Latest from todayAnalyseDatenlecks und Fehlinformationen vermeiden: So schützen Sie sich vor Schatten-KIDer unerlaubte Einsatz von generativen KI-Tools kann Unternehmen erheblichen Risiken aussetzen. Das können Sie dagegen tun.Von Manfred Bremmer21 Dezember 20246 MinutenGenerative AISicherheit News IT-Produkte der WocheVon Redaktion Computerwoche20 Dezember 20245 MinutenArtificial IntelligenceUnternehmens-RouterGenerative AIFeature 10 Linux-Pflicht-Tools für Netzwerk- und Security-ProfisVon Florian Maier and Steve Zurier18 Dezember 20248 MinutenNetworkingSicherheit NewsRumänien kommt digital weiterhin nicht zur RuheVon Tristan Fincken 10 Dezember 20242 MinutenSicherheit NewsBlack Friday im DarknetVon Martin Bayer 05 Dezember 20243 MinutenBlack Friday and Cyber MondayCyberkriminalitätSicherheit AnalyseWas ist Scraping?Von Manfred Bremmer 28 November 20246 MinutenSicherheit NewsFrankreich will Atos' Advanced Computing kaufenVon Tristan Fincken 25 November 20243 MinutenSicherheit Analyse10 Cloud-Debakel, 4 Backup-LektionenVon W. Curtis Preston and Florian Maier 25 November 20245 MinutenCloud ComputingSicherheit NewsLiest im UK bald der Staat auch die sozialen Medien von Deutschen mit?Von Tristan Fincken 23 November 20244 MinutenSicherheitApps für soziale Netzwerke ArtikelAnalyseSIM-Swapping: So stehlen Hacker Ihre HandynummerLesen Sie, was SIM-Swapping ist, wie es funktioniert und wie Sie sich gegen den Diebstahl Ihrer Mobiltelefonnummer schützen können.Von Manfred Bremmer 23 November 2024 7 MinutenMobileSicherheitHow-toWindows: Werbung von Apps mit Microsoft-Tool blockierenDer Microsoft PC Manager kann nicht nur Windows aufräumen und optimieren. Er eignet sich durch die neue Funktion „Pop-up-Management auch als Werbeblocker.Von Thomas Rieske 16 November 2024 3 MinutenSicherheitUtilitiesWindowsFeatureZero Trust Network Access: Die wichtigsten ZTNA-Anbieter und -LösungenGeht es um Zero Trust Network Access, bieten diese Provider diverse heterogene Ansätze – von browser- bis cloudbasiert.Von Josh Fruhlinger 15 November 2024 12 MinutenSicherheitFeatureOpen Source Intelligence: Die besten OSINT ToolsHacker nutzen Open Source Intelligence, um Systeme zu kompromittieren. Sie können mit OSINT Tools herausfinden, welche Ihrer Informationen offenliegen.Von Ax Sharma, Florian Maier and John Breeden II 14 November 2024 13 MinutenSicherheitNewsBSI-Lagebericht: Hacker werden immer professioneller und aggressiver Hundertausende neue Schadcode-Varianten sind in den vergangenen Monaten aufgetaucht. Aber auch die eigene Resilienz sei besser geworden, betont das BSI.Von Martin Bayer 13 November 2024 4 MinutenHackingRansomwareSicherheitHow-toTrojaner erkennen: Sind Ihre Systeme unterwandert?Trojaner gibt es in den unterschiedlichsten Varianten. Gemein ist ihnen, dass ihre Opfer sie aktivieren müssen. Diese Trojaner sollten Sie kennen.Von David Balaban and Daniel Fejzo 11 November 2024 9 MinutenSicherheitHow-toIncremental Forever Backup: 3 Wege zur inkrementellen DatensicherungIncremental-Forever-Backup-Methoden im Fokus: Finden Sie heraus, mit welchem Datensicherungskonzept Sie am besten fahren.Von W. Curtis Preston 29 Oktober 2024 5 MinutenBusiness-SoftwareSicherheitNewsBackups allein reichen nicht ausAngesichts komplexer Dateninfrastrukturen versagen Recovery-Strategien immer öfter. Trotz Backups werden Lösegelder gezahlt und viele Daten gehen dennoch verloren.Von Martin Bayer 28 Oktober 2024 3 MinutenBackup and RecoveryDisaster RecoverySicherheitNewsDelta macht Ernst und verklagt CrowdStrikeNachdem es durch die Software-Panne weltweit zu massiven Ausfällen und Verspätungen im Flugverkehr gekommen ist, zieht die US-amerikanische Airline jetzt vor Gericht.Von Tristan Fincken 28 Oktober 2024 3 MinutenSicherheitSicherheitssoftwareAnalyseSo funktioniert Social EngineeringBeim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können.Von Florian Maier and Matthias Reinwarth 26 Oktober 2024 12 MinutenSicherheitNewsVMware muss Sicherheitslücke zweimal patchenVMware muss binnen weniger Monate mehrmals eine Lücke bei der Remote-Code-Ausführung beheben.Von Tristan Fincken 22 Oktober 2024 3 MinutenCyberangriffeSicherheitNewsVorsicht im Homeoffice – Cyberrisiko Kind Wenn Kinder auf die Arbeitsrechner ihrer Eltern zugreifen dürfen, kann sich das zu einem massiven Sicherheitsproblem auswachsen. Von Martin Bayer 13 Oktober 2024 3 MinutenCisco SystemeSicherheit Mehr anzeigen Weniger anzeigen Alles ansehen Kommende Events11/März Präsenz-Event Cloud Summit11 März 2025Design Office Köln Mediapark Cloud-Sicherheit 01/Apr Präsenz-Event Cybersecurity Summit01 Apr 2025Design Offices Atlas München Cyberangriffe Alle Events ansehen Whitepaper Whitepaper Der Resilienz-Faktor – Umdenken ist Pflicht Der Resilienz-Faktor – Umdenken ist Pflicht Angriffe einkalkulieren ist die beste Verteidigung The post Der Resilienz-Faktor – Umdenken ist Pflicht appeared first on Whitepaper Repository –. Von Zscaler 20 Dec 2024Business OperationsDaten- und InformationssicherheitIT-Management Whitepaper Wer seine HR-Systeme trennt, verliert den Durchblick. Wie Sie durch ADP SmartPay Transparenz in Ihre HR-Prozesse bringen und Ihr HR-Team von Routinearbeiten entlasten. Von ADP 20 Dec 2024Business OperationsFinanzdienstleistungsindustriePersonalwesen Whitepaper Leiden Ihre HR-Prozesse unter verschleppter Fragmentitis? Von ADP 20 Dec 2024Business OperationsFinanzdienstleistungsindustriePersonalwesen Alles ansehen Podcasts PodcastsTech Talk | Voice of DigitalDer TechTalk | Voice of Digital Podcast wird präsentiert von den etablierten B2B-Medienmarken Computerwoche, CIO & CSO. Alle zwei Wochen diskutieren Chefredakteur Martin Bayer und sein Redaktionsteam jeweils mit renommierten Vertretern der ITK- & Technologiebranche. Sie wollen sich auf unterhaltsame Weise über die großen Veränderungen im digitalen Wandel informieren? Dann sind Sie hier genau richtig: Anspruch unserer Podcasts ist es, den digitalen Wandel in den Unternehmen kritisch zu begleiten und zu kommentieren. Dabei sollen nicht nur technologische Entwicklungen, sondern auch gesellschaftliche und wirtschaftliche Aspekte sowie Fragen der Unternehmensorganisation diskutiert werden.0 EpisodeIndustrie Ep. 62 Wie leitet man ein CoE? 10 Dezember 202433 Minuten Digitale TransformationInnovationMobile Apps Ep. 61 Fit für KI – mit Benedikt Höck 26 November 202444 Minuten IT-StrategieInnovationKPMG Videos VideoUngeliebte Hierarchien – mit Prof. Stefan Kühl – IDG TechTalk | Voice of Digital 09 Juli 2024 36 MinutenKarriere WWDC-Nachlese – mit Mark Zimmermann – IDG TechTalk | Voice of Digital 25 Juni 2024 33 MinutenMobile Digitale Souveränität – mit Andreas Reckert-Lodde, ZenDis – IDG TechTalk | Voice of Digital 11 Juni 2024 15 MinutenDigitale Transformation Zukunft mit KI – mit Pero Mićić – IDG TechTalk | Voice of Digital 28 Mai 2024 29 MinutenArtificial IntelligenceAlle Videos ansehen Themen Generative AI Digitale Transformation Business-Software IT-Strategie Networking Anbieter und Dienstleister Artificial Intelligence Betriebssysteme Big Data CIO des Jahres C-Level Cloud Computing Computer und Peripheriegeräte Emerging Technology Alle Themen ansehen Mehr anzeigenLetzteArtikelPodcasts News E-Rechnungspflicht 2025: Darauf ist zu achten Von Jürgen Hill 23 Dezember 20245 Minuten Digitale Transformation study Legacy-Modernisierung: Eine Frage des "Wie" – nicht des "Ob" Von Bernd Reder 23 Dezember 202411 Minuten Mainframes How-to Digitale Barrierefreiheit – Pflicht und Chance zugleich Von Martin Alamri 23 Dezember 20246 Minuten Compliance Podcast Wie leitet man ein CoE? 10 Dezember 202433 Minuten Digitale TransformationInnovationMobile Apps Podcast Fit für KI – mit Benedikt Höck 26 November 202444 Minuten IT-StrategieInnovationKPMG Podcast Wie wird man innovativ? – mit Christoph Brabandt 12 November 202420 Minuten NetzbetreiberBiotechnologische IndustrieIndustrie und Wissenschaft