COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
Security
06. Dezember 2022
Folgen Sie uns auf Xing Facebook Twitter
So sichern Sie die BTP richtig ab
SAP-Sicherheit
So sichern Sie die BTP richtig ab
Die Business Technology Platform (BTP) bildet das Fundament für SAPs Anwendungslandschaft. Daher sollten an dieser Stelle solide Security-Mechnismen greifen. Lesen Sie, worauf Sie dabei achten sollten.

 

zum Artikel
Diese 5 Android-Apps sollten Sie sofort löschen
Malware-Gefahr
Diese 5 Android-Apps sollten Sie sofort löschen
Wenn Sie eine dieser Apps auf Ihrem Android-Smartphone installiert haben, sollten Sie diese sofort löschen. Die Apps laden Malware auf Ihr Gerät herunter und können im schlimmsten Fall wichtige Daten stehlen.

 

zum Artikel
Grünes Licht für firmeninterne Whistleblower
Hinweisgeberschutzgesetz (HinSchG) kommt
Grünes Licht für firmeninterne Whistleblower
Das Hinweisgeberschutzgesetz verlangt von Unternehmen dafür zu sorgen, dass interne Whistleblower Gesetzesübertritte melden können. Auf die Betriebe kommt einiges an Arbeit zu - auch den Datenschutz betreffend.

 

zum Artikel
Dropbox kauft deutsche Verschlüsselungstechnik
Boxcryptor-Technologie
Dropbox kauft deutsche Verschlüsselungstechnik
Um seinen Geschäftskunden eine Ende-zu-Ende-Verschlüsselung anbieten zu können, kauft Dropbox der Augsburger Secomba GmbH die Rechte an deren Verschlüsselungsdienst Boxcryptor ab.

 

zum Artikel
Meta muss 265 Millionen Euro Strafe zahlen
Daten-Leak bei Facebook
Meta muss 265 Millionen Euro Strafe zahlen
Irische Datenschützer haben Meta zu eine Millionenstrafe verdonnert, weil Facebook vor drei Jahren die Daten von mehr als einer halben Milliarde Nutzerinnen und Nutzer verloren hat.

 

zum Artikel
Zertifikate von Samsung, LG und Co. kompromittiert
Android-Nutzer aufgepasst
Zertifikate von Samsung, LG und Co. kompromittiert
Hacker oder Insider haben Plattformzertifikate mehrerer Android-OEM-Gerätehersteller geleakt. Damit signierte, bösartige Apps erhalten die gleichen Zugriffsrechte wie das Android-Betriebssystem.

 

zum Artikel
Wie Phishing per SMS funktioniert
Smishing
Wie Phishing per SMS funktioniert
Phishing per SMS-Textnachricht – auch als Smishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen.

 

zum Artikel
Die besten OSINT Tools
Open Source Intelligence
Die besten OSINT Tools
Hacker nutzen Open Source Intelligence, um Systeme zu kompromittieren. Sie können mit OSINT Tools herausfinden, welche Ihrer Informationen offenliegen.

 

zum Artikel
Was ist Kryptografie?
Was ist Kryptografie?
Kryptografie schafft die Grundlage für sichere Kommunikation im Internet. Das sollten Sie zum Thema wissen.

 

zum Artikel
Cybersicherheit braucht mehr Kooperation
Zusammen sind wir stark
Cybersicherheit braucht mehr Kooperation
Der Bedarf an IT-Knowhow ist bei Unternehmen und Behörden angesichts steigender Cyberkriminalität und digitaler Transformation groß. Höchste Zeit, über Kooperationen nachzudenken.

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
Deichmann SE
Senior Network Security Architect (m/w/d)
Deichmann SE
Security Monitoring Expert (m/w/d)
Dornier Seawings GmbH
IT Networkadministrator (m/w/d)
Deichmann SE
Software-Entwickler für Logistik-Anwendungen (m/w/d)
Pickenpack Seafoods GmbH
IT-Systembetreuer (m/w/d)
Dürkopp Fördertechnik GmbH
Systemadministrator (m/w/d) Customer Service
Haufe Group
Cyber Security Analyst / Penetration Tester:in (w/d/m)
SWR Südwestrundfunk Anstalt des öffentlichen Rechts
Frontend Engineer (w/m/d) bei ARD Online
Polizeipräsidium Oberbayern Nord
IT-Professional - Systemadministrator (m/w/d)
wilhelm.tel GmbH
Projektleiter (m/w/d)
Bayerische Landesärztekammer
Softwareentwickler (m/w/d) C#
Limbach Gruppe SE
Informatiker / Fachinformatiker als IT-Administrator (m/w/d) mit Schwerpunkt Windows
Bechtle GmbH & Co. KG
IT Servicetechniker Schul-IT (w/m/d)
Universität Passau
Wissenschaftlicher Mitarbeiter/Wissenschaftliche Mitarbeiterin am Lehrstuhl für Informatik mit Schwerpunkt Rechnernetze und Rechnerkommunikation
J.M. Voith SE & Co. KG
Manager Engineering (w/m/d) - CAD Applications
MEWA Textil-Service AG & Co. Deutschland OHG, Standort Groß Kienitz
IT-Service Mitarbeiter (m/w/d)
NEXPLORE Technology GmbH
Business Analyst / Process Designer (f/m/d)
NEXPLORE Technology GmbH
Product Lead (f/m/d)
NEXPLORE Technology GmbH
Software Engineer / Senior Software Engineer (w/m/d) - Backend
NEXPLORE Technology GmbH
Software Architect (f/m/d)
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Klicken Sie bitte hier, um sich vom "Security"-Newsletter abzumelden.

Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten.
Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de.

© 2022 IDG TECH MEDIA GMBH; Geschäftsführer: Jonas Triebel; Registergericht: München HRB 99110 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH.