COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
Security
07. Mai 2019
Folgen Sie uns auf Xing Facebook Twitter
Überblick
Die 5 grten Datenverlustrisiken
Schutz kritischer Unternehmensdaten
Die 5 grten Datenverlustrisiken
Erfahren Sie, welchen Risiken sensible Unternehmensdaten ausgesetzt sind und welche Schutzmanahmen Sie ergreifen sollten.

 

zum Artikel
Web-Authentifizierung: Warum das Passwort so schnell nicht aussterben wird
Antivirus & Firewall
Web-Authentifizierung: Warum das Passwort so schnell nicht aussterben wird
Mobile Connect, Webauthn oder Fingerabdruck: Passwortfreie Authentifizierungsverfahren liegen im Trend, und das Passwort wird wieder einmal fr berflssig erklrt.

 

zum Artikel
WERBUNG
Artificial Intelligence, Blockchain, Cloud Computing und vieles mehr
Wer die Digitalisierung in seinem Unternehmen vorantreibt, muss das ABC der technischen Instrumente kennen und verstehen. Der COMPUTERWOCHE Werkzeugkasten fr den digitalen Umbau enthlt jede Menge Tools, um Ihren Betrieb sicher durch den digitalen Wandel zu steuern.
Jetzt Digital-Paket holen und stets informiert sein!
So funktioniert der Angriff auf Ihre Datenbank
Schutz vor SQL-Injection
So funktioniert der Angriff auf Ihre Datenbank
SQL-Injection (SQLi) ist eine der hufigsten Angriffsarten auf Datenbanken ber Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schtzen knnen.

 

zum Artikel
So baut man Vertrauen in einer Zero-Trust-Umgebung auf
Zugangskontrollen und User Experience
So baut man Vertrauen in einer Zero-Trust-Umgebung auf
Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und auerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man fr Sicherheit, ohne die Benutzererfahrung der Mitarbeiter (allzu stark) zu behindern?

 

zum Artikel
ber IT-Sicherheit spricht man nicht oder doch?
ISW 2019
ber IT-Sicherheit spricht man nicht oder doch?
NTT Security will auf ihrer ISW-Konferenz in Frankfurt den Fokus auf IT-Sicherheit im IoT-Kontext legen. Hhepunkt der Veranstaltung soll die gemeinsam mit IDG veranstaltete Verleihung der Cybersecurity Leader Awards werden.

 

zum Artikel
Reagieren statt im Dunkeln tappen!
Mehr Transparenz, mehr Security
Reagieren statt im Dunkeln tappen!
Anzeige Stabile und sichere Systeme sind die Grundvoraussetzung fr unternehmerischen Erfolg im Digitalisierungszeitalter. Dabei ist die steigende IT-Komplexitt oft das eigentliche Problem. Wir sagen Ihnen, wie die Lsung aussieht.

 

zum Artikel
WERBUNG
Die gefhrlichsten IT-Angriffe 2019
Mit welchen Angriffen auf Ihre Infrastrukturen Sie rechnen mssen und wie Sie sich am besten dagegen schtzen, erfahren Sie in unserem COMPUTERWOCHE Live Webcast am 28. Mai!
Jetzt kostenlos anmelden
Die elf hufigsten Irrtmer ber E-Mail-Verschlsselung
Teuer und komplex
Die elf hufigsten Irrtmer ber E-Mail-Verschlsselung
Zu teuer und zu kompliziert das denken viele Unternehmen ber E-Mail-Verschlsselung. Aber ist das wirklich so? Hier kommen die hufigsten Irrtmer.

 

zum Artikel
Social-Engineering-Angriffe erkennen und verhindern
Security Awareness
Social-Engineering-Angriffe erkennen und verhindern
Phishing, Whaling, CEO-Fraud die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklren, wie Sie Ihr Unternehmen dagegen schtzen knnen.

 

zum Artikel
Google: Datenschutzerklrung in Teilen unwirksam
vzbz erzielt erneut Erfolg vor Gericht
Google: Datenschutzerklrung in Teilen unwirksam
Das Kammergericht Berlin nahm die Datenschutzerklrung sowie in Verbindung dazu die AGB des Internetriesen unter die Lupe. Dort befnden sich fr normale Verbraucher durchaus irrefhrende Klauseln, die gegen Grund- und Leitgedanken des BGB versten.

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
Universittsklinikum Augsburg
Bereichsleitung Informationstechnologie
BWI GmbH
IT-Recruiting-Day
Netze BW GmbH
Ingenieur (w/m/d) Informationstechnik
Statistisches Bundesamt
Hauptsachbearbeiter/in - IT (w/m/d)
Melitta Professional Coffee Solutions GmbH & Co. KG
Software Entwickler C/C++ mit Qt (m/w/d)
OPERATIONAL SERVICES GMBH & CO. KG
Senior IT-Projektleiter Transition & Transformation (m/w/d)
ING-DiBa AG
Technical Product Owner / Integrator (m/w/d) Web Frontend
ING-DiBa AG
Business Analyst (m/w/d) Berechtigungsmanagement
BWI GmbH
Executive Architekt (m/w/d) Serviceentwicklung Phone & Video
BWI GmbH
(Senior) IT-Architekt (m/w/d) Phone & Video
ESG Defence + Public Security
Senior Software - Qualittsmanager (m/w/d)
ENERCON GmbH
Projektmanager (m/w/d)
BWI GmbH
Senior Manager / Associate Director (m/w/d) Consulting - Digitales Gefechtsfeld
BWI GmbH
Senior Berater (m/w/d) Consulting - Digitales Gefechtsfeld
Information und Technik Nordrhein-Westfalen (IT.NRW)
Junior IT-Managerinnen/IT-Manager fr den Ausbau der digitalen E-Government-Infrastruktur
Information und Technik Nordrhein-Westfalen (IT.NRW)
IT-Managerinnen/IT-Manager fr den Ausbau der digitalen E-Government-Infrastruktur
Amprion GmbH
Netzwerk-Administrator (m/w/d) in der Prozesstechnik
SSC-Services GmbH
Mitarbeiter IT Support (m/w/d)
Dataport
Produktmanager (w/m/d) Government Directory
Dataport
Produktmanager (w/m/d) Langzeitspeicherlsungen
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier:

Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Sie knnen Ihre Einverstndniserklrung jederzeit mit Wirkung fr die Zukunft widerrufen unter datenschutz@idg.de.

2019 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.