COMPUTERWOCHE Newsletter online ansehen! | |
Mit Hilfe von Fake-Webseiten versuchen Cyberkriminelle Ihre Daten zu stehlen und Malware zu verbreiten. Das müssen Sie über Pharming wissen. |
| |
Künstliche Intelligenz kann die Medizin bei Prävention, Diagnose und Therapie verbessern. Nutzen und Akzeptanz stellen jedoch hohe Anforderungen an die IT-Sicherheit. |
| |
| WERBUNG | | | | | | | Cloud unter Druck | | | | Immer mehr Cloud-Services führen zu wachsenden Sicherheitsproblemen â und zwar im Bereich Compliance wie auch Security. Erfahren Sie, wie sich umfassende Sicherheit in der Cloud bewerkstelligen lässt: im COMPUTERWOCHE Live Webcast in Kooperation mit Trend Micro. Jetzt anmelden! |
|
| | | | |
| | | | |
Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor. |
| |
Sie wollen sicher und anonym surfen? Wir zeigen Ihnen, wie das geht â zumindest bis zu einem gewissen Grad. |
| |
Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre Fragen. |
| |
Gleich zwei Fehler haben die Forscher von Zecops in iOS-Mail entdeckt, diese erlauben es, iPhones der Nutzer unentdeckt zu übernehmen. |
| |
Hier lesen Sie, woran Sie erkennen, ob Ihr Handy gehackt wurde, was Sie in diesem Fall tun sollten und wie Sie künftige Angriffe auf Ihr Smartphone verhindern. |
| |
Ellen Dankworth ist Senior Managerin im Bereich Cyber Risk bei Deloitte. Sie und ihr Team arbeiten täglich daran, die Risiken der Digitalisierung zu identifizieren und zu bewerten, um ihren Kunden Handlungsempfehlungen zum Schutz ihrer Daten vor Cyber-Kriminellen zu geben. |
| |
Anonymisierungsverfahren erlauben es, sensible Daten zu nutzen, ohne dabei die Privatheit einzelner Personen im Datenbestand zu gefährden. Lesen Sie, wie Unternehmen solche Technologien mit SAP HANA einsetzen können. |
| |
Erfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist. |
| |
Anzeige Bis zu 95 Prozent der Cyber-Attacken gelangen über Endgeräte ins Unternehmen. Wie IT-Chefs das vermeiden, zeigt ein Webcast der Computerwoche. |
| |
Wie "funktionieren" Innentäter? Wir erzählen die Geschichten von sieben Angestellten, die die Systeme ihres eigenen Unternehmens kompromittiert haben. |
| |
Anzeige HP Sure Click Enterprise ist eine umfassende Endpoint-Security-Lösung für Unternehmen und Behörden auf Basis von Applikationsisolation. Sie öffnet den Browser, aber auch Dateien und Anwendungen hardware-isoliert in virtuellen Umgebungen. Das verhindert eine Infektion durch Malware. |
| |
Anzeige Automatisierte Abläufe schaffen mehr Security und Compliance bei der Cloud-Nutzung. Wie das funktioniert, zeigt ein Live-Webcast der Computerwoche am 14. Mai. |
| |
Zum sicheren Einsatz von mobilen Endgeräten gibt es nicht nur im Firmenumfeld viele Fragen. Auch private Anwender von Smartphones sorgen sich um die Sicherheit ihrer Geräte und wünschen mehr Privatsphäre. Wenngleich Ihnen der eine oder andere Tipp bekannt vorkommt - hier finden Sie die wichtigsten Ansätze, um Ihr Smartphone vor unnötigen Risiken zu bewahren. |
| |
Der IT-Dienstleister Cognizant ist Opfer eines Angriffs mit der Ransomware âMazeâ geworden. Das Unternehmen schlieÃt Unterbrechungen in der Versorgung einiger Kunden und sogar die Gefährdung von deren Systemen nicht aus. |
| |
Stellenanzeigen aus dem CW-Stellenmarkt |
| Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet. Falls Sie Ihre E-Mail-Adresse ändern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporär aussetzen wollen, klicken Sie bitte hier: Adresse ändern | Newsletter abonnieren | Urlaubsschaltung | Abmelden. Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche. Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten. Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de. © 2020 IDG BUSINESS MEDIA GMBH; Geschäftsführer: York von Heimburg ; Registergericht: München HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. |
|
|
|