Hier kommen Ihre täglichen Security-News!
newsletter

Security Update

Neues eBook „IT-Sicherheit und Compliance“
Standards helfen bei der IT-Sicherheit
Nicht nur neue Angriffsmethoden und die Schwachstellen neuer Technologien sind große Herausforderungen für die IT-Sicherheit. Auch neue Compliance-Vorgaben und Standards müssen im IT-Sicherheitskonzept Beachtung finden. Doch IT-Sicherheitsstandards sind auch eine wichtige Unterstützung. weiterlesen

Anzeige

Inhalt

Anzeige

Das neue IT-Sicherheitsgesetz
Rechtspflichten und Haftungsfallen des IT-Sicherheitsmanagements
Backup- und Archivierungsprozesse sind zur Einhaltung der einschlägigen Compliance-Standards unabdingbar. Welche konkreten - auch persönlichen - Haftungsrisiken sich dahinter verbergen, ist selbst auf Managementebene oft nicht bekannt. Eine „Noncompliance“ kann jedoch fatale Folgen haben, insbesondere bei Schäden infolge von Versäumnissen beim Risikomanagement. Whitepaper lesen
Biometrie
Mehr Treffsicherheit dank Big Data
Anmeldung per Iris-Scan? Bis vor einigen Jahren kannte man diese Technologie nur aus Science-Fiction-Filmen. Heute jedoch begegnen uns biometrische Verfahren in immer mehr Bereichen unseres Lebens. Big Data, die Cloud-Revolution und selbstlernende Algorithmen haben die Technologie zur Praxisreife geführt. weiterlesen
Botnetz
Italienische Polizei nimmt Nuklearingenieur wegen Cyberspionage fest
Die italienische Polizei hat in Zusammenarbeit mit dem FBI ein Geschwisterpaar festgenommen, das über ein Botnetz an sensible Informationen gelangt sein soll, die auch die Staatssicherheit betreffen. weiterlesen

Anzeige

Vorsicht vor veralteten Schutzmethoden
Antivirensoftware: Mehr Gefahr als Schutz?
Malware, Exploits und die Anforderungen einer mobilen Arbeitswelt mit unterschiedlichsten Endgeräten überfordern herkömmliche Antivirensoftware zusehends. Gleichzeitig belasten sie Unternehmen mit zusätzlichen, teils versteckten Kosten. Welche Voraussetzungen müssen erfüllt werden, um Sicherheitsverstöße auf Endpoints effizient zu vermeiden. Mehr
Social-Engineering-Angriff
Twitter Account-Verifizierung als Phishing-Köder
Cyberkriminelle nutzen seit kurzem die Twitter Account-Verifizierung als Köder, um Nutzer mittels eines Social-Engineering-Angriffs um ihre Kreditkartendaten zu erleichtern. Das haben die Sicherheitsexperten von Proofpoint jetzt entdeckt. weiterlesen
Wie finden Sie unseren Newsletter? Jetzt bewerten:
 
Facebook Logo Twitter Logo Xing Logo Googleplus Logo LinkedIn Logo
Datenschutz
Weitere Security-Newsletter
Persönliche Daten ändern
Kontakt
Mediadaten

Impressum:

Vogel IT-Medien GmbH | Geschäftsführer: Werner Nieberle
Firmensitz: August-Wessels-Str. 27, 86156 Augsburg | Tel. +49 821-2177-0, Fax -150, E-Mail: zentrale@vogel-it.de
Registergericht: Handelsregister Augsburg | Registernummer: HRB 11943
Umsatzsteueridentifikationsnummer gemäß §27a Umsatzsteuergesetz: DE 127502716
Organträger: Vogel Business Media GmbH & Co.KG
Inhaltlich Verantwortlicher gemäß § 55 Absatz 2 RStV: Peter Schmitz (Anschrift wie oben)



Falls der Newsletter nicht korrekt angezeigt wird, klicken Sie bitte hier.
Dieser Newsletter wurde verschickt an die E-Mail-Adresse unknown@unknown.invalid
Abmelden