27.09.2020

PIP: Computerwoche

Computerwoche

Hintergründe und Anwendungsszenarien: Die Grundlagen von Blockchain

Dieser Artikel erläutert die Grundlagen der Blockchain-Technologie und erklärt anhand eines Leitfadens, was man bei der Entscheidung für oder gegen Blockchain beachten sollte. Lesen Sie...
Computerwoche

Security für KMU: In 12 Schritten zur Informationssicherheit

Erfahren Sie, wie kleine und mittelständische Unternehmen das Dilemma zwischen steigenden Security-Anforderungen und begrenzten Ressourcen auflösen können. Lesen Sie weiter auf: Security für KMU: In...
Computerwoche

Universitätsklinikum Düsseldorf: Hacker kamen über VPN-Schwachstelle

Seit dem 10. September ist die IT des Universitätsklinikums Düsseldorf (UKD) nach einem Hackerangriff lahmgelegt. Die Täter sind offenbar über eine eigentlich längst behobene...
Computerwoche

Security Startups 2020: Pitch Me UP!

Die Suche nach Deutschlands bestem Security Startup geht 2020 in die dritte Runde. Das sind die Anwärter auf die Jungunternehmer-Krone der it-sa 365. Lesen Sie...
Computerwoche

Sichere Videokonferenzen: Zwei-Faktor-Authentifizierung für Zoom

Zoom-Nutzer können ihre Accounts künftig mit Hilfe einer Zwei-Faktor-Authentifizierung (2FA) besser zu schützen. Lesen Sie weiter auf: Sichere Videokonferenzen: Zwei-Faktor-Authentifizierung für Zoom Quelle: Computerwoche | Security Titelbild/Grafik...
Computerwoche

Unternehmensnetzwerk absichern: Die besten Next Generation Firewalls

Next Generation Firewalls bieten weit mehr als eine einfache Absicherung des Unternehmensnetzwerks auf Basis von IP-Verkehr, Protokollen und Port-Überwachung. Lesen Sie weiter auf: Unternehmensnetzwerk absichern:...
Computerwoche

Cyber-Abwehr: So funktioniert Threat Intelligence in der Praxis

Zuverlässige Informationen, die zu direkten Entscheidungen führen, sind die Grundlage für die frühzeitige Erkennung und Abwehr von Cyberattacken. Erfahren Sie, wie Sie Ihr Unternehmen...
Computerwoche

Smartphones: Stalkerware – eine wachsende Bedrohung

Während Spyware und Infostealer versuchen, persönliche Daten zu stehlen, ist Stalkerware anders: Sie stiehlt dem Opfer sowohl die physische als auch die digitale Freiheit...
Computerwoche

IT-Sicherheit bei der Lufthansa: Wie Security by Design fliegen lernt

Für die Lufthansa Group ist IT-Sicherheit alles andere als Nebensache. Lesen Sie, wie der Luftfahrtkonzern Security by Design zum Differenzierungsmerkmal macht. Lesen Sie weiter auf:...
Computerwoche

Sicherheit: So entfernen Sie Viren/Trojaner mit Gratis-Tools selbst

Wir zeigen Schritt für Schritt, wie Sie einen virenverseuchten Rechner wieder sauber bekommen. Und stellen die dafür nötigen Gratis-Tools vor. Lesen Sie weiter auf: Sicherheit:...

Check it out...