COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
Security
28. April 2020
Folgen Sie uns auf Xing Facebook Twitter
Überblick
Was Sie über Fake-Webseiten wissen müssen
Pharming FAQ
Was Sie über Fake-Webseiten wissen müssen
Mit Hilfe von Fake-Webseiten versuchen Cyberkriminelle Ihre Daten zu stehlen und Malware zu verbreiten. Das müssen Sie über Pharming wissen.

 

zum Artikel
Nur sichere KI-Systeme schaffen Vertrauen
Künstliche Intelligenz in der Medizin
Nur sichere KI-Systeme schaffen Vertrauen
Künstliche Intelligenz kann die Medizin bei Prävention, Diagnose und Therapie verbessern. Nutzen und Akzeptanz stellen jedoch hohe Anforderungen an die IT-Sicherheit.

 

zum Artikel
WERBUNG
Cloud unter Druck
Immer mehr Cloud-Services führen zu wachsenden Sicherheitsproblemen – und zwar im Bereich Compliance wie auch Security. Erfahren Sie, wie sich umfassende Sicherheit in der Cloud bewerkstelligen lässt: im COMPUTERWOCHE Live Webcast in Kooperation mit Trend Micro.
Jetzt anmelden!

Die wildesten Verschwörungstheorien aller Zeiten
IT-Branche
Die wildesten Verschwörungstheorien aller Zeiten
Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor.

 

zum Artikel
So werden Sie (fast) unsichtbar im Netz
Sicher und anonym surfen
So werden Sie (fast) unsichtbar im Netz
Sie wollen sicher und anonym surfen? Wir zeigen Ihnen, wie das geht – zumindest bis zu einem gewissen Grad.

 

zum Artikel
Was Sie über IAM wissen müssen
Identity & Access Management FAQ
Was Sie über IAM wissen müssen
Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre Fragen.

 

zum Artikel
iOS-Mail-Lücke macht iPhones angreifbar
Bugfix erst ab iOS 13.4.5
iOS-Mail-Lücke macht iPhones angreifbar
Gleich zwei Fehler haben die Forscher von Zecops in iOS-Mail entdeckt, diese erlauben es, iPhones der Nutzer unentdeckt zu übernehmen.

 

zum Artikel
Wurde Ihr Handy gehackt?
Smartphone-Test
Wurde Ihr Handy gehackt?
Hier lesen Sie, woran Sie erkennen, ob Ihr Handy gehackt wurde, was Sie in diesem Fall tun sollten und wie Sie künftige Angriffe auf Ihr Smartphone verhindern.

 

zum Artikel
"Technologien müssen gelebt werden"
Cyber Risk Jobs
"Technologien müssen gelebt werden"
Ellen Dankworth ist Senior Managerin im Bereich Cyber Risk bei Deloitte. Sie und ihr Team arbeiten täglich daran, die Risiken der Digitalisierung zu identifizieren und zu bewerten, um ihren Kunden Handlungsempfehlungen zum Schutz ihrer Daten vor Cyber-Kriminellen zu geben.

 

zum Artikel
So lassen sich Daten in SAP HANA anonymisieren
Data Anonymization
So lassen sich Daten in SAP HANA anonymisieren
Anonymisierungsverfahren erlauben es, sensible Daten zu nutzen, ohne dabei die Privatheit einzelner Personen im Datenbestand zu gefährden. Lesen Sie, wie Unternehmen solche Technologien mit SAP HANA einsetzen können.

 

zum Artikel
Das muss ein Chief Information Security Officer können
CISO
Das muss ein Chief Information Security Officer können
Erfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist.

 

zum Artikel
So machen IT-Chefs die Endgeräte sicher
Webcast
So machen IT-Chefs die Endgeräte sicher
Anzeige Bis zu 95 Prozent der Cyber-Attacken gelangen über Endgeräte ins Unternehmen. Wie IT-Chefs das vermeiden, zeigt ein Webcast der Computerwoche.

 

zum Artikel
Mitarbeiter, die zu Innentätern wurden
Datenklau
Mitarbeiter, die zu Innentätern wurden
Wie "funktionieren" Innentäter? Wir erzählen die Geschichten von sieben Angestellten, die die Systeme ihres eigenen Unternehmens kompromittiert haben.

 

zum Artikel
Sorglos, aber ohne Risiko am PC arbeiten
HP Sure Click Enterprise
Sorglos, aber ohne Risiko am PC arbeiten
Anzeige HP Sure Click Enterprise ist eine umfassende Endpoint-Security-Lösung für Unternehmen und Behörden auf Basis von Applikationsisolation. Sie öffnet den Browser, aber auch Dateien und Anwendungen hardware-isoliert in virtuellen Umgebungen. Das verhindert eine Infektion durch Malware.

 

zum Artikel
Sicher und compliant in der Cloud
Live-Webcast
Sicher und compliant in der Cloud
Anzeige Automatisierte Abläufe schaffen mehr Security und Compliance bei der Cloud-Nutzung. Wie das funktioniert, zeigt ein Live-Webcast der Computerwoche am 14. Mai.

 

zum Artikel
So schützen Sie Ihr Smartphone vor unnötigen Gefahren
10 Tipps für mehr Sicherheit und Privatsphäre
So schützen Sie Ihr Smartphone vor unnötigen Gefahren
Zum sicheren Einsatz von mobilen Endgeräten gibt es nicht nur im Firmenumfeld viele Fragen. Auch private Anwender von Smartphones sorgen sich um die Sicherheit ihrer Geräte und wünschen mehr Privatsphäre. Wenngleich Ihnen der eine oder andere Tipp bekannt vorkommt - hier finden Sie die wichtigsten Ansätze, um Ihr Smartphone vor unnötigen Risiken zu bewahren.

 

zum Artikel
Ransomware-Angriff trifft Cognizant
Kunden könnten betroffen sein
Ransomware-Angriff trifft Cognizant
Der IT-Dienstleister Cognizant ist Opfer eines Angriffs mit der Ransomware „Maze“ geworden. Das Unternehmen schließt Unterbrechungen in der Versorgung einiger Kunden und sogar die Gefährdung von deren Systemen nicht aus.

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
Dataport
IT-Berater Dokumentenmanagement und Organisationsberatung (w/m/d)
Berliner Verkehrsbetriebe (BVG)
Expertin / Experte (w/m/d) IT-Audit
Dataport
IT-Administrator (w/m/d) Windows / Citrix (w/m/d)
Dataport
IT-Anwendungsarchitekt mit Führungsverantwortung (m/w/d)
Bundeskriminalamt (BKA)
mehrere Softwareentwickler/innen (m/w/d)
Bundesamt für Verfassungsschutz
Informatiker/innen (m/w/d) als DMS/VBS-Spezialisten für die Informations- und Sondertechnik
Alfred Kärcher SE & Co. KG
Software Programmierer (m/w/d) Fahrzeugtechnik
Swiss Post Solutions GmbH
International ERP-Consultant (m/w/d) für Financial Accounting and Controlling (SAP FI / CO)
DAW SE
SAP Business Consultant (m/w/d) Lagerwesen
über duerenhoff GmbH
SAP WM Berater (m/w/x)
über duerenhoff GmbH
SAP Basis Berater / Administrator (m/w/x) für SAP S/4HANA Einführung
DAW SE
SAP Basis Administrator (m/w/d)
Universitätsklinikum Münster
IT-Systemadministrator (gn) Server, Storage und Backup
über duerenhoff GmbH
SAP FI / CO Berater (m/w/x)
Volkswagen Zubehör GmbH
(Junior-) Inhouse Berater (m/w/d) für die SAP-Module FI/CO
Schaeffler Technologies AG & Co. KG
Requirements Engineer / System Architect Steer-by-Wire (m/w/d)
Kirchhoff Automotive Deutschland GmbH
Digitalization IT Expert (m/w/d)
Schaeffler Technologies AG & Co. KG
Ingenieur Systementwicklung Steer-by-Wire (m/w/d)
Schaeffler Technologies AG & Co. KG
Software-Testingenieur Steer-by-Wire Automotive (m/w/d)
Schaeffler Technologies AG & Co. KG
Ingenieur Software Requirements Engineering für Fahrwerksysteme (m/w/d)
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Falls Sie Ihre E-Mail-Adresse ändern, weitere Newsletter bestellen oder Ihre bestehenden Abonnements temporär aussetzen wollen, klicken Sie bitte hier:

Adresse ändern | Newsletter abonnieren | Urlaubsschaltung | Abmelden.

Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten.
Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de.

© 2020 IDG BUSINESS MEDIA GMBH; Geschäftsführer: York von Heimburg ; Registergericht: München HRB 99187 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH.