Computerwelt Logo
5 Tipps zum Ausbau des Data Protection Business

5 Tipps zum Ausbau des Data Protection Business

Das Whitepaper stellt 5 Möglichkeiten vor zur schnellen Steigerung ihres Data Protection-Geschäfts.

Werbung

Hintergrund-Infos über das „Esperanto des 21. Jahrhunderts

Hintergrund-Infos über das „Esperanto des 21. Jahrhunderts

Haben Sie schon einmal nach EDI-Standards gegoogelt? Dann sind Sie wahrscheinlich auf Begriffe wie EDIFACT, EANCOM, ODETTE, oder GS1 XML gestoßen. Und womöglich sind Sie dann aus den Erklärungen nicht richtig schlau geworden. [...]

FRitz_728x90
Tägliche Meldungen zu Security

Kaffeevollautomat zum kleinen Preis: Das kann die DeLonghi Magnifica S

Gute Kaffeevollautomaten können richtig viel Geld kosten – die DeLonghi Magnifica S zeigt aber, dass es leckeren Kaffee auch zu einem Einstiegspreis geben kann. Wie gut die Kaffeemaschine ist, zeigen wir.

Microsoft testet “Super-Duper-Sicherheitsmodus” für seinen Browser Edge

In erster Linie schaltet er den Just-in-Time-Compiler für JavaScript ab. Bei Tests ergeben sich jedoch keine nennenswerten Leistungseinbußen. Der JIT-Compiler ist nach Einschätzung von Microsoft für rund die Hälfte aller Schwachstellen in der JavaScript-Engine V8 verantwortlich.

Online Shop muss wegen Sicherheitslücken 65.500 Euro büßen

Den Betreiber eines Online Shops kommt seine Nachlässigkeit teuer zu stehen: Aufgrund einer veralteten Technik muss er 65.500 Euro Bußgeld zahlen. Das geht aus dem niedersächsischen Tätigkeitsbericht für das Jahr 2020 hervor.

Überwachung: Apple will Missbrauchs-Bilder auf iPhones suchen

iPhones sollen zukünftig mit einem ausgefeilten System nach Kinderpornografie durchsucht werden. Kritiker nennen das System eine "Backdoor". (Apple, Datenschutz)

Kaesers Erbe: Siemens erhöht die Prognose – Auch dank Aufspaltung

Siemens aufzuspalten war ein riesiges Experiment. Knapp ein Jahr nach dem Börsengang der Energiesparte erweist sich der Schritt als richtig – zumindest aus Sicht des boomenden Restkonzerns.

Muster von Phishing-Angriffen erkennen

Online-Angriffe und Datenverletzungen beinhalten häufig verschiedene Arten von Phishing-Versuchen, um Passwort-Anmeldeinformationen zu stehlen, betrügerische Transaktionen durchzuführen oder Internet-User gezielt zum Download von Malware zu verleiten.

Bitkom-Umfrage: Hacker verursachen Milliardenschäden

Diebstahl, Spionage und Sabotage – jährlich entsteht der deutschen Wirtschaft daraus ein Schaden in Milliardenhöhe. Die Unternehmen fordern mehr Unterstützung durch die Politik.

Rundumblick auf fragmentierte Cloud- und Containerlandschaften

Der im kalifornischen San Jose beheimatete Cloud-Sicherheitsanbieter Lacework wird auch in der EMEA-Region aktiv und hierfür eine europäische Zentrale in Dublin sowie regionale Büros in Großbritannien, Frankreich und Deutschland aufbauen. Das Unternehmen ist auf datengetriebene Sicherheitstechnologie spezialisiert.

Die richtigen Ressourcen für eine Ende-zu-Ende-Sicherheit

Knappe Ressourcen gefährden die Sicherheit im Mittelstand. Zu wenig Zeit für das Patchmanagement, zu wenig Personal für die Aufdeckung von Cyberattacken und zu wenig Budget für professionelle Security-Lösungen kann sich ein Unternehmen bei der komplexen, steigenden Cyberbedrohungslage nicht leisten. End-to-End-Sicherheitslösungen von Dell Tec

Anzeige: Hacking-Attacken verstehen und abwehren

Cyberangriffe sind eine zunehmende Bedrohung für Anwendungen und Netzwerke. Im Workshop der Golem Akademie erfahren Entwickler mehr über die Angriffsszenarien der Hacker. (Golem Akademie, Server-Applikationen)

Datenschützer: "Apple erlaubt damit Massenüberwachung auf der ganzen Welt"

Edward Snowden und andere Experten reagieren entsetzt auf Pläne von Apple zum Kampf gegen Kinderpornografie. Vor allem ein Punkt macht Sorgen. (Apple, Verschlüsselung)

Die neuesten Sicherheits-Updates

Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen!

Mehr als 12.500 Schwachstellen im ersten Halbjahr 2021 aufgedeckt

Gegenüber dem Vorjahreszeitraum bedeutet dies ein Plus von 2,8 Prozent. Das Produkt mit den meisten Schwachstellen ist Debian Linux, der Hersteller mit den meisten Schwachstellen ist Microsoft.

Remote arbeiten: Security-Pflichten für mobile Mitarbeiter

Remote zu arbeiten, birgt Sicherheitsrisiken. So kommen Sie Cyberkriminellen zuvor.

Tipps für CIO und CISO: IIoT-Sicherheit - darauf kommt es an

Viele Industrie-Unternehmen stürzen sich mit Feuereifer in Projekte rund um das Industrial Internet of Things (IIoT). Nicht selten reißen Sie damit Lücken in ihre IT-Infrastruktur, die Angreifer leicht ausnutzen können.

Werbung

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email