COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
Security
16. Juli 2019
Folgen Sie uns auf Xing Facebook Twitter
Überblick
Schutz vor Schnffel-Apps
Avira Antivirus Security 2019
Schutz vor Schnffel-Apps
Sie haben eine praktische App installiert, auf die Sie ungern verzichten mchten. Allerdings fordert sie viele Zugriffsrechte. Mit wenigen Klicks finden Sie heraus, ob von der App ein Risiko zu erwarten ist.

 

zum Artikel
Mehr Datenpannen durch europische Unternehmen
Zwischenbilanz zur DSGVO
Mehr Datenpannen durch europische Unternehmen
Mit Anwendbarkeit der DSGVO wurde die Meldung von Sicherheitsverletzungen fr Unternehmen zur Pflicht. Erfahren Sie, wie viele Datenpannen bisher gemeldet und was fr Strafen verhngt wurden.

 

zum Artikel
WERBUNG
Artificial Intelligence, Blockchain, Cloud Computing und vieles mehr
Wer die Digitalisierung in seinem Unternehmen vorantreibt, muss das ABC der technischen Instrumente kennen und verstehen. Der COMPUTERWOCHE Werkzeugkasten fr den digitalen Umbau enthlt jede Menge Tools, um Ihren Betrieb sicher durch den digitalen Wandel zu steuern.
Jetzt Digital-Paket holen und stets informiert sein!
Advanced Persistent Threats (APTs) erklrt
Security Know-how
Advanced Persistent Threats (APTs) erklrt
Ist jeder ausgeklgelte Angriff eine Advanced-Persistent-Threats-Attacke? Was zeichnet "fortgeschrittene, andauernde Bedrohungen" aus und was lsst sich gegen sie unternehmen?

 

zum Artikel
Die besten Gratis-Tools fr Spione zum Download
Spionage-Tools
Die besten Gratis-Tools fr Spione zum Download
Wer war an meinem Rechner, wer in der Kche und wie finde ich heraus, wo genau dieses Foto aufgenommen wurde? Wir zeigen Tools fr Spionage und Gegenspionage.

 

zum Artikel
Die wildesten Verschwrungstheorien aller Zeiten
IT-Branche
Die wildesten Verschwrungstheorien aller Zeiten
Verschwrungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwrungstheorien der IT-Branche vor.

 

zum Artikel
Mitarbeiter, die zu Innenttern wurden
Datenklau
Mitarbeiter, die zu Innenttern wurden
Wie "funktionieren" Innentter? Wir erzhlen die Geschichten von sieben Angestellten, die die Systeme ihres eigenen Unternehmens kompromittiert haben.

 

zum Artikel
WERBUNG
Wenn Speichertechnologie intelligent wird
Wie muss die Speichertechnologie „mitwachsen“, wenn die Anforderungen an Leistung, Verfügbarkeit, Skalierbarkeit, Agilität und Verwaltbarkeit rapide zunehmen? Und wie wird Storage eigentlich „intelligent“? Darüber diskutieren Experten im COMPUTERWOCHE Live Webinar mit HPE.

Jetzt kostenlos anmelden
Welche Bausteine eine sichere Cloud bentigt
Cloud Security
Welche Bausteine eine sichere Cloud bentigt
Anzeige Cloud-Umgebungen erfordern spezielle IT-Security-Anstze. Diese sollten sich nicht alleine auf die Implementierung von "Cloud-native"-Sicherheitslsungen beschrnken. Ebenso wichtig sind Faktoren wie eine Risikoabschtzung und Hilfestellung bei der Migration in eine Cloud.

 

zum Artikel
DSGVO-Checkliste fr SaaS-Anbieter
Datenschutz bei Cloud-Services
DSGVO-Checkliste fr SaaS-Anbieter
Erfahren Sie, was SaaS-Anbieter bezglich der DSGVO-Richtlinien und den damit verbundenen Datenschutzpflichten beachten sollten.

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier:

Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Sie knnen Ihre Einverstndniserklrung jederzeit mit Wirkung fr die Zukunft widerrufen unter datenschutz@idg.de.

2019 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.