szmtag
Darstellungsprobleme? Klicken Sie hier um zur Webansicht zu gelangen.
Computerwoche

Security

Folgen Sie uns auch auf:  Xing Facebook Twitter
Guten Tag, 19. Juli 2016
So gehen die Auto-Hacker vor
Auto hacken leicht gemacht
So gehen die Auto-Hacker vor
Die Reputation des vernetzten Autos hat in den vergangenen Monaten stark gelitten: Zahlreiche erfolgreiche Fahrzeug-Hacks werfen kein gutes Licht auf die IT-Security-Manahmen der Hersteller. Wir analysieren, wie die Auto-Hacker vorgehen. ...mehr »
Die grten Cyberangriffe auf Unternehmen
Hacking-Top-15
Die grten Cyberangriffe auf Unternehmen
Cyberattacken gehren fr Unternehmen auf der ganzen Welt mittlerweile zum Alltag. Wir zeigen Ihnen die grten Hacks der letzten Jahre und werfen einen Blick auf die IT-Security-Zukunft deutscher Unternehmen. ...mehr »
WERBUNG
Was eine Sicherheitslösung für hybride Umgebungen können muss
Das maximale Potenzial bei Public Cloud-Angeboten nutzen und für ein Höchstmaß an Sicherheit für Hybrid-Cloud-Umgebungen sorgen - um „Deep Security“ geht es im Computerwoche Live Webinar mit Trend Micro.
Jetzt anmelden
Ein Schuss Privatsphre von Apple
Differentielle Privatheit (Differential Privacy)
Ein Schuss Privatsphre von Apple
Mit iOS 10 fhrt Apple das Konzept Differential Privacy ein. Dieses soll es ermglichen, groe Datenmengen zu analysieren ohne die Privatsphre eines einzelnen Benutzers zu verletzen. ...mehr »
Die 20 lustigsten Phishing-Mails
Spam-Mails
Die 20 lustigsten Phishing-Mails
Spam-Mails sind lstig und teilweise sogar gefhrlich. Zum Glck landen sie meist sofort im Junk-Mail-Ordner. Unter den dortigen Abfallbergen finden sich jedoch einige echte Perlen.  ...mehr »
Kriminelle Hacker - Unterschtzte Gefahr?
IT-Sicherheit in Unternehmen
Kriminelle Hacker - Unterschtzte Gefahr?
Hackerangriffe finden in Deutschland stndlich statt: Die Vorgehensweisen der Cyberkriminellen werden immer raffinierter, die Angriffsflchen grer. Doch nach wie vor unterschtzen viele Unternehmen und Organisationen die Bedrohungslage. ...mehr »
Persnliche Daten: Keine Verpflichtung zur Herausgabe
Microsoft vs. US-Regierung
Persnliche Daten: Keine Verpflichtung zur Herausgabe
Microsoft ist nicht verpflichtet, Nutzerdaten, die sich auf Servern des Unternehmens auerhalb der Vereinigten Staaten befinden, an die US-Regierung herauszugeben. ...mehr »
WERBUNG
Mobility für Mitarbeiter: BYOD sicher managen
BYOD stellt IT-Abteilungen vor die Herausforderung, die Mobilgeräte und Netzwerke in ihrer Infrastruktur zu sichern. Dieses Whitepaper listet in knapper Form die wichtigsten Konzepte und Lösungsansätze auf, die Sie für ein sicheres BYOD-Konzept unbedingt brauchen.
Erfahren Sie mehr!
29 geniale Gratis-Sicherheits-Tools fr Windows
Schutz
29 geniale Gratis-Sicherheits-Tools fr Windows
Geben Sie Dieben und Datenverlust keine Chance! Mit den richtigen Tools ist es ein Leichtes, Ihre Daten zu schtzen, Hacker abzuwehren oder Gelschtes wiederherzustellen. ...mehr »
7 Tipps gegen Smartphone-Hacks
Mobile Security
7 Tipps gegen Smartphone-Hacks
Milliarden von Mobile Devices sind bereits auf dem Markt und es ist kein Ende in Sicht. Schon alleine aus diesem Grund wird die Hacker-Abwehr fr Unternehmen wie Privatpersonen zur Pflicht. ...mehr »
Deep Security in der Cloud
Webinar
Deep Security in der Cloud
Den Weg in die Cloud mssen Sicherheitsbedenken nicht versperren. Ein Webinar der Computerwoche am 26. Juli informiert ber Deep Security. ...mehr »
EU-US-Privacy Shield beerbt Safe Harbor
Datenschutzabkommen verabschiedet
EU-US-Privacy Shield beerbt Safe Harbor
Die Europische Kommission hat das umstrittene EU-US-Privacy-Shield-Abkommen formell verabschiedet.  ...mehr »
WERBUNG
Neue Geschftsmodelle mit Smart Services
Smart Services bilden knftig das Fundament fr Industrie 4.0 und die Geschftsmodelle der digitalen Wirtschaft. Dieses Whitepaper gibt einen berblick ber Smart Services, und zeigt Fallbeispiele und neue Geschftsmglichkeiten auf.
Erfahren Sie mehr!
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ndern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporr aussetzen wollen, klicken Sie bitte hier:

Adresse ndern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Hier knnen Sie Ihre Daten berprfen: Stimmen Ihre Daten noch?

Fr Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.

2016 IDG BUSINESS MEDIA GMBH; Geschftsfhrer: York von Heimburg ; Registergericht: Mnchen HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfltigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.