COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
Security
20. August 2019
Folgen Sie uns auf Xing Facebook Twitter
Überblick
So funktionieren Mirai, Reaper, Echobot und Co.
FAQ Botnet
So funktionieren Mirai, Reaper, Echobot und Co.
Botnets kapern fremde smarte Gerte fr groangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schtzen knnen.

 

zum Artikel
GermanWiper funktioniert wie NotPetya
Ransomware
GermanWiper funktioniert wie NotPetya
Anders als bei herkmmlicher Ransomware lassen sich die von GermanWiper verschlsselten Daten nicht mehr decodieren. Der Trojaner zerstrt sie dauerhaft.

 

zum Artikel
WERBUNG
Artificial Intelligence, Blockchain, Cloud Computing und vieles mehr
Wer die Digitalisierung in seinem Unternehmen vorantreibt, muss das ABC der technischen Instrumente kennen und verstehen. Der COMPUTERWOCHE Werkzeugkasten fr den digitalen Umbau enthlt jede Menge Tools, um Ihren Betrieb sicher durch den digitalen Wandel zu steuern.
Jetzt Digital-Paket holen und stets informiert sein!
Social-Engineering-Angriffe erkennen und verhindern
Security Awareness
Social-Engineering-Angriffe erkennen und verhindern
Phishing, Whaling, CEO-Fraud die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklren, wie Sie Ihr Unternehmen dagegen schtzen knnen.

 

zum Artikel
5 Tipps fr sichere DevOps
DevSecOps
5 Tipps fr sichere DevOps
Die heute oft vorhandene Entkoppelung zwischen DevOps und IT-Sicherheit ist nicht lnger tragbar. Unternehmen brauchen einen neuen Ansatz, um beide Aspekte eng miteinander zu verzahnen. Lesen Sie, wie das funktioniert.

 

zum Artikel
Sicher surfen - diese Tools verwandeln Ihren Rechner in ein Fort Knox
Antivirus & Firewall
Sicher surfen - diese Tools verwandeln Ihren Rechner in ein Fort Knox
Bollwerk fr den Browser - geben Sie Viren und Hackern keine Chance! Mit diesen Programmen schotten Sie Ihren Browser ab und werfen Eindringlinge raus.

 

zum Artikel
Was Sie zum SHIELD ACT wissen mssen
Neue Datensicherheitsvorschriften
Was Sie zum SHIELD ACT wissen mssen
Mit dem SHIELD ACT tritt in New York ein neues Gesetzespaket fr mehr Datenschutz und -sicherheit in Kraft. Erfahren Sie, was es besagt und warum es auch fr Firmen auerhalb des Staates wichtig ist.

 

zum Artikel
Branchenherkunft macht den Unterschied
Inhrentes Cyberrisiko
Branchenherkunft macht den Unterschied
Erfahren Sie, welche Aspekte im Versicherungswesen bei der Analyse des inhrenten Risikos eines Unternehmens zum Tragen kommen und wie diese eingeordnet werden knnen.

 

zum Artikel
Die 5 grten Datenverlustrisiken
Schutz kritischer Unternehmensdaten
Die 5 grten Datenverlustrisiken
Erfahren Sie, welchen Risiken sensible Unternehmensdaten ausgesetzt sind und welche Schutzmanahmen Sie ergreifen sollten.

 

zum Artikel
Die besten smarten berwachungskameras
Smart Home
Die besten smarten berwachungskameras
Wir stellen pfiffige berwachungskameras vor, mit denen Sie Ihr Zuhause vom Smartphone aus kontrollieren. Mit WLAN, Gesichtserkennung und auch fr drauen. Update: Nest Cam IQ zoomt auf Verdchtiges ein.

 

zum Artikel
So baut man Vertrauen in einer Zero-Trust-Umgebung auf
Zugangskontrollen und User Experience
So baut man Vertrauen in einer Zero-Trust-Umgebung auf
Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und auerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man fr Sicherheit, ohne die Benutzererfahrung der Mitarbeiter (allzu stark) zu behindern?

 

zum Artikel
So funktioniert der Angriff auf Ihre Datenbank
Schutz vor SQL-Injection
So funktioniert der Angriff auf Ihre Datenbank
SQL-Injection (SQLi) ist eine der hufigsten Angriffsarten auf Datenbanken ber Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schtzen knnen.

 

zum Artikel
Digitalisierung vergrert Angriffsflche
Security fr Industrie 4.0
Digitalisierung vergrert Angriffsflche
Die vierte industrielle Revolution ist in vollem Gange. Fehlende Cyber-Resilienz macht die deutschen Unternehmen jedoch anfllig.

 

zum Artikel
TIME-Unternehmen sind schlecht geschtzt
Risiko: Reputationsverlust
TIME-Unternehmen sind schlecht geschtzt
ITK- und Medienunternehmen sowie die Unterhaltungsindustrie (sogenannte TIME-Unternehmen) sind bei der digitalen Transformation fhrend, aber zugleich auch anflliger fr Cyber-Bedrohungen.

 

zum Artikel
Vier Fakten ber Cyberangriffe
Cyberrisiken einschtzen
Vier Fakten ber Cyberangriffe
Missverstndnisse ber Angriffsmethoden, Ziele oder Absichten von Cyberkriminellen sind weit verbreitet. Dies wirkt sich negativ auf die Unternehmenssicherheit aus.

 

zum Artikel
Was ist ein Security Center of Excellence
SOC weitergedacht
Was ist ein Security Center of Excellence
Der Schutz von Daten(-flssen) und Dienstleistungen in Zeiten von digitalen Infrastrukturen wie Industrie 4.0 sowie immer globalerer Zuliefernetzwerke und Wertschpfungsketten wird nicht einfacher. Erfahren Sie, wie Unternehmen von einem Security Center of Excellence profitieren knnen.

 

zum Artikel
Was ist Usable Security?
IT-Sicherheit und Usability
Was ist Usable Security?
Der Faktor Mensch gilt in der Cybersicherheit als das schwchste Glied. Forscher wollen das Problem lsen und fragen sich: Was mssen Nutzer tatschlich wissen?

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
Hess GmbH Licht + Form
IT System- und Netzwerkadministrator (m/w/d)
AWO Kreisverband Mittelfranken-Sd e.V.
Fachinformatiker/in als Systemadministrator
Eppendorf AG
Web Entwickler (m/w/d) Frontend
OMICRON electronics GmbH
Digital Communications Expert (w/m/d)
ARD ZDF Deutschlandradio Beitragsservice
Projektkoordinator (w/m/d) Service Center
Netze BW GmbH
Ingenieur (w/m/d) Intelligente Netze
ITEOS
IT-Systemadministrator (w/m/d)
ITEOS
Softwareentwickler Java (w/m/d) im Bereich der Anwendungsentwicklung
Wirecard Technologies GmbH
Quality Engineer (m/f/x) Division Migration & Integration
Hochschule fr Technik Stuttgart University of Applied Sciences
Informatiker (w/m/d)
Bau- und Liegenschaftsbetrieb NRW
Administratoren/-innen fr das Competence Center Beihilfe (CCB) (m/w/d)
Wirecard Technologies GmbH
Software Engineer (m/f/x) Division Migration & Integration
Technische Universitt Berlin
Beschftigte*r (d/m/w) in der IT-Systemtechnik (Windows Systemadministration)
Voith Group
Head of IoT Products
Marienhaus Dienstleistungen GmbH
Senior Systemadministrator Microsoft (m/w/d)
Technische Universitt Berlin
Beschftigte (d/m/w) in der IT-Systemtechnik
Technische Universitt Berlin
Beschftigte*r in der IT-Systemtechnik (Windows Systemadministration)
Evangelische Kirche in Hessen und Nassau
EDV-Organisationsberater (m/w/d) Social Collaboration
Infokom GmbH
IT Support Consultant (m/w/d) im Kundenservice-Center / Hotline
HYDRO Systems KG
Systementwickler (m/w/d) Software & Elektronik
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier:

Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Sie knnen Ihre Einverstndniserklrung jederzeit mit Wirkung fr die Zukunft widerrufen unter datenschutz@idg.de.

2019 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.