COMPUTERWOCHE Newsletter online ansehen! | |
Botnets kapern fremde smarte Gerte fr groangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schtzen knnen. |
| |
Anders als bei herkmmlicher Ransomware lassen sich die von GermanWiper verschlsselten Daten nicht mehr decodieren. Der Trojaner zerstrt sie dauerhaft. |
| |
Phishing, Whaling, CEO-Fraud die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklren, wie Sie Ihr Unternehmen dagegen schtzen knnen. |
| |
Die heute oft vorhandene Entkoppelung zwischen DevOps und IT-Sicherheit ist nicht lnger tragbar. Unternehmen brauchen einen neuen Ansatz, um beide Aspekte eng miteinander zu verzahnen. Lesen Sie, wie das funktioniert. |
| |
Bollwerk fr den Browser - geben Sie Viren und Hackern keine Chance! Mit diesen Programmen schotten Sie Ihren Browser ab und werfen Eindringlinge raus. |
| |
Mit dem SHIELD ACT tritt in New York ein neues Gesetzespaket fr mehr Datenschutz und -sicherheit in Kraft. Erfahren Sie, was es besagt und warum es auch fr Firmen auerhalb des Staates wichtig ist. |
| |
Erfahren Sie, welche Aspekte im Versicherungswesen bei der Analyse des inhrenten Risikos eines Unternehmens zum Tragen kommen und wie diese eingeordnet werden knnen. |
| |
Erfahren Sie, welchen Risiken sensible Unternehmensdaten ausgesetzt sind und welche Schutzmanahmen Sie ergreifen sollten. |
| |
Wir stellen pfiffige berwachungskameras vor, mit denen Sie Ihr Zuhause vom Smartphone aus kontrollieren. Mit WLAN, Gesichtserkennung und auch fr drauen. Update: Nest Cam IQ zoomt auf Verdchtiges ein. |
| |
Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und auerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man fr Sicherheit, ohne die Benutzererfahrung der Mitarbeiter (allzu stark) zu behindern? |
| |
SQL-Injection (SQLi) ist eine der hufigsten Angriffsarten auf Datenbanken ber Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schtzen knnen. |
| |
Die vierte industrielle Revolution ist in vollem Gange. Fehlende Cyber-Resilienz macht die deutschen Unternehmen jedoch anfllig. |
| |
ITK- und Medienunternehmen sowie die Unterhaltungsindustrie (sogenannte TIME-Unternehmen) sind bei der digitalen Transformation fhrend, aber zugleich auch anflliger fr Cyber-Bedrohungen. |
| |
Missverstndnisse ber Angriffsmethoden, Ziele oder Absichten von Cyberkriminellen sind weit verbreitet. Dies wirkt sich negativ auf die Unternehmenssicherheit aus. |
| |
Der Schutz von Daten(-flssen) und Dienstleistungen in Zeiten von digitalen Infrastrukturen wie Industrie 4.0 sowie immer globalerer Zuliefernetzwerke und Wertschpfungsketten wird nicht einfacher. Erfahren Sie, wie Unternehmen von einem Security Center of Excellence profitieren knnen. |
| |
Der Faktor Mensch gilt in der Cybersicherheit als das schwchste Glied. Forscher wollen das Problem lsen und fragen sich: Was mssen Nutzer tatschlich wissen? |
| |
Stellenanzeigen aus dem CW-Stellenmarkt |
| Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.
Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier:
Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.
Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche. Sie knnen Ihre Einverstndniserklrung jederzeit mit Wirkung fr die Zukunft widerrufen unter datenschutz@idg.de.
2019 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. |
|
|
|