COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
Security
06. Juni 2023
Folgen Sie uns auf Xing Facebook Twitter
AWS baut Data Lake für Security-Daten
Amazon Security Lake
AWS baut Data Lake für Security-Daten
Mit dem Security Lake offeriert AWS einen speziell für Security-Daten ausgelegten Data Lake, in dem Anwender Informationen zur eigenen IT-Sicherheit einfacher sammeln und besser auswerten könnten.

 

zum Artikel
Android-Spyware infiziert Millionen Geräte
Diese Apps sofort löschen
Android-Spyware infiziert Millionen Geräte
In mehr als 100 beliebten Android-Apps mit über 400 Millionen Installationen wurde eine gefährliche Spyware entdeckt. Diese Apps sollten Sie sofort deinstallieren.

 

zum Artikel
Millionen Gigabyte-Motherboards mit Firmware-Backdoor verkauft
Absichtliche Sicherheitslücke
Millionen Gigabyte-Motherboards mit Firmware-Backdoor verkauft
IT-Sicherheitsexperten schlagen Alarm: In Hunderten von Gigabyte-Mainboards lädt versteckter Code beim Neustart heimlich Software herunter. Damit ist Missbrauch buchstäblich vorprogrammiert.

 

zum Artikel
Was ist Scraping?
Was ist Scraping?
Scraping-Tools, die Daten von Websites extrahieren, sind für Hacker zunehmend eine Alternative zu aufwändigen Attacken. Das müssen Sie wissen.

 

zum Artikel
Was Sie über IAM wissen müssen
Identity & Access Management FAQ
Was Sie über IAM wissen müssen
Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre Fragen.

 

zum Artikel
iOS-Exploit infiziert (nicht nur) Kaspersky-iPhones
„Operation Triangulation“
iOS-Exploit infiziert (nicht nur) Kaspersky-iPhones
Kaspersky hat einen „äußerst komplexen, professionellen und gezielten Cyberangriff“ auf iPhones des Unternehmens entdeckt. Der russische Geheimdienst spricht sogar von einer Verschwörung der NSA und Apple.

 

zum Artikel
Was ist Pretexting?
Was ist Pretexting?
Pretexting ist unter Scammern beliebt, um sich Vertrauen und damit Zugang zu Systemen und Daten zu erschleichen.

 

zum Artikel
So geht Business Continuity in der Cloud
5 Disaster-Recovery-Tipps
So geht Business Continuity in der Cloud
Die Komplexität – und die Kosten – von Backup und Recovery sind nicht zu unterschätzen, wenn es um Cloud Computing geht. So gehen Sie vor.

 

zum Artikel
Was ist ein Zero Day Exploit?
Was ist ein Zero Day Exploit?
Zero Day Exploits nehmen Sicherheitslücken ins Visier, die sich nicht patchen lassen. Das müssen Sie zum Thema wissen.

 

zum Artikel
Sind Ihre Systeme unterwandert?
Trojaner erkennen
Sind Ihre Systeme unterwandert?
Trojaner gibt es in den unterschiedlichsten Varianten. Gemein ist ihnen, dass ihre Opfer sie aktivieren müssen. Diese Trojaner sollten Sie kennen.

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
TenneT TSO GmbH
Project Lead - Project Management for the DolWin5 Project (m/w/d)
Degro GmbH & Co. KG
(Junior) Prozessmanager Produktion & MES (m/w/d)
Sana IT Services GmbH
IT Healthcare Spezialist klinische Anwendungen Schwerpunkt Qualitätssicherungssysteme (m/w/d)
Hamburg Airport
Service Manager IT-Systeme (m/w/d)
Stadtwerke Weimar Stadtversorgungs-GmbH
IT-Administrator (m/w/d)
Bechtle Managed Services GmbH
SCCM / Intune Spezialist (w/m/d)
Technische Universität Berlin Abt. Personalwesen II TX 4
Netzwerk-Administrator*in (d/m/w) - Entgeltgruppe 11 TV-L Berliner Hochschulen,Beschäftige*r in der Informations- und Kommunikationstechnik (d/m/w)
CarByte GmbH
Technischer Projektmanager Autonomes Fahren / Fahrerassistenzsysteme (w/m/d)
J. Schmalz GmbH
Leiter (m/w/d) Digital Solutions
CarByte GmbH
Solution Architect Software & Cloud / Backend (w/m/d)
Schwarz Produktion Stiftung & Co. KG
SAP Consultant HCM (w/m/d)
Delta Energy Systems (Germany) GmbH
Functional Safety Expert (m/w/d)
CarByte GmbH
Technischer Projektmanager Autonomes Fahren / Fahrerassistenzsysteme (w/m/d)
Sto SE & Co. KGaA
Referent SAP Prozessabwicklung Produktion (w/m/d)
car byte
SOLUTION ARCHITECT Software & Cloud/Backend (w/m/d)
Stadt Köln
Systemspezialist*in (m/w/d) IT-Sicherheit für eHealth-Produkte und -Infrastrukturen beim Amt für Informationsverarbeitung
UNIORG Gruppe
IT Supporter 1st Level (w/m/d)
UNIORG Gruppe
Consultant SAP Business One - Logistik/Finance (w/m/d)
Stadt Flensburg
IT-Koordinator/in (m/w/d)
Stiftung katholische Altenhilfe im Bistum Hildesheim
IT-Administrator (w/m/d)
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Klicken Sie bitte hier, um sich vom "Security"-Newsletter abzumelden.

Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten.
Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de.

© 2023 IDG TECH MEDIA GMBH; Geschäftsführer: Jonas Triebel; Registergericht: München HRB 99110 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH.