10.04.2021

PIP: Computerwoche

Computerwoche

Sicher mailen: So verschlüsseln Sie Ihre E-Mails richtig

Mailverschlüsselung ist kompliziert? Nicht mit uns. Wir zeigen, wie Sie Ihre E-Mails für den sicheren Schriftverkehr perfekt verschlüsseln! Lesen Sie weiter auf: Sicher mailen: So...
Computerwoche

Security Services for Cloud: IBM will hybride IT-Infrastrukturen absichern

Hybride Cloud-Infrastrukturen vergrößern die IT-Angriffsfläche. Hier will IBM mit seinen Security Services for Cloud ansetzen. Lesen Sie weiter auf: Security Services for Cloud: IBM will...
Computerwoche

Exchange und die DearCry-Ransomware: Offene Fenster für Kriminelle schließen

Die aktuellen Schwachstellen in Microsofts Exchange-Server-Produkten haben erneut gezeigt, wie vielfältig die Bedrohungen sind, mit denen Unternehmen in Bezug auf ihre IT-Sicherheit konfrontiert werden. Lesen...
Computerwoche

Einfallstor Endpunkt: Warum flexible mobile Arbeitsplätze so gefährlich sind

Unzureichend geschützte oder gar kompromittierte Endgeräte stellen ein hohes Risiko für die IT-Sicherheit eines Unternehmens dar. Es braucht daher neue Ansätze und Lösungen, um...
Computerwoche

Distributed-Ledger-Technologie: Wie Digitale Identität per Blockchain geht

Mit der Blockchain können sich einzelne Personen oder auch Maschinen eindeutig und manipulationssicher in digitalen Netzwerken identifizieren. Wir klären, was sich hinter den vielen...
Computerwoche

Sicherheitslücke in Exchange-Servern: Tritt DearCry das WannaCry-Erbe an?

Schwachstellen in Microsofts Exchange-Server-Produkten sorgen seit Anfang März für Aufregung in vielen Unternehmen. Security-Unternehmen empfehlen neben den obligatorischen Patches eine forensische Untersuchung. Lesen Sie weiter...
Computerwoche

Cyberangriffe managen: Sind Sie bereit, gehackt zu werden?

Cyberangriffe sind allgegenwärtig - ein hundertprozentiger Schutz unmöglich. Umso wichtiger ist es, sich richtig auf IT-Security-Krisenfall und die dazugehörige Kommunikation vorzubereiten. Lesen Sie weiter auf:...
Computerwoche

Cybersecurity 2021: Haben Sie diese Bedrohungen auf dem Zettel?

Auch in Zeiten der Pandemie drohen deutschen Unternehmen Cyberangriffe mit manchmal katastrophalen Folgen. Lesen Sie, um welche Themen und Szenarien sich Vorstände kümmern sollten. Lesen...
Computerwoche

IT-Branche: Die wildesten Verschwörungstheorien aller Zeiten

Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor. Lesen Sie weiter auf: IT-Branche:...
Computerwoche

Best of Cybercrime: Die verrücktesten Hackerangriffe

Kriminelle Hacker setzen mitunter sehr unkonventionelle Mittel ein, um zu betrügen oder Netzwerke zu infiltrieren. Dabei stellen sie sich oft smart an - aber...