COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
Security
10. Oktober 2017
Folgen Sie uns auf Xing Facebook Twitter
Überblick
Security-Trends auf der it-sa 2017
Security-Trends auf der it-sa 2017
IT-Sicherheitsmesse in Nrnberg
Auf Europas grter Security-Fachmesse gibt es in diesem Jahr mehr zu sehen, zu hren und zu lernen als je zuvor. Und ein Stargast ist in Nrnberg ebenfalls zugegen.

 

zum Artikel
Vier Hausmittel gegen einen Erpresser-Virus
Vier Hausmittel gegen einen Erpresser-Virus
Ransomware
Es gibt viele Wege, sich vor Ransomware zu schtzen. Tritt der Ernstfall doch ein, helfen einfache Vorkehrungen, um das Schlimmste auszuschlieen.

 

zum Artikel
WERBUNG
DESIGN THINKING FÜR EXECUTIVES
Bilden Sie sich mit COMPUTERWOCHE und der ESMT Berlin zum Thema Design Thinking weiter –
Kreativtechniken, agile Entwicklungsprozesse, Prototyping, Innovationen, Vernetzung! Am 29. und 30. November in München.
Jetzt anmelden!

Datenklau durch unbemerkte DNS-Tunnel
Datenklau durch unbemerkte DNS-Tunnel
Schleichweg ins Netzwerk
Cyberkriminelle nutzen DNS-Tunnel, um Firmennetzwerke zu infiltrieren. Wir zeigen, wie Sie sich schtzen knnen.

 

zum Artikel
40 geniale Gratis-Sicherheits-Tools fr Windows
40 geniale Gratis-Sicherheits-Tools fr Windows
Schutz vor Datenverlust
Geben Sie Dieben und Datenverlust keine Chance! Mit den richtigen Tools ist es ein Leichtes, Ihre Daten zu schtzen, Hacker abzuwehren oder Gelschtes wiederherzustellen.

 

zum Artikel
Soziale Netze aus Datenschutzsicht
Soziale Netze aus Datenschutzsicht
Einsatz von Social Media in Organisationen
Auf soziale Netze kann zu Kommunikationszwecken in Unternehmen kaum noch verzichtet werden. Informationsbeschaffung, Bestellungen und vieles andere luft ber digitale Kanle. Was sollten Unternehmen dabei hinsichtlich des Datenschutzes beachten?

 

zum Artikel
10 Skills, die jede IT-Abteilung braucht
10 Skills, die jede IT-Abteilung braucht
IT Security Check
Sie wollen, dass Ihre IT-Abteilung Hackerangriffe effektiv abwehrt? Dann sollten Sie auf diese Skills setzen.

 

zum Artikel
WERBUNG
Rechte-Management bei sensiblen Daten Dokumente richtig schtzen in der Cloud
Wie bewltigt man das Rechtemanagement fr den zuverlssigen Schutz geschftskritischer Anwendungen, Daten und Dokumente heutzutage am besten? Antworten in dieser Computerwoche Webinfosession.
Jetzt anmelden

Die IT-Abteilung hat bei IAM (meistens) den Hut auf
Die IT-Abteilung hat bei IAM (meistens) den Hut auf
Studie Identity und Access Management
In mittleren und groen Unternehmen ist vor allem die IT-Abteilung fr Identity und Access Management (IAM) verantwortlich, sprich die Verwaltung von Identitten und deren Zugriffsrechten. In kleinen Firmen bis zu 100 Mitarbeitern dominiert hingegen die Geschftsfhrung. Das ist ein wichtiges Ergebnis der IAM-Studie von Computerwoche und CIO.

 

zum Artikel
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier:

Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Hier knnen Sie Ihre Daten berprfen: Stimmen Ihre Daten noch?

Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.

2017 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.