COMPUTERWOCHE Newsletter online ansehen!
Computerwoche.de
Security
29. November 2022
Folgen Sie uns auf Xing Facebook Twitter
Überblick
USA verbietet Equipment von Huawei und ZTE komplett
Handelskrieg oder Sicherheitsmaßnahme?
USA verbietet Equipment von Huawei und ZTE komplett
Unter Berufung auf nationale Sicherheitsbedenken hat die US-Regierung nun elektronische Geräte mehrerer Unternehmen mit Sitz in China verboten. Betroffen sind insbesondere Huawei und ZTE.

 

zum Artikel
90 Prozent der Apps nicht DSGVO-konform
Vorsicht, mobile Datenkraken!
90 Prozent der Apps nicht DSGVO-konform
Laut einer aktuellen Untersuchung halten neun von zehn Apps weder die DSGVO noch die ePrivacy-Richtlinie ein.

 

zum Artikel
Die beste Antiviren-Software für Windows 11
Test
Die beste Antiviren-Software für Windows 11
Das AV-Test Institut hat 19 Antivirusprogramme für private Anwender erstmals unter Windows 11 getestet. Die volle Punktzahl haben 11 Produkte erreicht, keines ist durchgefallen.

 

zum Artikel
Vorsicht, wenn Ihre Kinder Roblox zocken!
Malware-haltige Extensions
Vorsicht, wenn Ihre Kinder Roblox zocken!
Wenn Ihre Kinder gerne Roblox spielen, sollten Sie wachsam sein: Kompromittierte Chrome-Erweiterungen stehlen möglicherweise Nutzerdaten und digitale Währungen. Das müssen Sie jetzt wissen.

 

zum Artikel
Microsoft flickt Kerberos-Authentifizierung
Out-of-Band-Patch für Windows Server
Microsoft flickt Kerberos-Authentifizierung
Zehn Tage nachdem der jüngste Patch-Tuesday für Probleme mit dem Kerberos-Netzwerkauthentifizierungsprotokoll auf Windows Server gesorgt hat, stellt Microsoft nun ein Bug-Fix bereit.

 

zum Artikel
Was ist Data Governance?
Was ist Data Governance?
Data Governance definiert Rollen, Verantwortlichkeiten und Prozesse für ein transparentes und sicheres Datenmonitoring im gesamten Unternehmen.

 

zum Artikel
So funktioniert der Angriff auf Ihre Datenbank
Schutz vor SQL-Injection
So funktioniert der Angriff auf Ihre Datenbank
SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können.

 

zum Artikel
Was ist ein TPM?
Trusted Platform Module
Was ist ein TPM?
Ein Trusted Platform Module kann das Security-Niveau erhöhen. Das sollten Sie über TPMs wissen.

 

zum Artikel
So erstellen und merken Sie sich wirklich sichere Passwörter ohne Zusatz-Tools
Sicherheit
So erstellen und merken Sie sich wirklich sichere Passwörter ohne Zusatz-Tools
Ein unsicheres Passwort für einen Account ist wie ein klappriges Schloss für Ihre Wohnung: Sobald sich ein halbwegs erfahrener Krimineller Zugang zu Ihren privaten Accounts verschaffen will, wird er mit hoher Wahrscheinlichkeit schnell Erfolg haben.

 

zum Artikel
Was kann welche Firewall
Firewall FAQ
Was kann welche Firewall
Firewalls gehören zu den grundlegenden und wichtigsten IT-Sicherheitsmaßnahmen für Unternehmen. Wir stellen die bekanntesten Arten und ihre Unterschiede vor.

 

zum Artikel
Der Passwort-Cracker für Ihr Unternehmen
Hashcat Tutorial
Der Passwort-Cracker für Ihr Unternehmen
Hashcat ist ein Must-Have-Werkzeug für Penetration Tester und kann dazu beitragen, das Security-Niveau Ihres Unternehmens zu erhöhen. Wir sagen Ihnen, wie.

 

zum Artikel
Stellenanzeigen aus dem CW-Stellenmarkt
Flughafen Köln/Bonn GmbH
Systemmanager (m/w/d) SAP BW
Amprion GmbH
Product-Owner IT-Security Detection & Response (m/w/d)
BruderhausDiakonie Stiftung Gustav Werner und Haus am Berg
IT-Systemadministrator (m/w/d)
ONTRAS Gastransport GmbH
Business Data Analyst (m/w/d)
dmTECH GmbH
Cloud Plattform Engineer (DevOps) - Business Intelligence (w/m/d)
Schaeffler Technologies AG & Co. KG
Product Owner im Sondermaschinenbau (m/w/d)
RAMPF Holding GmbH & Co. KG
IT Specialist (m/w/d)
ESG Elektroniksystem- und Logistik-GmbH
Senior Softwareingenieur - Test für Hubschraubersysteme (gn)
Allianz Technology SE
Full Stack Developer (m/w/d)
KRAFT Baustoffe GmbH
Mitarbeiter (m/w/d) im IT-Support
Continental AG
Product Owner / Technische Software-Teilprojektleitung (m/w/divers)
Continental AG
Software Architect Cyber Security (m/w/divers)
Continental AG
Software Architect (m/w/d) Safety
Universität Passau
Application Engineer (w/m/d) mit Schwerpunkt Abbildung von Prüfungsordnungen
Leibniz-Institut für Wissensmedien (IWM)
Wissenschaftliche Mitarbeiter*innen (m/w/d)
Phoenix Contact GmbH & Co. KG
Inhouse Consultant SAP Business Partner m/w/d
Haufe Group
Content Marketing Manager:in (w/d/m)
Phoenix Contact GmbH & Co. KG
Sales SAP Integration Consultant (m/w/d) Hybrid Modell
Flughafen Köln/Bonn GmbH
Cybersecurity Analyst (m/w/d)
FIEGE Logistik Stiftung & Co. KG
IT Operations Project Specialist (w/m/d)
 
Dieser Newsletter wurde an newsletter@newslettercollector.com gesendet.

Klicken Sie bitte hier, um sich vom "Security"-Newsletter abzumelden.

Für Fragen, Anregungen oder Kritik an diesem Newsletter wenden Sie sich direkt an die Redaktion von Computerwoche.
Achtung, leiten Sie diesen personalisierten Link bitte nicht weiter, da zur Steigerung Ihres Komforts Ihre personenbezogenen Daten vorausgefüllt sind und Sie daher bei der Weiterleitung diese Daten an den Empfänger weitergeben. Wir bitten dies zu beachten.
Sie können Ihre Einverständniserklärung jederzeit mit Wirkung für die Zukunft widerrufen unter datenschutz[at]idg.de.

© 2022 IDG TECH MEDIA GMBH; Geschäftsführer: Jonas Triebel; Registergericht: München HRB 99110 Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH.