Computerworld.ch

 
 
 
 
News Security

Big Data: Der Datenschutz als Auslaufmodell?

Big Data: Der Datenschutz als Auslaufmodell?

Während die Chancen von Big Data ausser Frage stehen, herrscht bei den Risiken noch weitgehend Uneinigkeit. Der Datenschutz wird durch Big Data wie kaum zuvor herausgefordert. Konventionelle Lösungsmodelle versagen, und innovative Ansätze sind gefragt. » zum Artikel

News Security

Die besten Passwort-Manager im Vergleich

Die besten Passwort-Manager im Vergleich

Wer hat nicht mehr Passwörter als er selbst verwalten kann? Zur Hilfe kommen Passwort-Manager. Doch was taugen die Verwalter und welche Features sind ein Muss? » zum Artikel

Businesspraxis Security

ETH-Security-Professor: «Es ist immer ein Kompromiss»

ETH-Security-Professor: «Es ist immer ein Kompromiss»

Die Digitalisierung erleichtert in vielen Bereichen unseren Alltag. Gleichzeitig entstehen dadurch auch neue Risiken. Srdjan Capkun, Professor für Informationssicherheit, erläutert, wie man die richtige Balance zwischen Nutzen und Sicherheit findet. » zum Artikel

Businesspraxis Security

PowerPoint-Security schützt nicht

PowerPoint-Security schützt nicht

Auch wenn es PowerPoint-Folien suggerieren: APT, IDS und all die Security-Technologien schützen nicht vor Angriffen. Sicherheit muss integraler Bestandteil des IT-Managements sein. » zum Artikel

Businesspraxis Security

Vorsicht vor Sicherheitsmythen!

Vorsicht vor Sicherheitsmythen!

Zum Thema PC-Sicherheit sind viele Irrtümer und Halbwahrheiten im Umlauf. Computerworld hat sich auf Spurensuche gemacht und deckt auf, was wirklich stimmt und was nur Ammenmärchen sind.  » zum Artikel

Businesspraxis Security

Interview: KI und IT-Security - zwischen Hype und Realität

Interview: KI und IT-Security - zwischen Hype und Realität

Künstliche Intelligenz und Maschine Learning halten Einzug in IT-Security-Lösungen. Was die Verfahren bereits können und was sie künftig leisten können, erklärt Raffael Marty von Sophos im Interview.  » zum Artikel

Businesspraxis Security

Smart-Security überlistet Malware

Smart-Security überlistet Malware

Cyberangriffe werden in jüngster Zeit immer professioneller und ausgefeilter. Mit modernen Smart-Security-Lösungen halten Unternehmen mit der gestiegenen Bedrohungslage Schritt. » zum Artikel

Businesspraxis Security

Checkliste für Manager: Schutz vor DDoS-Angriffen im IoT-Zeitalter

Checkliste für Manager: Schutz vor DDoS-Angriffen im IoT-Zeitalter

DDoS-Angreifer bedienen sich vermehrt dem Internet der Dinge, um ihre Attacken durchzuführen. Doch es gibt Gegenmassnahmen, die Netzwerk- und System-Administratoren schon jetzt berücksichtigen können, um die DDoS-Gefahr einzudämmen. » zum Artikel

Businesspraxis Security

Wannacry ist zurück

Wannacry ist zurück

Der Erpresserwurm Wannacry treibt erneut sein Unwesen. Opfer ist der japanische Autobauer Honda, der wegen der Ransomware die Fahrzeugproduktion drosseln musste. » zum Artikel

Businesspraxis Security

Was kommt nach dem Passwort?

Was kommt nach dem Passwort?

Den meisten IT-Verantwortlichen ist bewusst, dass klassische Passwort-Lösungen ausgedient haben. Was aber muss eine schlagkräftige Authentifizierungslösung heute mitbringen?  » zum Artikel

Businesspraxis Security

Crime as a Service

Crime as a Service

IT automatisiert vieles: in der industriellen Produktion, zu Hause, auf der Strasse und im Fitnessstudio – aber auch in der Cyberkriminalität. Wie gehen wir damit um? » zum Artikel

Businesspraxis Security

IBM und Cisco: Gemeinsam gegen Cyber-Kriminalität

IBM und Cisco: Gemeinsam gegen Cyber-Kriminalität

Die beiden IT-Riesen IBM und Cisco wollen gemeinsam gegen Cyber-Kriminalität

vorgehen. Eine neu geschlossene Partnerschaft soll dabei helfen. » zum Artikel

News Security

KI soll der IT-Security unter die Arme greifen

KI soll der IT-Security unter die Arme greifen

Der Einsatz künstlicher Intelligenz kann die IT-Sicherheit erhöhen, da die raren Experten entlastet werden. Wunder darf man aber keine erwarten.  » zum Artikel

News Security

VoiP-Telefongespräche: Abhören leicht gemacht

VoiP-Telefongespräche: Abhören leicht gemacht

Mit der Einführung von VoIP hätte die Chance bestanden, das Abhören von Telefonaten zu erschweren. Doch das Gegenteil ist passiert. » zum Artikel

2 Kommentar(e)

News Security

Hintergrund: Ransomware - die IT in Geiselhaft

Hintergrund: Ransomware - die IT in Geiselhaft

Die jüngsten Angriffe mit «Wanna Cry» zeigen es einmal mehr: Opfer einer Ransomware-Attacke haben keinen Zugriff mehr auf ihre Unternehmensdaten. Selbst wer das Lösegeld bezahlt, nimmt Schaden. Erpresser-Malware hat Hochkonjunktur – was hilft? » zum Artikel

News Security

SOC: Besuch bei den IT-Bewachern

SOC: Besuch bei den IT-Bewachern

Laut Swiss-IT-Studie will in zwei Jahren nur noch ein Drittel der Unternehmen ihre IT-Sicherheit mit der eigenen IT abdecken. Computerworld hat einen Schweizer Security-Dienstleister im Zürcher Operations Center besucht. » zum Artikel

Partnerzonen Ricoh

Kleinere Marken sind aufmerksamer ...

Kleinere Marken sind aufmerksamer ...

... sagen Verbraucher im Rahmen einer Ricoh-Studie. Oberste Priorität von aufstrebenden Marken sollte es sein, unter Berücksichtigung des Datenschutzes in digitale Innovationen zu investieren. » zum Artikel

 
 
 
 
Computerworld Newsletter Anmeldung