spezialanbieter für Cyber-Versicherungen, in einer Studie herausgefunden haben.



iOS Leak FAQ: Apples Quellcode-Katastrophe

Fri, 09 Feb 2018 10:15:00 GMT

Dieser Leak könnte Apple mehr Schaden zufügen, als jeder iPhone-XI-Spyshot.



Interview mit Kai Grunwitz, NTT Security: Das größte IT-Sicherheitsproblem sitzt oft im Vorstand

Thu, 08 Feb 2018 05:18:00 GMT

Beim Social Engineering werden Mitarbeiter manipuliert, damit sie Hackern die Türen zur Unternehmens-IT öffnen. Kai Grunwitz, Senior Vice President Emea von NTT Security, stellt allerdings fest: Oft ist es der Chef selbst, der das Schlupfloch freigibt.



Information Security Hub: "Park & Hack" am Flughafen München

Wed, 07 Feb 2018 14:00:00 GMT

Am Münchner Flughafen sollen künftig die Kräfte im Kampf gegen kriminelle Hacker gebündelt werden.



Ethical-Hacker-Grundlagen: Was ist Pentesting?

Wed, 07 Feb 2018 05:31:00 GMT

Penetration Tester sind im Unternehmensumfeld gefragt. Wir sagen Ihnen, was Pentesting ist und was ein Ethical Hacker heute können muss.



Videotraining: Wie funktioniert die Blockchain?

Tue, 06 Feb 2018 11:02:00 GMT

Die Blockchain ist weit mehr als die Technologie hinter Bitcoin - sie ermöglich viele Anwendungen in allen Sparten der Wirtschaft. In diesem Video gehen wir den technischen Aspekten der Speicherung kryptografisch verschlüsselter Daten über mehrere Netzwerkknoten hinweg auf den Grund.