Subscribe: Computerwoche Security
http://www.computerwoche.de/rss/feed318.xml
Added By: Feedage Forager Feedage Grade A rated
Language: German
Tags:
auch  auf  das  die nsa  die sicherheit  die  eine  ist  nsa report  nsa  sich  sicherheit  teil  und die  und  unternehmen  wie  xfc 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Computerwoche Security

Computerwoche Security





 



Hackerangriffe auf Unternehmen: Gehackt - Wer haftet?

Thu, 30 Mar 2017 07:03:00 GMT

Jedes fünfte mittelständische Unternehmen wurde 2016 gehackt. Es stellt sich die Frage: Wer ist schuld? Und vor allem: Wer haftet?



Langjähriger Chief Technology Officer verstorben: Trend Micro trauert um Raimund Genes

Wed, 29 Mar 2017 11:37:00 GMT

In großer Trauer nehmen der japanische Sicherheitsspezialist und seine 5.500 Mitarbeiter Abschied von Raimund Genes. Der langjährige Chief Technology Officer starb am Freitag, den 24. März 2017 unerwartet an den Folgen eines Herzinfarkts.



Schnell, einfach, unsicher? : IT-Sicherheit im Arbeitsalltag

Wed, 29 Mar 2017 07:39:00 GMT

Hier schnell eine Nachricht verschicken, dort eine Datei mit einem externen Mitarbeiter oder Partner tauschen. Doch auch unter Zeitdruck darf die IT-Sicherheit nicht auf der Strecke bleiben.



IT-Security: Diese Mitarbeiter gefährden Ihre Sicherheit

Tue, 28 Mar 2017 05:09:00 GMT

Unternehmen müssen sich nicht nur vor kriminellen Hackern fürchten. Auch die eigenen Mitarbeiter stellen eine Bedrohung dar - manche sogar eine ganz besondere.



Hintergründe und Anwendungsszenarien: Die Grundlagen von Blockchain

Tue, 21 Mar 2017 06:52:00 GMT

Dieser Artikel erläutert die Grundlagen der Blockchain-Technologie und erklärt anhand eines Leitfadens, was man bei der Entscheidung für oder gegen Blockchain beachten sollte.



Sicherheitsgefahr IoT: Datenabfluss-Unterbindung ist Pflicht

Mon, 20 Mar 2017 08:09:00 GMT

Die Überwachung des Datenzuflusses ist nahezu in allen Unternehmen Standard, nicht aber die Unterbindung des potenziellen Datenabflusses.



Agile, dynamische Sicherheitskonzepte: Sicherheit auf Knopfdruck

Mon, 20 Mar 2017 07:00:00 GMT

Die Netzwerkvirtualisierung rückt zunehmend auf die IT-Agenda. Gefragt sind dabei auch neue Sicherheitskonzepte, die eine agile, dynamische Bedrohungsabwehr bieten. Ein Beispiel hierfür ist die Lösung vSec des Sicherheitssoftware-Anbieters Check Point.



NSA-Report Teil 3: Deutschland ist auf Cyber-Angriffe schlecht vorbereitet

Fri, 17 Mar 2017 04:03:00 GMT

Im internationalen Vergleich sind deutsche Geheimdienste und Behörden denkbar schwach aufgestellt, wenn es um IT-Sicherheit und Spionageabwehr geht. Das zeigt der dritte Teil der COMPUTERWOCHE-Artikelserie zu den Spionagepraktiken der NSA.



Gehackt! Was tun?: Ransomware entfernen: So geht‘s

Thu, 16 Mar 2017 06:49:00 GMT

Wer sich gegen Erpressungs-Malware schützen will, braucht eine solide Verteidigungs-Strategie. Wir sagen Ihnen, was zu tun ist.



Risiken richtig bewerten: Passgenaue Sicherheit für den Mittelstand

Wed, 15 Mar 2017 09:00:00 GMT

IT spielt heute auch in mittelständischen Unternehmen eine entscheidende Rolle. Doch den Geschäftsführern fällt es oft schwer, die Bedeutung der IT-Werkzeuge richtig einzuschätzen, die Risiken angemessen zu bewerten und die Systeme nachhaltig abzusichern.



NSA-Report Teil 2: Wie die NSA zentrale IT-Systeme angreift – und wie Sie sich schützen!

Wed, 15 Mar 2017 06:28:00 GMT

In einer exklusiven Serie beleuchtet die COMPUTERWOCHE die Auswirkungen der NSA-Spionagepraktiken auf deutsche Unternehmen. In Teil 2 lesen Sie, wie die NSA zentrale Server- und Netzwerk-Infrastrukturen attackiert und wie Unternehmen ihre Kronjuwelen schützen können.



Rechtssicherheit statt Schatten-IT: 5 Wege, die IT vollständig zu inventarisieren

Tue, 14 Mar 2017 06:11:00 GMT

Bis zu 20 Prozent der IT-Systeme in Unternehmen gehören zur Schatten-IT – Hard- und Software, von deren Existenz die IT-Abteilung keine Kenntnis hat. Eine Gefahr für die Sicherheit und ein Risikofaktor bei einem Lizenz-Audit.



"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen

Tue, 14 Mar 2017 06:00:00 GMT

Die WikiLeaks-Enthüllungen über die Spionage- und Hacking-Tools der CIA ziehen weite Kreise. Wir sagen Ihnen, was Sie - und Ihr Unternehmen - wissen müssen.



IoT-Security: Gehackte Autos - nur der Auftakt zu IoT-Hacks

Mon, 13 Mar 2017 07:02:00 GMT

Das Internet der Dinge eröffnet Hackern ganz neue Möglichkeiten. Zur Verteidigung bieten sich Unternehmen alte Tugenden wie Wachsamkeit und Vorausplanung, aber auch neue Techniken wie Machine Learning an.



Gemeinsam gegen Hacker: Mehr IT-Sicherheit durch Kooperation

Mon, 13 Mar 2017 06:11:00 GMT

Die allumfassende Vernetzung sorgt für Komplexität und wachsende Anforderungen an die IT-Security. Es ist an der Zeit, die Situation zu entschärfen.



NSA-Report Teil 1: Wikileaks und die Folgen für die IT-Sicherheit in Deutschland

Mon, 13 Mar 2017 04:20:00 GMT

Welche konkreten Hinweise auf Wirtschaftsspionage durch die NSA ergeben sich aus den Snowden-Dokumenten und was bedeutet das für die IT-Sicherheit deutscher Unternehmen? Diese Frage beleuchtet die COMPUTERWOCHE in einer exklusiven dreiteiligen Serie.



Antivirus & Firewall: Anti-Malware für Android im Test

Sun, 12 Mar 2017 08:11:00 GMT

Das Magdeburger AV-Test Institut hat 21 Schutzlösungen für Android getestet. Acht Sicherheits-Apps haben die volle Punktzahl erreicht, durchgefallen ist keine.



PGP, AES, SSL und Co.: FAQ - Was Sie über Verschlüsselung wissen sollten

Thu, 09 Mar 2017 06:45:00 GMT

RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefern die Antworten.



Hacker, Sicherheitslücken & Skynet: Roboter bauen - eine gute Idee?

Wed, 08 Mar 2017 06:09:00 GMT

Ob in der Industrie oder im Smart Home: Roboter sind im Kommen. Doch ein Blick durch die IT-Sicherheitsbrille zeichnet ein düsteres Bild.



My Friend Cayla, Hello Barbie & Co.: Kinderspiel(zeug) für Hacker

Tue, 07 Mar 2017 06:54:00 GMT

Die aktuellen Entwicklungen könnten nostalgische Sehnsucht nach "dummem" Spielzeug verursachen. Denn aktuell gilt das Motto: Je schlauer und vernetzter, desto angreifbarer.