PIP: Computerwoche

Computerwoche

COMPUTERWOCHE-Umfrage „Deutschlands beste Systemhäuser 2019“: IT-Security-Projekte – die Firewall im Fokus

Die Bedrohungslage bleibt ernst, so haben IT-Security-Dienstleister mehr als genug zu tun. Dabei fehlt ihnen dringend das Fachpersonal. Lesen Sie weiter auf: COMPUTERWOCHE-Umfrage „Deutschlands beste...
Computerwoche

Identity & Access Management FAQ: Was Sie über IAM wissen müssen

Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre...
Computerwoche

IT-Branche: Die wildesten Verschwörungstheorien aller Zeiten

Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor. Lesen Sie weiter auf: IT-Branche:...
Computerwoche

Download-Tipps: Vier kostenlose Backup-Tools

Für die perfekte Datensicherung benötigen Sie keine Kaufsoftware. Mit unseren vier Gratis-Tools erstellen Sie Backups für die unterschiedlichsten Medien. Lesen Sie weiter auf: Download-Tipps: Vier...
Computerwoche

Datenklau: Mitarbeiter, die zu Innentätern wurden

Wie "funktionieren" Innentäter? Wir erzählen die Geschichten von sieben Angestellten, die die Systeme ihres eigenen Unternehmens kompromittiert haben. Lesen Sie weiter auf: Datenklau: Mitarbeiter, die...
Computerwoche

Zertifizierungen für Datenschutzbeauftragte: Was steckt hinter CIPP/E, CIPM und CIPT?

Berufliche Qualifikation und Fachwissen sind zentrale Anforderungen für einen Datenschutzbeauftragten. Als Nachweis eignen sich diese fachspezifischen Zertifizierungen. Lesen Sie weiter auf: Zertifizierungen für Datenschutzbeauftragte: Was...
Computerwoche

Virtualisierung: Software-defined Datacenter und IT-Sicherheit

Software-definierte Rechenzentren können nicht nur die Hardware-Kosten von Unternehmen reduzieren, sie ermöglichen auch einige neue Sicherheitsansätze. Lesen Sie weiter auf: Virtualisierung: Software-defined Datacenter und IT-Sicherheit Quelle:...
Computerwoche

Die Gefahr wächst: Das droht Ihnen 2020

Im neuen Jahr dürfte sich manches ändern, eines sicher nicht: Die Gefahr durch Cyberangriffe wächst weiter. Wir sagen Ihnen, wie Ihr Sicherheitskonzept für 2020...
Computerwoche

Account gehackt trotz 2FA?: Zwei-Faktor-Authentifizierung mit Tücken

Immer mehr Unternehmen setzen auf Zwei-Faktor-Authentifizierung. Doch 2FA ist nicht gleich 2FA - und schützt deswegen auch nicht per se vor Hackerangriffen. Lesen Sie weiter...
Computerwoche

Authentifizierung neu gedacht: Zero Trust verstehen und umsetzen

Zero Trust soll die klassische Netzwerk-Sicherheit als neues Security-Konzept ablösen. Erfahren Sie, was darunter zu verstehen ist, welche Probleme Zero Trust mit sich bringt...

Check it out...