Computerwelt: Aktuelle IT-News Österreich


Security News & Anbieter (Informationssicherheit)

Unter Security bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden Systemen, die die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. IT-Security dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit heute unter anderem an der ISO/IEC Standard-Reihe 2700x aber auch zunehmend an ISO/IEC 15408 bzw. gemeinsame Kriterien zur Evaluierung von IT-Sicherheit (bzw. Common Criteria). Der deutsche Anteil an dieser Normungsarbeit wird vom DIN NIA-01-27 IT-Sicherheitsverfahren betreut.

Werbung

BE SMART – Take IT to the Next Level

Lassen Sie sich die Transformation World am 19. & 20.10.2017 nicht entgehen! Diskutieren Sie mit Experten und Entscheidern über verschiedene...  mehr...

adesso macht Unternehmen fit für die Datenschutzgrundverordnung

Ab dem 25. Mai 2018 tritt die EU-weite Datenschutzgrundverordnung (DSGVO) in Kraft. Vor allem für kleinere und mittelgroße Firmen, die sich bisher nur wenig...  mehr...

 
Forscher in Löwen entdeckten nach eigenen Angaben einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden.

Kritische Lücken in WLAN-Verschlüsselung WPA2

Das WPA2-Protokoll für drahtlose Netzwerke ist nicht sicher. Forscher haben kritische Sicherheitslücken im Verschlüsselungsverfahren gefunden. mehr...

Nur 40,6 Prozent der deutschen Befragten führt Backups der auf dem Smartphone oder Tablet gespeicherten Daten durch.

Jeder dritte deutsche Mobilnutzer fürchtet Cybererpressung

Kaspersky-Studie: Mehr und qualitativ verbesserte Ransomware attackiert mobile Nutzer in Deutschland.  mehr...

Cyberkriminelle haben ihre Ziele und Methoden deutlich weiterentwickelt.

IT-SECX 2017: Future Incident Response

Am 10. November 2017 findet wieder von 16:00–23:45 Uhr die Konferenz IT Security Community Exchange (IT-SECX) an der FH St. Pölten statt. Unter dem... mehr...

Angesichts der zahllosen Attacken ist es für Unternehmen keine Frage ob, sondern nur mehr wann sie Opfer von Cyberangriffen werden.

Intelligenter Schutz für digitale Arbeitsplätze

Matrix42 und der Endpoint Security Innovator enSilo haben eine strategische Technologie-Allianz geschlossen, um die Endgerätesicherheit zu verbessern... mehr...

Keywords

  • cybercrime
  • sicherheit
  • trend micro
  • google
  • android
  • malware
  • studie
  • eset
  • privacy
  • security
  • kaspersky
  • ransomware
  • hacker
  • iot
  • ddos
  • datenschutz
Selektierte Tags wählen (Selektion am Pfeil)

Letzte Artikel auf Computerwelt.at - Security

6 Kriterien für eine cloud-basierte ERP-Lösung Premium Content

Die digitale Transformation stellt die ERP-Anwendungen mittelständischer Unternehmen vor hohe Anforderungen: ERP-Systeme müssen heute nicht nur flexibel sein,... mehr...

Die Mobility-Agenda der Nachsten 12 Monate: Business Enablement und Security sollen Hand in Hand gehen Premium Content

Die meisten Unternehmen wollen in den kommenden 12 Monaten mit Augenmaß die Fachbereiche durch Smart Devices, Apps & Co. besser unterstützen, ohne die Auswirkungen... mehr...

Kritische Lücken in WLAN-Verschlüsselung WPA2

Das WPA2-Protokoll für drahtlose Netzwerke ist nicht sicher. Forscher haben kritische Sicherheitslücken im Verschlüsselungsverfahren gefunden. mehr...

Jeder dritte deutsche Mobilnutzer fürchtet Cybererpressung

Kaspersky-Studie: Mehr und qualitativ verbesserte Ransomware attackiert mobile Nutzer in Deutschland. mehr...

IT-SECX 2017: Future Incident Response

Am 10. November 2017 findet wieder von 16:00–23:45 Uhr die Konferenz IT Security Community Exchange (IT-SECX) an der FH St. Pölten statt. Unter dem Motto "Future... mehr...

Intelligenter Schutz für digitale Arbeitsplätze

Matrix42 und der Endpoint Security Innovator enSilo haben eine strategische Technologie-Allianz geschlossen, um die Endgerätesicherheit zu verbessern und digitale... mehr...

So schützen Sie Ihre Telefonanlage vor Angreifern

Hacker attackieren nicht nur Schwachstellen in Computern oder Software. Sie greifen auch zum Telefonhörer oder überfallen Telefonanlagen. Zum Glück kann man sich... mehr...

Komplizierte Technik, hohe Arbeitsbelastung und Ablenkung sind die Hauptursachen für Datenrisiken in Unternehmen

Laut einer Centrify-Umfrage unter Sicherheitsexperten auf der it-sa 2017 schätzen knapp 60 Prozent, dass komplizierte Technologie, hohe Arbeitsbelastung oder Ablenkung... mehr...

Die Ransomware-Bedrohung Premium Content

Ransomware-Angriffe sind auf dem Vormarsch und die lukrativen Belohnungen für die Cyberkriminellen, die diese Angriffe durchführen, bedeuten leider einen Trend,... mehr...

Die wichtigsten Security-Trends auf der it-sa 2017

Auf Europas größter Security-Fachmesse gab es in diesem Jahr mehr zu sehen, zu hören und zu lernen als je zuvor. Und ein Stargast war in Nürnberg ebenfalls zugegen. mehr...

DSGVO: Mit elektronischer Zutrittskontrolle Sicherheit steigern

Durch das neue Datenschutzgesetz steigen die Sicherheitsanforderungen an Unternehmen. Ganz wichtig ist, alle getroffenen Maßnahmen zu protokollieren und dies stets... mehr...

Hacker können US-Wahlsystem ganz leicht knacken

Security-Experten haben festgestellt, dass Cyberkriminelle den Ausgang der US-Präsidentschaftswahl 2016 leicht beeinflussen hätten können. Denn die verwendeten... mehr...

Die gefährlichsten Cyber-Angriffe der letzten drei Monate

Malwarebytes veröffentlichte heute seinen dritten Quartalsbericht zu den aktuellen und bedrohlichsten Cybergefahren, die innerhalb der letzten drei Monate global... mehr...

Umsetzung der EU-Datenschutzverordnung für Klein- und Kleinstbetriebe

Von EU-Datenschutzgrundverordnung sind nicht nur Großkonzerne, sondern alle Unternehmen bis hin zum Ein-Personen-Betrieb betroffen. Der niederösterreichische IT-Dienstleister... mehr...

Fünf Tipps zur Umsetzung der EU-DSGVO

Matthias Schlemmer, Leiter Daten- & Adressmanagement Österreichische Post AG, erklärt in fünf konkreten Arbeitsschritten, was Unternehmen bis zum 25. Mai 2018... mehr...

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: