Subscribe: Computerwoche Security
http://www.computerwoche.de/rss/feed318.xml
Added By: Feedage Forager Feedage Grade A rated
Language: German
Tags:
angriffe  auf  das  die  ist  sch xfc  sch  security automation  security  sich  sie  und  unternehmen  wir  xdf  xfc tzen  xfc 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Computerwoche Security

Computerwoche Security





 



Connected Car Services: Autokäufer sorgen sich um die Sicherheit ihrer Daten

Wed, 20 Sep 2017 09:41:00 GMT

Der Markt für Connected Car Services (CCS) soll in den kommenden Jahren einen Boom erfahren. Für die Autokäufer hat dabei das Thema Datenschutz höchste Priorität.



Intellectual Property: Schützen Sie Ihr geistiges Eigentum richtig?

Wed, 20 Sep 2017 04:32:00 GMT

Das geistige Eigentum Ihres Unternehmens ist unter Umständen wertvoller als seine physischen Güter. Finden Sie heraus, ob Sie Ihre Intellectual Properties richtig schützen.



Data Exfiltration, Data Infiltration und Tunneling: Kleingehackt und verschlüsselt: So wandern Daten heimlich über das DNS

Tue, 19 Sep 2017 07:49:00 GMT

Das Domain Name System (DNS) erfüllt immer noch die Anforderungen, die 1983 im Requests for Comments (RFC 882) spezifiziert wurden. Nur was so lange besteht, ist gegen moderne Bedrohungen nicht grundsätzlich gesichert. Es ist die perfekte Hintertür für Hacker, um wichtige Daten zu stehlen - und seit WannaCry ist diese Bedrohung präsenter denn je.



Rechtssicherheit statt Schatten-IT: 5 Wege, die IT vollständig zu inventarisieren

Fri, 15 Sep 2017 07:25:00 GMT

Bis zu 20 Prozent der IT-Systeme in Unternehmen gehören zur Schatten-IT – Hard- und Software, von deren Existenz die IT-Abteilung keine Kenntnis hat. Eine Gefahr für die Sicherheit und ein Risikofaktor bei einem Lizenz-Audit.



Bundestagswahl-Hack-Prognose: Kommt der Merkel-Leak?

Fri, 15 Sep 2017 05:30:00 GMT

Die Bundestagswahl 2017 ist in Gefahr. Wir sagen Ihnen, worauf Sie sich einstellen müssen.



Angriffe erkennen, clever zurückschlagen: Cyberattacken intelligent abwehren

Wed, 13 Sep 2017 07:08:00 GMT

In einer Welt von vernetzten Systemen kann ein Sicherheitsvorfall die Bilanz oder die Reputation des Unternehmens maßgeblich beeinflussen - unabhängig davon, in welchem Bereich er sich ereignet. Dies wurde besonders durch die jüngsten Cyberangriffe deutlich, die weltweit massiven Schaden verursacht haben.



Bundestagswahl gefährdet?: Die größten Wahlhacks

Wed, 13 Sep 2017 05:41:00 GMT

Seit es Wahlen gibt, wird dabei betrogen. Wir zeigen Ihnen die größten Wahlhacks der vergangenen Jahre und sagen Ihnen, wie wahrscheinlich es ist, dass die Bundestagswahl 2017 gehackt wird.



Vorausschauende IT-Sicherheit: Cyber-Angreifern einen Schritt voraus

Mon, 11 Sep 2017 17:34:00 GMT

Angriffe auf IT-Systeme und -Infrastrukturen häufen sich. Mit welchen Maßnahmen sich Unternehmen schützen können, zeigt Atos auf der it-sa (Nürnberg, 10.-12. Oktober, Bitkom Gemeinschaftsstand Halle 9/Stand 210).



Gefahr durch Cyber-Angriffe: So schützen Sie Ihr Unternehmen vor Ransomware

Mon, 11 Sep 2017 05:51:00 GMT

Die Gefahr von Ransomware-Attacken und die Stärke ihrer Auswirkungen nimmt stetig zu. Unternehmen müssen sich jetzt auf zukünftige Angriffe vorbereiten.



Im Kampf gegen den Terror: Deutsche sind gegen Lockerung des Datenschutzes

Sun, 10 Sep 2017 07:32:00 GMT

Persönliche Daten in der Hand der Regierung. Eine Studie befragte dazu 1.000 Deutsche.



PGP, AES, SSL und Co.: FAQ - Was Sie über Verschlüsselung wissen sollten

Sun, 10 Sep 2017 07:00:07 GMT

RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefern die Antworten.



Informationssicherheits-Managementsysteme: Steigende Cyberrisiken lassen Unternehmen investieren

Fri, 08 Sep 2017 15:50:00 GMT

Die meisten Unternehmen sahen bislang keinen Grund, ein Informationssicherheits-Managementsystem (ISMS) einzuführen. Seigende Cyberrisiken und vor allem neue rechtliche Verpflichtungen haben die Ausgangssituation verändert.



Finanzdienstleister gehackt: Millionenfacher Datendiebstahl bei Equifax

Fri, 08 Sep 2017 12:07:00 GMT

Der US-Finanzdienstleister Equifax hat massiv in IT Security investiert. Und ist dennoch zum Opfer eines massiven Hackerangriffs geworden.



Sichtbarkeit und Transparenz entscheidend: So sichern Sie Ihre Infrastruktur ab

Fri, 08 Sep 2017 07:26:00 GMT

Mangelnde Sichtbarkeit und Transparenz in physischen und virtuellen Infrastrukturen stellt ein große Sicherheitsproblem für Unternehmen dar. Wer seine IT-Umgebung schützen will, muss deshalb zunächst einmal für Durchblick sorgen.



Security-Herausforderung: Schneller reagieren auf immer komplexere Angriffe

Thu, 07 Sep 2017 05:11:00 GMT

Die Security-Verantwortlichen in den Unternehmen sind nicht zu beneiden: Die Attacken der Hacker werden immer raffinierter. Gleichzeitig gilt es, schnell auf die Angriffe zu reagieren, um die Schäden möglichst gering zu halten. Helfen kann dabei Security Automation, das haben die Sicherheitsspezialisten vielerorts erkannt, wie eine Studie der COMPUTERWOCHE ermittelt hat.



FAQ zur Ransomware-Attacke: Das sollten Sie über WannaCry wissen

Tue, 05 Sep 2017 07:36:00 GMT

WannaCry hat hundertausende Rechner lahmgelegt und millionenschäden verursacht. Lesen Sie mehr über die Hintergründe des bis dato folgenschwersten Ransomware-Angriffs und wie Sie sich gegen neue Attacken schützen können.



Fraunhofer AISEC: Die aktuellen IT-Security-Trends

Tue, 05 Sep 2017 06:10:00 GMT

Die große Ransomware-Welle befindet sich noch in der Sommerpause, neue Entwicklungen werfen aber schon ihre Schatten voraus. Dazu haben wir Dr. Daniela Pöhn vom Fraunhofer AISEC im Interview.



IT-Branche: Die wildesten Verschwörungstheorien aller Zeiten

Sun, 03 Sep 2017 07:45:04 GMT

Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor.



Design Thinking verstehen, Security Automation einsetzen und mehr: Videos und Tutorials der Woche

Sun, 03 Sep 2017 05:31:00 GMT

Dieses Mal zeigen wir Ihnen, was Design Thinking ausmacht und wie Sie mit Security Automation Hackern den Kampf ansagen. Außerdem sehen Sie, wie Sie Ihr Budget strecken und Sie bekommen eine Einführung in Azure Active Directory.



Zentrale Ergebnisse der Studie "Security Automation 2017" : IT-Sicherheitsprozesse werden automatisiert – aber in kleinen Schritten

Wed, 30 Aug 2017 05:17:00 GMT

Schneller auf Sicherheitsbedrohungen reagieren zu können, steht auf der Wunschliste von IT-Managern ganz oben. Daher wächst das Interesse an Techniken, mit denen sich Prozesse im Bereich IT-Security automatisieren lassen. Allerdings greifen viele Unternehmen erst dann zu solchen Lösungen, wenn sie bereits einmal Opfer einer Cyber-Attacke wurden, so die Studie "Security Automation 2017" von IDG.