Computerwelt: Aktuelle IT-News Österreich


Security News & Anbieter (Informationssicherheit)

Unter Security bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden Systemen, die die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. IT-Security dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit heute unter anderem an der ISO/IEC Standard-Reihe 2700x aber auch zunehmend an ISO/IEC 15408 bzw. gemeinsame Kriterien zur Evaluierung von IT-Sicherheit (bzw. Common Criteria). Der deutsche Anteil an dieser Normungsarbeit wird vom DIN NIA-01-27 IT-Sicherheitsverfahren betreut.

Werbung
Kostenlose Whitepaper

Aktuelle Whitepaper Downloads

Laden Sie sich jetzt kostenlos die neuesten Whitepaper herunter: Industrie 4.0, Weg in die Cloud, Software Defined Infrastructure, Snapshot, Data Lake, uvm. mehr...

Aktuelle Computerwelt am Tablet downloaden

Holen Sie sich die COMPUTERWELT App für Ihr Apple / Android / Kindle Fire / Microsoft Tablet. Sie können alle COMPUTERWELT-Ausgaben mit Sonderheften im...  mehr...

 
So erstellen Sie ein lokales Backup.

iPhone: So sichern und schützen Sie Ihre Daten

iCloud-Accounts sind regelmäßigen Attacken und Hacks ausgesetzt. So schützen Sie Ihr Gerät und Ihre Daten. mehr...

300 Millionen iCloud-Accounts könnten betroffen sein.

Cyberkriminelle erpressen Apple

Die Gruppe Turkish Crime Family erpresst Apple mit Hacking-Drohungen und verlangt Geld. Was passiert jetzt? mehr...

Unternehmen, die sich nicht an die Datenschutz-Grundverordnung halten, drohen Strafen bis zu 20 Millionen Euro oder vier Prozent des jährlichen Umsatzes.

Systematische Methode zur Vorbereitung auf die DSGVO

Ein integriertes Lösungspaket von Veritas soll Unternehmen Einblicke in ihre Daten verschaffen und sie damit in die Lage versetzen, personenbezogene... mehr...

Die Security-Lösung Adaptive Defense 360 von Panda erkennt und verhindert auch den neu entdeckten Cyberangriff.

Panda Security entdeckt neuen Typ von Cyberangriffen ohne Malware

Beim dem neu von Panda Securitys entdeckten Cyberangriff nutzen die Hacker keinerlei Malware, um Daten von Unternehmensnetzwerken zu stehlen. Alles,... mehr...

Keywords

  • studie
  • kaspersky
  • ddos
  • security
  • android
  • spam
  • malware
  • ransomware
  • sicherheit
  • eset
  • privacy
  • cybercrime
  • trend micro
  • hacker
  • datenschutz
Selektierte Tags wählen (Selektion am Pfeil)

Letzte Artikel auf Computerwelt.at - Security

iPhone: So sichern und schützen Sie Ihre Daten

iCloud-Accounts sind regelmäßigen Attacken und Hacks ausgesetzt. So schützen Sie Ihr Gerät und Ihre Daten. mehr...

Cyberkriminelle erpressen Apple

Die Gruppe Turkish Crime Family erpresst Apple mit Hacking-Drohungen und verlangt Geld. Was passiert jetzt? mehr...

Systematische Methode zur Vorbereitung auf die DSGVO

Ein integriertes Lösungspaket von Veritas soll Unternehmen Einblicke in ihre Daten verschaffen und sie damit in die Lage versetzen, personenbezogene Informationen... mehr...

Panda Security entdeckt neuen Typ von Cyberangriffen ohne Malware

Beim dem neu von Panda Securitys entdeckten Cyberangriff nutzen die Hacker keinerlei Malware, um Daten von Unternehmensnetzwerken zu stehlen. Alles, was der Angreifer... mehr...

Online-Communities regeln den Schutz geistigen Eigentums selbst

Herrscht in Communities Raubrittertum? Eine aktuelle Studie des Instituts für Entrepreneurship & Innovation (E&I) der WU Wien belegt, dass Online-Communities den... mehr...

Neues zu Blockchain, Cloud und Cognitive Computing von IBM

IBM kündigt auf der IBM InterConnect-Konferenz eine Reihe von Neuerungen rund um Blockchain, Cloud und Cognitive Computing an. An der hauseigenen Konferenz, die... mehr...

Sicherheitsgefahr IoT: Datenabfluss-Unterbindung ist Pflicht

Die Überwachung des Datenzuflusses ist nahezu in allen Unternehmen Standard, nicht aber die Unterbindung des potenziellen Datenabflusses. mehr...

"Fog" statt "Cloud" soll Daten besser schützen

Verteiltes Speichern verhindert unbefugten Zugriff auf Dateien. mehr...

John Kelly über Watson und KI: "Noch nie war IT so spannend wie heute"

John Kelly verantwortet bei IBM den Bereich Cognitive Solutions and Research und wird von seinen Mitarbeitern oft als "Godfather of Watson" bezeichnet. Bei der Eröffnung... mehr...

Deutschland im IT-Wettbewerb nur Mittelmaß

Laut einer aktuellen Umfrage des Vereins Deutscher Ingenieure (VDI) unter IT-Experten wird der IT-Standort Deutschland im internationalen Wettbewerb als nur durchschnittlich... mehr...

VMware Studie: Digitale Arbeitsplätze schaffen neue Einnahmequellen

Digitale Arbeitsplätze ermöglichen es Unternehmen, schnell neue Einnahmequellen zu erschließen und die Zufriedenheit der Mitarbeiter zu steigern. Gleichzeitig... mehr...

Secomo as a Service erlaubt vollständige Kontrolle über Dokumenten-Verschlüsselung

In der Fabasoft Cloud können Unternehmen ihre Dokumente kontrolliert Ende-zu-Ende verschlüsseln und externe Partner gleichzeitig miteinbeziehen. mehr...

Ransomware entfernen: So geht‘s

Wer sich gegen Erpressungs-Malware schützen will, braucht eine solide Verteidigungs-Strategie. Wir sagen Ihnen, was zu tun ist. mehr...

Sicherheitslücke ermöglichte Hackern Übernahme von WhatsApp- und Telegram-Accounts

Spezialisten von Check Point Software haben eine Schwachstelle in den Online-Plattformen WhatsApp und Telegram enthüllt. Angreifer, die diese Schwachstelle ausnutzten,... mehr...

System schützt vor Cyber-Angriffen per Video

Neuer Ansatz soll unbemerkte Dateneinbettung zuverlässig verhindern. mehr...

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • Software Quality Lab GmbH

    Software Quality Lab GmbH Qualitätssicherung, Tools, Security Audits, Datenschutz, Outsourcing, Migrations-Management, IKT-Consulting,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen, Server-Betriebssysteme, Betriebssysteme für PCs,... mehr
  • VOQUZ Technologies AG

    VOQUZ Technologies AG Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr

Hosted by: Security Monitoring by: