Subscribe: Computerwoche Security
http://www.computerwoche.de/rss/feed318.xml
Added By: Feedage Forager Feedage Grade A rated
Language: German
Tags:
access  das  die  hacker  ist  sch xfc  sch  security  sich  sie  und access  und  unternehmen  von  vor  wir  xdf  xfc tzen  xfc 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Computerwoche Security

Computerwoche Security





 



IT-Sicherheitsmesse in Nürnberg: Security-Trends auf der it-sa 2017

Mon, 16 Oct 2017 07:30:02 GMT

Auf Europas größter Security-Fachmesse gab es in diesem Jahr mehr zu sehen, zu hören und zu lernen als je zuvor. Und ein Stargast war in Nürnberg ebenfalls zugegen.



Keine Chance für Voice-Fraud: So schützen Sie Ihre Telefonanlage vor Angreifern

Fri, 13 Oct 2017 07:10:00 GMT

Hacker attackieren nicht nur Schwachstellen in Computern oder Software. Sie greifen auch zum Telefonhörer oder überfallen Telefonanlagen. Zum Glück kann man sich vor den Angreifern schützen.



Industrial Control System Security: Die 5 schlimmsten ICS-Hacks

Wed, 11 Oct 2017 07:22:00 GMT

Industrieunternehmen und kritische Infrastrukturen stehen zunehmend im Visier krimineller Hacker. Kein Wunder, dass es in der jüngeren Vergangenheit zu gravierenden Sicherheitsvorfällen gekommen ist.



DSGVO: Übersicht zum neuen EU-Datenschutzrecht

Tue, 10 Oct 2017 11:33:00 GMT

Die Vorgaben der neuen Datenschutzgrundverordnung (DSGVO) treiben aktuell viele IT-Entscheider um. In diesem Video geben wir Ihnen einen Überblick über die wichtigsten Daten und Fakten.



Ransomware: Vier Hausmittel gegen einen Erpresser-Virus

Tue, 10 Oct 2017 05:39:00 GMT

Es gibt viele Wege, sich vor Ransomware zu schützen. Tritt der Ernstfall doch ein, helfen einfache Vorkehrungen, um das Schlimmste auszuschließen.



Schleichweg ins Netzwerk: Datenklau durch unbemerkte DNS-Tunnel

Mon, 09 Oct 2017 07:33:00 GMT

Cyberkriminelle nutzen DNS-Tunnel, um Firmennetzwerke zu infiltrieren. Wir zeigen, wie Sie sich schützen können.



Schutz vor Datenverlust: 40 geniale Gratis-Sicherheits-Tools für Windows

Mon, 09 Oct 2017 07:19:00 GMT

Geben Sie Dieben und Datenverlust keine Chance! Mit den richtigen Tools ist es ein Leichtes, Ihre Daten zu schützen, Hacker abzuwehren oder Gelöschtes wiederherzustellen.



IT Security Check: 10 Skills, die jede IT-Abteilung braucht

Fri, 06 Oct 2017 07:03:00 GMT

Sie wollen, dass Ihre IT-Abteilung Hackerangriffe effektiv abwehrt? Dann sollten Sie auf diese Skills setzen.



Studie „Identity und Access Management“: Die IT-Abteilung hat bei IAM (meistens) den Hut auf

Fri, 06 Oct 2017 05:27:00 GMT

In mittleren und großen Unternehmen ist vor allem die IT-Abteilung für Identity und Access Management (IAM) verantwortlich, sprich die Verwaltung von Identitäten und deren Zugriffsrechten. In kleinen Firmen bis zu 100 Mitarbeitern dominiert hingegen die Geschäftsführung. Das ist ein wichtiges Ergebnis der IAM-Studie von Computerwoche und CIO.



CEO Fraud: Wenn Hacker Chef spielen

Mon, 02 Oct 2017 05:20:00 GMT

Was nach Dummejungenstreich klingt, kann für Unternehmen verheerende Auswirkungen haben. Wir verraten Ihnen die Tricks der Hacker und wie Sie sich vor dieser existenzbedrohenden Betrugsmasche schützen.



Studie „Identity und Access Management“: Zukunftssicheres IAM: Noch gibt es viel zu tun

Mon, 02 Oct 2017 04:34:00 GMT

Identity und Access Management (IAM), sprich die Verwaltung von Identitäten und deren Zugriffsrechten, ist zentral für die IT-Sicherheit und Compliance von Unternehmen. Hier besteht in deutschen Firmen allerdings noch Nachholbedarf.



Denial of Service: Die 6 größten DDoS-Attacken

Fri, 29 Sep 2017 05:32:00 GMT

Denial-of-Service-Attacken gehören seit knapp 20 Jahren zum Standard-Arsenal krimineller Hacker. Wir zeigen Ihnen die sechs bislang größten DDoS-Angriffe.



Hintergründe und Anwendungsszenarien: Die Grundlagen von Blockchain

Thu, 28 Sep 2017 07:00:01 GMT

Dieser Artikel erläutert die Grundlagen der Blockchain-Technologie und erklärt anhand eines Leitfadens, was man bei der Entscheidung für oder gegen Blockchain beachten sollte.



Fileless Malware: Wie Hacker unbemerkt Ihre Systeme infiltrieren

Thu, 28 Sep 2017 05:07:00 GMT

Um in Ihr Unternehmensnetzwerk zu gelangen, brauchen kriminelle Hacker heutzutage keine klassische Malware mehr. Das Zauberwort heißt Fileless.



Identity- und Access-Management: „IAM scheitert, wenn man separate Hardware braucht“

Wed, 27 Sep 2017 05:28:00 GMT

Erst knapp jedes vierte Unternehmen setzt Sprach- und Gesichtserkennung ein, doch solche Verfahren werden wegen ihrer Nutzerfreundlichkeit zunehmen. Bedroht fühlen sich Unternehmen eher von extern als von innen. Das zeigt eine aktuelle Studie über Identity- und Access-Management. Fünf Experten kommentieren die Ergebnisse.



Automatisierung ist nicht alles: Warum IT Security mehr als Chefsache ist

Tue, 26 Sep 2017 07:49:00 GMT

Das Bewusstsein für IT-Sicherheit steigt - in der Tat ist das Thema in den Chefetagen deutscher Unternehmen angekommen. Diese Entwicklung ist allerdings nicht nur positiv.



Sicherheits-Tools: Die besten Passwort-Manager für PC

Sun, 24 Sep 2017 11:00:00 GMT

Die Welt der Computer ist auch eine Welt der Passwörter. Keiner kann und will sich aber alle Passwörter merken. Wir verraten darum die besten Passwort-Helfer.



Internet Security: So sind Sie sicher im Netz

Sun, 24 Sep 2017 08:00:01 GMT

Um online sowohl sicher als auch produktiv zu bleiben, sollten Sie weise Entscheidungen treffen und geeignete Maßnahmen ergreifen. Wir verraten Ihnen, wie Sie Ihr Risikolevel bestimmen und welche Security-Maßnahmen Sie ergreifen können, um im (Arbeits-)Alltag sicher im Netz unterwegs zu sein.



Connected Car Services: Autokäufer sorgen sich um die Sicherheit ihrer Daten

Wed, 20 Sep 2017 09:41:00 GMT

Der Markt für Connected Car Services (CCS) soll in den kommenden Jahren einen Boom erfahren. Für die Autokäufer hat dabei das Thema Datenschutz höchste Priorität.



Intellectual Property: Schützen Sie Ihr geistiges Eigentum richtig?

Wed, 20 Sep 2017 04:32:00 GMT

Das geistige Eigentum Ihres Unternehmens ist unter Umständen wertvoller als seine physischen Güter. Finden Sie heraus, ob Sie Ihre Intellectual Properties richtig schützen.