COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
Security
31. Januar 2023
Folgen Sie uns auf Xing Facebook Twitter
Was Risikomanagern Albträume bereitet
Cybervorfälle und Betriebsunterbrechungen
Was Risikomanagern Albträume bereitet
Lahmgelegte IT-Systeme und Stillstand im eigenen Geschäftsbetrieb – davor haben die Risk-Manager weltweit laut einer Allianz-Umfrage am meisten Angst.

 

zum Artikel
Sicherheitsexperten warnen vor Belohnungs-Apps
Android
Sicherheitsexperten warnen vor Belohnungs-Apps
Eine neue Flut von Apps verspricht Android-Nutzern Belohnungen, wenn sie besonders häufig genutzt oder Aufgaben erfüllt werden.

 

zum Artikel
So hilft Microsoft der Ukraine im Cyberkrieg mit Russland
Hilfe im Wert von 500 Millionen Dollar
So hilft Microsoft der Ukraine im Cyberkrieg mit Russland
Im Cyberwar mit Russland konnte sich die Ukraine bislang erfolgreich behaupten. Nicht zuletzt dank der Unterstützung durch große Tech-Konzerne wie Microsoft.

 

zum Artikel
So gestalten Sie die E-Signatur sicher und rechtskonform
Live-Webcast
So gestalten Sie die E-Signatur sicher und rechtskonform
Anzeige Digital unterzeichnete Dokumente enthalten oft sensible Unternehmensdaten. Ein Computerwoche Webcast zeigt, worauf Sie deshalb bei der Wahl einer E-Signaturlösung achten sollten.

 

zum Artikel
Was ist Pretexting?
Was ist Pretexting?
Pretexting ist unter Scammern beliebt, um sich Vertrauen und damit Zugang zu Systemen und Daten zu erschleichen.

 

zum Artikel
Sind Ihre Systeme unterwandert?
Trojaner erkennen
Sind Ihre Systeme unterwandert?
Trojaner gibt es in den unterschiedlichsten Varianten. Gemein ist ihnen, dass ihre Opfer sie aktivieren müssen. Diese Trojaner sollten Sie kennen.

 

zum Artikel
So stehlen Hacker Ihre Handynummer
SIM-Swapping
So stehlen Hacker Ihre Handynummer
Lesen Sie, was SIM-Swapping ist, wie es funktioniert und wie Sie sich gegen den Diebstahl Ihrer Mobiltelefonnummer schützen können.

 

zum Artikel
Zero Trust verstehen und umsetzen
Authentifizierung neu gedacht
Zero Trust verstehen und umsetzen
Zero Trust soll die klassische Netzwerk-Sicherheit als Security-Konzept ablösen. Erfahren Sie, was darunter zu verstehen ist, welche Probleme Zero Trust mit sich bringt und wie sie gelöst werden können.

 

zum Artikel
Das muss ein Chief Information Security Officer können
CISO
Das muss ein Chief Information Security Officer können
Erfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist.

 

zum Artikel
Cyber-Attacken aktuell: Experten aus der IT-Infrastruktur berichten
Live-Webcast
Cyber-Attacken aktuell: Experten aus der IT-Infrastruktur berichten
Anzeige Immer mehr Schnittstellen – immer mehr Hacker-Angriffe. Erfahren Sie in diesem Computerwoche Webcast, wie Sie Ihr Unternehmen im kommenden Jahr dagegen schützen.

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
PROSOZ Herten GmbH
Softwaretester in der Qualitätssicherung (m/w/d)
Bundesnetzagentur
IT-Fachkraft (m/w/d)
PROSOZ Herten GmbH
Softwareentwickler C# (m/w/d)
Klinikum Altmühlfranken
IT-Mitarbeiter/in Support (m/w/d)
AOK Hessen. Die Gesundheitskasse.
Auditor (m/w/d)
Auswärtiges Amt
IT-Spezialist*innen (w/m/d) in Teil- oder Vollzeit
Alexianer St. Hedwig Kliniken Berlin GmbH
IT-Support (m/w/d)
appliedAI Initiative GmbH
DevOps Engineer (m/f/x)
Dürkopp Fördertechnik GmbH
IT-Systemadministrator (m/w/d)
Mess- und Eichwesen Niedersachsen
Master / Diplom (Univ.) (w/m/d) Schwerpunkt Informationstechnik, Informatik, Mathematik
Schaeffler Automotive Buehl GmbH & Co. KG
Funktionsentwickler Basic Software eMobility (m/w/d)
Hochtaunuskreis
Fachinformatiker (m/w/d) Fachrichtung Systemintegration
Diakonie-Klinikum Stuttgart
Mitarbeiter (m/w/d) IT-Infrastruktur mit Schwerpunkt IT-Security
Rentschler Biopharma SE
Automatisierungsingenieur (m/w/d)
Körber IT Solutions GmbH
SAP Inhouse Consultant - eWM (m/w/d)
Stadtwerke München GmbH
Spezialist*in digitale Telefonie und Lautsprecheranlagen (m/w/d)
Dürr IT Service GmbH
SAP FI / CO Applikationsbetreuer (m/w/d)
BfS Bundesamt für Strahlenschutz
Fachinformatiker*in (m/w/d) im Referat "Informationstechnik" in der Abteilung "Digitalisierung und Organisation"
Finanzbehörde, Steuerverwaltung
Systemadministratorin bzw. Systemadministrator (m/w/d)
Limbach Gruppe SE
SAP SD/MM Inhouse Consultant (m/w/d)
 
Dieser Newsletter wurde an [email protected] gesendet.

Klicken Sie bitte hier, um sich vom "Security"-Newsletter abzumelden.

Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten.
Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de.

© 2023 IDG TECH MEDIA GMBH; Geschäftsführer: Jonas Triebel; Registergericht: München HRB 99110 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH.