Computerwelt: Aktuelle IT-News Österreich


Security News & Anbieter (Informationssicherheit)

Unter Security bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden Systemen, die die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. IT-Security dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit heute unter anderem an der ISO/IEC Standard-Reihe 2700x aber auch zunehmend an ISO/IEC 15408 bzw. gemeinsame Kriterien zur Evaluierung von IT-Sicherheit (bzw. Common Criteria). Der deutsche Anteil an dieser Normungsarbeit wird vom DIN NIA-01-27 IT-Sicherheitsverfahren betreut.

Vorheriger TopartikelNächster Topartikel
Werbung

adesso: Expertise hoch vier bei Industrie 4.0

Die adesso Austria GmbH ist unbestrittener Experte für Industrie 4.0. An Ihrer Seite ein kompetenter Beirat, der Theorie und Praxis vereint: Univ.-Prof. Dr....  mehr...

Kostenlose Whitepaper

Aktuelle Whitepaper Downloads

Laden Sie sich jetzt kostenlos die neuesten Whitepaper herunter: Realtime-Personalisierung, Performance mit hybriden Netzwerken, Netzwerk-Anbieter im...  mehr...

 
Misstrauen ist vorhanden, trotzdem werden die Dienste genutzt.

Verbraucher skeptisch, nutzen Dienste trotzdem

Immer weniger Verbraucher lassen sich laut einer Studie von Hackerangriffen und Datendiebstahl beeindrucken und von der Nutzung digitaler Dienste... mehr...

Unnötige Features machen Browser unsicher

Web-Browser haben zwar viele Features, doch kaum einer benötigt diese. Das zeigt eine Studie der University of Illinois in Chicago (UIC). mehr...

Vorsicht! Der smarte Fernseher als Fenster ins eigene Wohnzimmer.

Gehackter Smart TV filmt Paar heimlich beim Sex

Cyber-Angriffe auf smarte Geräte daheim können für die Bewohner unangenehme Folgen haben. So wurde kürzlich ein englisches Pärchen durch die Webcam... mehr...

Ransomware

So schützen Sie Ihr Unternehmen vor Ransomware

Sie heißen Locky, Coinvault, Chimera oder TeslaCrypt. Ihnen gemeinsam ist, dass sie die Daten ihrer Opfer verschlüsseln und nur gegen die Zahlung von... mehr...

Keywords

  • apps
  • kaspersky
  • hacker
  • trend micro
  • android
  • malware
  • google
  • ddos
  • security
  • ransomware
  • nsa
  • datenschutz
  • prism
  • privacy
  • spionage
  • cybercrime
  • spam
Selektierte Tags wählen (Selektion am Pfeil)

Letzte Artikel auf Computerwelt.at - Security

Verbraucher skeptisch, nutzen Dienste trotzdem

Immer weniger Verbraucher lassen sich laut einer Studie von Hackerangriffen und Datendiebstahl beeindrucken und von der Nutzung digitaler Dienste abhalten. Skeptisch und misstrauisch... mehr...

Unnötige Features machen Browser unsicher

Web-Browser haben zwar viele Features, doch kaum einer benötigt diese. Das zeigt eine Studie der University of Illinois in Chicago (UIC). mehr...

Gehackter Smart TV filmt Paar heimlich beim Sex

Cyber-Angriffe auf smarte Geräte daheim können für die Bewohner unangenehme Folgen haben. So wurde kürzlich ein englisches Pärchen durch die Webcam ihres Smart TVs beim Sex auf... mehr...

So schützen Sie Ihr Unternehmen vor Ransomware

Sie heißen Locky, Coinvault, Chimera oder TeslaCrypt. Ihnen gemeinsam ist, dass sie die Daten ihrer Opfer verschlüsseln und nur gegen die Zahlung von Lösegeld wieder freigeben -... mehr...

Passwort-Recycling: Botnetz straft User-Leichtsinn

Wenn User das gleiche Passwort bei verschiedenen Web-Diensten nutzen, kann sich das bitter rächen. Mittlerweile gibt es Botnetze, die sich diesen Leichtsinn zunutze machen. mehr...

TeamViewer: Zertifizierte Informationssicherheit

TeamViewer, Anbieter von Software für die Fernwartung und Online Meetings, ist ab sofort HIPAA, HITECH und SOC2 zertifiziert. mehr...

Betrügerische E-Mails – eine globale Bedrohung Premium Content

Betrügerische E-Mails haben mittlerweile globale Ausmaße angenommen und zielen auf große wie kleine Firmen überall auf der Welt ab. mehr...

TeslaCrypt: Kostenloses Tool rettet verschlüsselte Dateien

ESET stellt ein kostenfreies Entschlüsselungs-Tool für TeslaCrypt zur Verfügung. Es erlaubt das Freischalten von privaten Dateien nach einer TeslaCrypt-Infektion. mehr...

IAM und die digitale Transformation

Laut einer PAC-Studie halten 93 Prozent der Führungskräfte aus dem Bereich IT-Sicherheit ihre Ausgaben für Identity and Access Management konstant oder erhöhen diese sogar. mehr...

Sicherheit im Industriellen Internet der Dinge und IoT

Die Vernetzung und Automatisierung industrieller Prozesse per IIoT oder IoT birgt für Unternehmen enorme Vorteile. Allerdings bringt die Vernetzung der Industrie 4.0 auch neue Herausforderungen... mehr...

Hacker-Website Nulled wird selbst zum Opfer

Wenn es um die Gefahren von Hacking-Angriffen geht, sind auch die Cyber-Angreifer selbst unzureichend geschützt - so geschehen bei Nulled. mehr...

Datenvirtualisierung als Schutz gegen Ransomware-Attacken

Actifio spricht von geringerer Angriffsfläche, besserer Datenkontrolle und unmittelbarer Wiederherstellung geschäftskritischer Daten durch Copy Data-Virtualisierung. mehr...

Täterprofile, DDos-Abwehr und mehr beim Information-Security-Symposium

Das 12.Information-Security-Symposium von CIS und Quality Austria im Kursalon Wien am 1. Juni bietet praxisnahe Vorträge und Networking rund um ISO 27001, EN 50600, ISO 22301. mehr...

Fünf Tipps für sicheres "Industrielles Internet der Dinge"

IIoT-Architekturen haben großes Potenzial. Was bei aller Euphorie nicht vergessen werden darf: Es bestehen auch Sicherheitsrisiken. mehr...

Wie man sich vor DDoS-Attacken schützt Premium Content

Nur wenige Firmen reagieren vernünftig auf die steigende Gefahr durch DDoS-Attacken. NTT Com Security zählt typische Angriffsvarianten auf – und angemessene Gegenmaßnahmen. mehr...

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Web Design, Internet/Intranet/Extranet-Lösungen,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen, Server-Betriebssysteme, Unterbrechungsfreie Stromversorgung (USV),... mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr

Programmierung & Hosting: