• Heftarchiv
  • Company Scout
  • Print
  • Whitepaper
  • Jobbörse
  • Videos
  • IDG Experten Netzwerk
  •  Insider-Login  Logout | Mein Konto
ChannelPartner Logo
  • CP: Home
  • Fachhandel
  • Distribution
  • E-Commerce
  • Systemhäuser
  • Events
  • Webcasts
  • Themen
      • Cloud Computing
      • Data Center
      • Displays
      • Drucken & Archivieren
      • Gehalt & Karriere
      • Industrie 4.0
      • Mobile Computing
      • Recht
      • Security
      • Software
      • Steuern & Finanzen
      • TK & Netzwerke
      • Channel Excellence Awards
      • PC & Zubehör
      • Hot Topic: Die besten ITK-Arbeitgeber
      • Hot Topic: SysBench
      • Hot Topic: Beyond Microsoft 365
      • Hot Topic: Digital Workplace
      • Hot Topic: Cyber-Resilience
      • Hot Topic: Managed Services
    • Alle Themen im Überblick
  • IDG ExpertenNetzwerk
ANGESAGT: Events News Archiv Partnerprogramme Personal Apple Bechtle Dell Microsoft QS iSCM
  • Fachhandel
  • Distribution
  • E-Commerce
  • Systemhäuser
  • Events
  • Webcasts
  • Themen
  • Themen
  • Cloud Computing
  • Data Center
  • Displays
  • Drucken & Archivieren
  • Gehalt & Karriere
  • Industrie 4.0
  • Mobile Computing
  • Recht
  • Security
  • Software
  • Steuern & Finanzen
  • TK & Netzwerke
  • Channel Excellence Awards
  • PC & Zubehör
  • Hot Topic:
    Die besten ITK-Arbeitgeber
  • Hot Topic:
    SysBench
  • Hot Topic:
    Beyond Microsoft 365
  • Hot Topic:
    Digital Workplace
  • Hot Topic:
    Cyber-Resilience
  • Hot Topic:
    Managed Services
Scroll
  • Heftarchiv
  • Company Scout
  • Print
  • Whitepaper
  • Jobbörse
  • Videos
  • IDG Experten Netzwerk
  •  Insider-Login  Logout | Mein Konto
  • Login
  • Passwort
  • Reseller Only!

Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Security

  • Ratgeber
  • Bilder & Videos
  • News
  • Vorteile, Nachteile, Einsatzgebiete, Anwender
  • Vorteile, Nachteile, Einsatzgebiete, Anwender
  • Ratgeber
  • Bilder & Videos
  • News
  • Interview: So verlief die Ransomware-Attacke im Lukaskrankenhaus - Foto: Lukaskrankenhaus

    Interview

    So verlief die Ransomware-Attacke im Lukaskrankenhaus

      Etwa eine Million Euro kostete das Lukaskrankenhaus Neuss ein erfolgreicher Ransomware-Angriff. Die COMPUTERWOCHE sprach mit Geschäftsführer Nicolas Krämer über den Vorfall, die Konsequenzen und den… …mehr

    Von Jens Dose (CIO-Redakteur)
  • Sicherheit: Die 25 schlechtesten Passwörter des Jahres 2018 - Foto: Den Rise - shutterstock.com

    Sicherheit

    Die 25 schlechtesten Passwörter des Jahres 2018

    Das Sicherheits-Unternehmen Splashdata hat auch für das Jahr 2018 die 25 schlechtesten Passwörter ermittelt. …mehr

    Von Panagiotis Kolokythas (CvD PC-WELT Online)
  • it-sa 2019: Security-Trends in Nürnberg - Foto: Nuernberg Messe / Thomas Geiger

    it-sa 2019

    Security-Trends in Nürnberg

    Die diesjährige IT-Security-Messe in Nürnberg wird die größte it-sa bisher. Erfahren Sie, welche Trendthemen die IT-Sicherheitsverantwortlichen 2019 beschäftigen. …mehr

    Von Jens Dose (CIO-Redakteur)
  • Cyber Defence ist eine unternehmensweite Aufgabe: Alle wollen sicher sein, aber wo ist die Mission? - Foto: sdecoret - shutterstock.com

    Cyber Defence ist eine unternehmensweite Aufgabe

    Alle wollen sicher sein, aber wo ist die Mission?

    Cyber-Attacken werden immer ausgeklügelter. Zwar gibt es für jede Angriffsmethode eine technische Security-Lösung, dennoch besitzen viele Unternehmen keinen ausreichenden Schutz. Oft sind organisatorische… …mehr

    Von Sebastian Schmerl (Autor)
  • Verschlüsselung außer Sicht: Die DSGVO in der Praxis – eine Jahresbilanz - Foto: Antonio Guillem - shutterstock.com

    Verschlüsselung außer Sicht

    Die DSGVO in der Praxis – eine Jahresbilanz

    Zum Jahrestag wurde der EU-weit geltende Datenschutz kritisiert und gelobt. Aus dem Blick geriet dabei lediglich etwas, wie praxisrelevant einzelne Aspekte des Regelwerks wirklich sind, so wie die… …mehr

    Von Marcel Mock (Autor)
  • Diskussionen auf der it-sa: Wo sind die Schwachstellen in der IT-Security? - Foto: it-sa

    Diskussionen auf der it-sa

    Wo sind die Schwachstellen in der IT-Security?

    Datenschutz, IoT und Mythos KI sind die drei wichtigsten Themen, mit denen sich die Security-Messe it-sa in ihrem Rahmen- und Kongressprogramm befasst. Der britische Investigativjournalist Misha Glenny… …mehr

    Von Alexandra Mesmer (Autorin)
  • Cyber-Gangster effektiv bekämpfen: Cyber-Security gegen Cyber-Crime - ein ungleicher Kampf - Foto: Gorodenkoff - shutterstock.com

    Cyber-Gangster effektiv bekämpfen

    Cyber-Security gegen Cyber-Crime - ein ungleicher Kampf

    Cyber-Kriminelle agieren höchst professionell. Sich gegen ihre Attacken zu wehren, gleicht einem Hase-Igel-Rennen.  …mehr

    Von Alain De Pauw (Autor)
  • Cybercrime in der Praxis: Die gehackte Saudi-Botschaft - Foto: Jer123 - shutterstock.com

    Cybercrime in der Praxis

    Die gehackte Saudi-Botschaft

      Kriminell motivierte Hackerangriffe treffen auch staatliche Institutionen. Was passiert wenn es dazu kommt, zeigt diese Cybercrime-Geschichte, die auf wahren Begebenheiten beruht. …mehr

    Von J.M. Porup und Florian Maier (Senior Editor)
  • Ransomware-Angriffe & Co.: Mittelstand im Visier der Cyber-Kriminellen - Foto: Alexander Geiger - shutterstock.com

    Ransomware-Angriffe & Co.

    Mittelstand im Visier der Cyber-Kriminellen

    Computerkriminalität macht keinen Unterschied: Kleine und mittlere Unternehmen dürfen das Risiko von e-Crime nicht unterschätzen. …mehr

    Von Michael Sauermann (Autor)
  • TecChannel Compact 9/2019: Mehr Sicherheit im Unternehmen - Foto: Rawpixel.com - shutterstock.com

    TecChannel Compact 9/2019

    Mehr Sicherheit im Unternehmen

    Die zunehmende Digitalisierung von Unternehmen und Alltag eröffnet weitere Angriffsvektoren für Cyber-Kriminelle. Im neuen TecChannel Compact "Sicherheit im Unternehmen" informieren wir Sie über… …mehr

  • ttt-it auf dem Systemhauskongress CHANCEN: Endpoint Protection Implementierung ohne Risiken und Nebenwirkungen - Foto: ttt-it

    ttt-it auf dem Systemhauskongress CHANCEN

    Endpoint Protection Implementierung ohne Risiken und Nebenwirkungen

    Auf dem Systemhauskongress schildert Stephan Palm, Account Manager beim IT-Security-Dientsleiter ttt-it AG, wie eine Endpoint-Protection-Lösung in einem pharmazeutischen Betrieb geplant und umgesetzt wurde.… …mehr

    Von Regina Böckle (Autor)
  • Gefahren nehmen zu: 45 Milliarden Dollar Schäden durch Cyberkriminalität - Foto: Andrea Danti - shutterstock.com

    Gefahren nehmen zu

    45 Milliarden Dollar Schäden durch Cyberkriminalität

    Fünf Milliarden Datensätze wurden im Jahr 2018 exponiert. Fast alle Cyberangriffe waren vermeidbar, so das Fazit einer neuen Studie. …mehr

    Von Marc Wilczek  IDG Experte
  • ESET-Workshop auf dem Systemhauskongress am 28. August: Wie fehlende Usability die Träume von IT-Security-Architekten zerstört - Foto: ESET

    ESET-Workshop auf dem Systemhauskongress am 28. August

    Wie fehlende Usability die Träume von IT-Security-Architekten zerstört

    Wer an dem Systemhauskongress „CHANCEN“ am 28. August in Düsseldorf teilnimmt und erfahren möchte, wie ein Home Shopping-TV-Sender Security-Lösungen anpreisen würde, sollte den ESET-Workshop um zwölf Uhr nicht… …mehr

    Von Ronald Wiltscheck (Chefredakteur)
  • Wirksamer Schutz durch Security Operations Center: So kann der Channel mit Managed Security Services punkten - Foto: Black Duck Style - shutterstock.com

    Wirksamer Schutz durch Security Operations Center

    So kann der Channel mit Managed Security Services punkten

    Kommentar  Nur wenige Unternehmen verfügen in ihren eigenen Rechenzentren über die anspruchsvollen personellen und technischen Ressourcen, um der wachsenden Bedrohung durch Cyber-Risiken standhalten zu können. Einen… …mehr

    Von Frank Reiländer (Autor)
  • Kaspersky-Analyse: Wenn Malware Passwörter stiehlt - Foto: Kaspersky

    Kaspersky-Analyse

    Wenn Malware Passwörter stiehlt

    Kriminelle setzen immer häufiger Malware ein, um an Passwörter zu gelangen. In der ersten Jahreshälfte 2019 wurden fast eine Million Nutzer auf diese Weise angegriffen, das haben Virenforscher von Kaspersky… …mehr

    Von Ronald Wiltscheck (Chefredakteur)
  • Anpassungsfähige Verschlüsselung rechnet sich: Ist Quantenkryptografie ein Sicherheitsrisiko? - Foto: plotplot - shutterstock.com

    Anpassungsfähige Verschlüsselung rechnet sich

    Ist Quantenkryptografie ein Sicherheitsrisiko?

    Der Fortschritt im Quantum-Computing wirft eine neue Sicherheitsfrage auf: Wie lassen sich Unternehmenswerte und Daten vor möglichen Quantenrechner-Attacken in der Zukunft schützen, wenn gängige… …mehr

    Von Malte Pollmann (Autor)
  • Immer mehr IT-Security-Unternehmen: Das Geschäft mit IT-Sicherheit boomt - Foto: Databyte

    Immer mehr IT-Security-Unternehmen

    Das Geschäft mit IT-Sicherheit boomt

    Laut dem Firmendatensammler Databyte gibt es in Deutschland immer mehr Unternehmen, die sich hauptsächlich mit dem Thema „IT-Security“ auseinandersetzen. …mehr

    Von Ronald Wiltscheck (Chefredakteur)
  • Schwachstelle Druckfunktion: Verstecktes Sicherheitsrisiko in Passwortmanagern - Foto: Svetlana Shamshurina - shutterstock.com

    Schwachstelle Druckfunktion

    Verstecktes Sicherheitsrisiko in Passwortmanagern

    Eine selten benutze Funktion in gängigen Passwortmanagern birgt für Unternehmen ein ernstes Datenrisiko. …mehr

    Von Carsten Mickeleit  IDG Experte
  • IT-Security-Strategie: In vier Schritten zur Cyber-Resilienz - Foto: Jorge Felix Costa - shutterstock.com

    IT-Security-Strategie

    In vier Schritten zur Cyber-Resilienz

    Das BSI misst Cyber-Resilienz hohe Bedeutung für Unternehmen bei. Aber was hat es damit auf sich und wie ist sie umzusetzen? …mehr

    Von Michael Heuer (Autor)
  • Kommunikation im Krisenfall: Tipps für eine gelungene Krisenprävention in der IT-Branche - Foto: Davi Sales Batista - shutterstock.com

    Kommunikation im Krisenfall

    Tipps für eine gelungene Krisenprävention in der IT-Branche

    Krisen können Unternehmen aller Branchen und Größen treffen. Wer unvorbereitet in eine Krise geht, läuft Gefahr, wirtschaftlichen Schaden und Imageverlust zu erleiden. Lesen Sie hier, wie eine gute… …mehr

    Von Birgit Brabeck (Autor)
  • 1
  • ...
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13

Security

Wikipedia Logo

Als Informationssicherheit (auch: "IT-Security") bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. …mehr

Kostenlose Newsletter

 

Meistgelesen

  • Ceconomy: Komplettübernahme von Media-Saturn Anfang Juni
  • Die neuen Funktionen erklärt: iOS 15.5 jetzt verfügbar
  • Sicherheitslücken bei HP und Lenovo: UEFI-Malware wird gefährlicher
  • Top-10-Ranking: Das sind die reichsten Deutschen
  • Microsoft 365 an Schulen in der Kritik: Verschlüsselung schützt vor Datenschutznotstand

Service

  • Newsletter
  • Archiv
  • RSS-Feeds
  • Bilder-Galerien
  • Mediathek
  • Quiz
  • Event-Kalender

Folgen Sie uns!

  • Twitter
  • Facebook
  • XING
  • Youtube
  • LinkedIn
  • Flipboard

Top-Themen

  • Garantie und Gewährleistung: Was ist der Unterschied?
  • Beratersprech: Begriffe aus der Bürosprache und ihre
  • Arbeitszeitgesetz: Wie lange darf man arbeiten?
  • Eine Spam-Mail beantwortet - und was dann passiert ist
  • Rangliste: Die größten Distributoren in Deutschland
  • Ende: Die passende Grußformel für Ihre E-Mail

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Redaktion
  • Leser-Service
  • Werben auf ChannelPartner
  • Mediadaten
  • Nutzungsbasierte Werbung

© 2022 IDG Tech Media GmbH, München. Alle Rechte vorbehalten.

Per E-Mail versenden