PIP: Computerwoche

Computerwoche

KI-gestützte Sicherheitslösung Hypershield: Wie Cisco Cyber Security neu erfinden will

Mit dem KI-basierten Hypershield kündigt Cisco eine sich selbst aktualisierende Sicherheitsstruktur an, die verteilte Anwendungen, Geräte und Daten schützen soll. Lesen Sie weiter auf: KI-gestützte...
Computerwoche

Hybrid Work: Arbeiten von überall – aber sicher!

KMUs können mit Remote-Arbeit die Kosten senken und die Produktivität steigern – doch viele Cyber-Angreifer nutzen diese Arbeitsform immer mehr aus. Lesen Sie weiter auf:...
Computerwoche

So funktioniert Social Engineering

Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können. Lesen Sie weiter...
Computerwoche

IT-Security für Unternehmen: Wie modernes VPN Cloud- & On-Prem-Umgebungen sicherer macht

Moderne High-Flexibility-VPN-Lösungen können sowohl bestehende On-Premises- als auch neue Cloud-Umgebungen absichern - und bieten damit entscheidende Vorteile gegenüber cloud-exklusiven Security-Produkten. Lesen Sie weiter auf: IT-Security...
Computerwoche

JFrog-Umfrage: Security sticht Code-Generierung

Wie eine aktuelle Untersuchung nahelegt, nutzen Unternehmen KI-gestützte Dev-Tools nicht in erster Linie, um Code zu generieren. Lesen Sie weiter auf: JFrog-Umfrage: Security sticht Code-Generierung Quelle:...
Computerwoche

Doxing: Wie persönliche Daten zur Waffe werden

Doxing-Angriffe verwandeln persönliche Daten in Cyber-Waffen, um damit zu erpressen, zu bedrohen oder zu erniedrigen. Das müssen Sie zum Thema wissen. Lesen Sie weiter auf:...
Computerwoche

2. Auflage des CIO Cybersecurity Summits in München: NIS2 pusht IT-Sicherheits-Vorkehrungen

Die aktuelle Regulatorik macht das Leben für Security-Verantwortliche nicht einfacher. Der bevorstehende Cybersecurity Summit von CIO und IDC verspricht Lebenshilfe. Lesen Sie weiter auf: 2....
Computerwoche

Hilfe gegen Cybererpressung: Das richtige Know-how gegen Ransomware

Ransomware-Attacken sind komplexer, als viele Unternehmen denken. Mehr Verantwortung für CISOs und professionelle Services sind die richtige Antwort darauf. Lesen Sie weiter auf: Hilfe gegen...
Computerwoche

Checkliste: Hackerangriff – Schaden minimieren

Wie viel Schaden ein Hackerangriff nach sich zieht, hängt davon ab, wie gut Sie vorbereitet sind. Diese Checkliste hilft. Lesen Sie weiter auf: Checkliste: Hackerangriff...
Computerwoche

Sicherheitslücke Haustier: Passwort-Security – von wegen scharfer Hund

Hund, Katze, Maus – unsere tierischen Mitbewohner sind nur allzu oft Inspiration für Passwörter. Das mag bequem sein, aber ganz gewiss nicht sicher. Lesen Sie...