computerwoche.de
  • Login
  • Anmelden
  • Passwort
  • Premium

Melden Sie sich hier als Premium-Nutzer oder als INSIDER an.

Kein Log-In? Jetzt Premium-Abo abschließen oder INSIDER werden.

  • Premium-eBooks
  • Heftarchiv
  • Exklusive Insider-Ausgaben
  • Marktstudien

Jetzt registrieren!

 
Bitte warten
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
    • SharePoint
    • Virtualisierung & SD X
    • Windows 10
  • TecWorkshop

    Aktuelle Artikel im Überblick:

    • Edge Browser: Microsoft Edge im virtuellen Browser-Fenster ausführen - Foto: Navidim - shutterstock.com
      Microsoft Edge im virtuellen Browser-Fenster ausführen Edge Browser
    • Windows 10: Sound beim Drücken spezieller Tasten unter Windows aktivieren - Foto: charnsitr - shutterstock.com
      Sound beim Drücken spezieller Tasten unter Windows aktivieren Windows 10
    • Microsoft Office: Nur erste Seite mit Kopf- oder Fußzeile in Word Online versehen - Foto: PixieMe - shutterstock.com
      Nur erste Seite mit Kopf- oder Fußzeile in Word Online versehen Microsoft Office
    • Microsoft Excel 2016: Cloud-Speicher biegt lokale Link-Pfade in Excel um
      Cloud-Speicher biegt lokale Link-Pfade in Excel um Microsoft Excel 2016
    • Firefox Quantum Browser: Automatischen Start von HTML5-Videos unter Firefox verhindern - Foto: Mashka - shutterstock.com
      Automatischen Start von HTML5-Videos unter Firefox verhindern Firefox Quantum Browser
    • Windows 10: Client für Microsoft-Netzwerke lässt sich in Windows nicht entfernen - Foto: Wave_Movies - shutterstock.com
      Client für Microsoft-Netzwerke lässt sich in Windows nicht entfernen Windows 10
  • Research

    Aktuelle Artikel im Überblick:

    • Deutsche Unternehmen hinken hinterher: So wollen Security-Experten Firmen die Scheu vor der Cloud nehmen - Foto: Michaela Handrek-Rehle
      So wollen Security-Experten Firmen die Scheu vor der Cloud nehmen Deutsche Unternehmen hinken hinterher
    • Anwendungen und Grenzen von "KI und Automation": Ziel: Automation – Mittel: Künstliche Intelligenz - Foto: Phonlamai Photo - shutterstock.com
      Ziel: Automation – Mittel: Künstliche Intelligenz Anwendungen und Grenzen von "KI und Automation"
    • KI und Automation: „KI ist oft die Ausrede dafür, kein Konzept zu haben“ - Foto: maxuser - shutterstock.com
      „KI ist oft die Ausrede dafür, kein Konzept zu haben“ KI und Automation
    • Strategien, Synergien und Ressourcen gesucht: "Niemand darf so blind sein, wichtige Trends zu verschlafen" - Foto: Peshkova - shutterstock.com
      "Niemand darf so blind sein, wichtige Trends zu verschlafen" Strategien, Synergien und Ressourcen gesucht
    • IDG-Studie "Legacy-Modernisierung 2018": Moderne IT beschleunigt die Geschäftsprozesse - Foto: Fred Mantel - shutterstock.com
      Moderne IT beschleunigt die Geschäftsprozesse IDG-Studie "Legacy-Modernisierung 2018"
    • Digitalisierung bei den "Hidden Champions": Unbekannte Weltmarktführer auf dem Vormarsch - Foto: Romas_Photo - shutterstock.com
      Unbekannte Weltmarktführer auf dem Vormarsch Digitalisierung bei den "Hidden Champions"
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • Systemhäuser

    Aktuelle Management-Themen:

    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • Hewlett-Packard
    • SAP
    • Social Media
    • Telekom
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres 2019
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Die besten Arbeitgeber
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Work-Life-Balance
    • Zertifizierung
  • Whitepaper

    Frisch aus der Whitepaper-Datenbank:

    • Kasperksky Automated Security Awareness Platform
      Kasperksky Automated Security Awareness Platform
      • Kaspersky Lab
      • Weitere Infos
      • Direkt zum Download
    • Security-Schulungen von Kaspersky
      Security-Schulungen von Kaspersky
      • Kaspersky Lab
      • Weitere Infos
      • Direkt zum Download
    • Mehr Whitepaper in der CW Whitepaper-Datenbank
    • So werden Security-Schulungen erfolgreich
    • 10 Tipps für umfassende Unternehmens-Security
    • Es ist Zeit für Security Awareness
    • So machen Sie Ihre Anwendungen sicher
    • Der ultimative Leitfaden für die Digitale Transformation
    • Datenmanagement – Warum Sie jetzt loslegen sollten
    • S/4HANA-Projekte erfolgreich umsetzen
    • Produktvisualisierung mit Augmented Reality
    Mehr Whitepaper in der CW Whitepaper-Datenbank
  • Events

    Aktuelle Events im Überblick:

    • IDG Event: Channel meets Cloud
      Channel meets Cloud IDG Event
    • Event: Hamburger IT-Strategietage
      Hamburger IT-Strategietage Event
    • IDG Event: PredicTech - Foto: IDG
      PredicTech IDG Event
    Alle Events
    • Sourcing Day, 31. Mai 2017 : Outsourcen ohne vom Provider abhängig zu werden - Foto: T-Systems
      Outsourcen ohne vom Provider abhängig zu werden Sourcing Day, 31. Mai 2017
    • Sourcing Day 2017 : Wie sich Geschäftsprozesse erfolgreich outsourcen lassen - Foto: wipro
      Wie sich Geschäftsprozesse erfolgreich outsourcen lassen Sourcing Day 2017
    • Sourcing Day 2017 in Köln: Wie Sourcing Strategien gelingen - Foto: T-Systems
      Wie Sourcing Strategien gelingen Sourcing Day 2017 in Köln
    Alle Events
  • Webcasts

    Aktuelle Webcasts im Überblick:

    • Multi-Cloud Services – so geht IT-Infrastruktur heute, LuckyStep - shutterstock.com
      Anzeige Multi-Cloud Services – so geht IT-Infrastruktur heute Webcast
    • Ein neues Kundenerlebnis durch Customer Experience Management, 13_Phunkod, shutterstock.com
      Anzeige Ein neues Kundenerlebnis durch Customer Experience Management Webcast
    • Wenn Roboter und Mensch kooperieren, Zapp2Photo, shutterstock.com
      Anzeige Wenn Roboter und Mensch kooperieren Webcast
    • Microsoft Security: Sicherheit und Datenschutz in der mobilen Cloud-Welt, Horoscope - shutterstock.com
      Anzeige Microsoft Security: Sicherheit und Datenschutz in der mobilen Cloud-Welt Webcast
    • Intelligenter Storage, der sich selbst optimiert, fullvector - shutterstock.com
      Anzeige Intelligenter Storage, der sich selbst optimiert Webcast
    • Intelligent Edge, metamorworks, shutterstock.com
      Anzeige Intelligent Edge Webcast
    Alle Webcasts
  • Shop

    Aktuelle Hefte aus dem COMPUTERWOCHE Shop:

    • Unternehmen denken in Services
      • Unternehmen denken in Services
        Ausgabe 06-07/2019
    • COMPUTERWOCHE 04-05/2019
      • COMPUTERWOCHE 04-05/2019
        Ausgabe 04-05/2019
    • Chancen und Risiken der Blockchain
      • Chancen und Risiken der Blockchain
        Ausgabe 01-03/2019
    • Jetzt geht’s ans Eingemachte
      • Jetzt geht’s ans Eingemachte
        Ausgabe 50-52/2018
    Direkt zum COMPUTERWOCHE-Shop
  • IDG Expertennetzwerk

    Experten schreiben für COMPUTERWOCHE - jetzt Experte werden:

    Experten Video
    Die COMPUTERWOCHE arbeitet seit vielen Jahren eng mit einem Netzwerk von Experten zusammen, ohne die wir unsere Themen in der gebotenen Tiefe und Vielfalt kaum abdecken könnten. Dahinter verbergen sich Autoren, die ihr Wissen mit großer Leidenschaft und Fachkompetenz weitergeben.

    Viele unserer Experten würden gern zu ihrem Fachgebiet mehr Beiträge veröffentlichen, als uns das derzeit möglich ist.

    Kommen Sie zu uns - als Experte
  • Exklusiv für Insider

    Aktuelle Artikel im Überblick:

    • Kostenloses PDF: Schlüsseltechnologie KI und Machine Learning - Foto: IDG
      Schlüsseltechnologie KI und Machine Learning Kostenloses PDF
    • Kostenloses PDF: So klappt es mit der Cloud-Migration - Foto: IDG
      So klappt es mit der Cloud-Migration Kostenloses PDF
    • Kostenloses PDF: Karrieretipps für Frauen in der IT - Foto: Computerwoche
      Karrieretipps für Frauen in der IT Kostenloses PDF
    • Kostenloses PDF: IoT in der Praxis - Foto: IDG
      IoT in der Praxis Kostenloses PDF
    • Kostenloses PDF: Cloud Computing: Grundlagen, Praxis, Trends - Foto: IDG
      Cloud Computing: Grundlagen, Praxis, Trends Kostenloses PDF
    • Alle Artikel: Die Hamburger IT-Strategietage 2018 in einem PDF - Foto: Foto Vogt
      Die Hamburger IT-Strategietage 2018 in einem PDF Alle Artikel
    • INSIDER
  • Hot Topics

    Aktuelles aus den Hot Topics auf COMPUTERWOCHE: -Anzeige-

    • Dell EMC - Beschleunigung der IT-Transformation
    • Edge Computing im Fokus
    • Fujitsu Digitales Datencenter
    • PTC - Augmented Reality
  • Technologie
    • Business-Software
    • Data Center
    • Digital Lifestyle
    • Notebook & PC
    • Office & Collaboration
    • Software-Infrastruktur
    • Storage
    • Mobile & Apps
    • Netzwerke
    • Web

    Aktuelle Technologie-Themen:

    • Android
    • Big Data
    • Blockchain
    • Cloud-Telefonie
    • Excel
    • Internet of Things
    • Künstliche Intelligenz
    • Mobility Management
    • SharePoint
    • Virtualisierung & SD X
    • Windows 10
  • TecWorkshop
  • Research
  • Management
    • Digital Leader Award
    • Compliance & Recht
    • IT-Macher
    • IT-Strategie
    • IT-Services
    • Security
    • Systemhäuser

    Aktuelle Management-Themen:

    • Cloud Computing
    • Datensicherheit
    • Digitalisierung
    • IBM
    • Industrie 4.0
    • IT für Finanzentscheider
    • IT für das Marketing
    • Hewlett-Packard
    • SAP
    • Social Media
    • Telekom
  • Karriere
    • Karriere & Gehalt
    • Freiberufler & Gründer
    • Young Professional
    • Stellenmarkt
    • CIO des Jahres 2019
    • gamescom jobs & karriere

    Aktuelle Karriere-Themen:

    • Digital Workplace
    • Die besten Arbeitgeber
    • Burnout
    • Bewerbung
    • Existenzgründung
    • Frauen in der IT
    • Gehalt
    • Projektmanagement
    • Work-Life-Balance
    • Zertifizierung
  • Whitepaper
  • Events
  • Webcasts
  • Shop
  • IDG Expertennetzwerk
  • Exklusiv für Insider
    • INSIDER
  • Hot Topics
    • Dell EMC - Beschleunigung der IT-Transformation
    • Edge Computing im Fokus
    • Fujitsu Digitales Datencenter
    • PTC - Augmented Reality
  • Login

Computerwoche Stichwort-Suche

Hacker Angriff

News, Hintergründe, Bilder, Videos, Whitepaper und mehr...
  • 150 Rechner betroffen

    Hacker-Angriff auf Frankreichs Wirtschaftsministerium

    Das französische Wirtschafts- und Finanzministerium ist Opfer eines Hacker-Angriffs geworden: Unbekannte sollen sich bereits seit vergangenem Dezember Zugriff auf bis zu 150 Computer verschafft haben. …mehr

  • Blizzard: Hacker-Angriff auf Spielenetzwerk Battle.net - Foto: Blizzard

    Blizzard

    Hacker-Angriff auf Spielenetzwerk Battle.net

    Das Spielenetzwerk Battle.net, in dem auch Teilnehmer populärer Games wie "World of Warcraft" oder "Diablo III" ihre Profile haben, ist Opfer eines Hacker-Angriffs geworden. …mehr

  • Aber keine Hinweise auf Datenleck: Hacker-Angriff auf Facebook - Foto: Facebook

    Aber keine Hinweise auf Datenleck

    Hacker-Angriff auf Facebook

    Ein Hacker-Angriff auf Facebook ist wohl glimpflich für das weltgrößte Online-Netzwerk und seine Nutzer ausgegangen. …mehr

  • Nach Hacker-Angriff: Apples Entwickler-Website teilweise wieder online

    Nach Hacker-Angriff

    Apples Entwickler-Website teilweise wieder online

    Die wegen eines Hacker-Angriffs abgeschaltete Apple-Website für App-Entwickler ist nach gut einer Woche wieder online. …mehr

  • Apples Software-Plattform: Apple sperrt Entwickler-Website nach Hacker-Angriff - Foto: Apple

    Apples Software-Plattform

    Apple sperrt Entwickler-Website nach Hacker-Angriff

    Die Apple-Website für App-Entwickler ist Ziel eines Hacker-Angriffs geworden. Sie wurde danach vom Netz genommen, um die Sicherheitsmaßnahmen zu verbessern, wie Apple in der Nacht zum Montag mitteilte. …mehr

  • iCloud: Apple verspricht mehr Sicherheit nach Hacker-Angriff auf Promis - Foto: Apple

    iCloud

    Apple verspricht mehr Sicherheit nach Hacker-Angriff auf Promis

    Apple gibt nach dem Hacker-Angriff auf Konten von Prominenten zu, dass der iPhone-Konzern die Sicherheitsmaßnahmen verschärfen muss. Zugleich buhlt Konzernchef Tim Cook vor dem erwarteten Start eines… …mehr

  • "Bei anderen Diensten gestohlen": Dropbox dementiert Hacker-Angriff - Foto: Dropbox

    "Bei anderen Diensten gestohlen"

    Dropbox dementiert Hacker-Angriff

    Der Online-Speicherdienst Dropbox hat einen Bericht über einen Hacker-Angriff mit dem Diebstahl von Millionen von Passwörtern dementiert. …mehr

  • "Computerworld": Sony Pictures wurde vor Hacker-Angriff erpresst - Foto: Sony

    "Computerworld"

    Sony Pictures wurde vor Hacker-Angriff erpresst

    Die Umstände des Hacker-Angriffs auf Sony Pictures werden immer verwirrender. Eine Geldforderung legt einen kriminellen Hintergrund nahe. Zugleich fordern die Hacker aber angeblich auch, die Nordkorea-Komödie… …mehr

  • Spekulationen über Hacker-Angriff: Internetausfall in Nordkorea wirft Fragen auf - Foto: Nmedia - Fotolia.com

    Spekulationen über Hacker-Angriff

    Internetausfall in Nordkorea wirft Fragen auf

    Zwischen den USA und Nordkorea tobt ein Streit um einen Hacker-Angriff auf das Filmstudio Sony Pictures. Nun fällt in dem kommunistischen Land das Internet aus - eine weitere Cyber-Attacke? …mehr

  • Fristverlängerung beantragt: Sony verschiebt Quartalsbericht nach Hacker-Angriff - Foto: Sony Pictures Entertainment

    Fristverlängerung beantragt

    Sony verschiebt Quartalsbericht nach Hacker-Angriff

    Sony braucht nach dem verheerenden Hacker-Angriff auf sein Hollywood-Studio mehr Zeit, um die Quartalsbilanz zu berechnen. …mehr

  • FireEye: Sicherheitsfirma deckt Hacker-Angriff auf syrische Opposition auf - Foto: FireEye

    FireEye

    Sicherheitsfirma deckt Hacker-Angriff auf syrische Opposition auf

    Im Bürgerkrieg in Syrien sind Oppositionskämpfer und Aktivisten gezielt digital ausspioniert worden. Die Sicherheitsfirma FireEye berichtete am Montag, sie habe entsprechende Schadprogramme entdeckt. …mehr

  • Verluste eingedämmt: Kamera-Sensoren und Playstation helfen Sony über Hollywood-Hack - Foto: Sony

    Verluste eingedämmt

    Kamera-Sensoren und Playstation helfen Sony über Hollywood-Hack

    Sony kämpft seit Jahren mit Verlusten. Das einstige Kerngeschäft mit Heimelektronik schwächelt weiter. Hilfe kommt aber von kleinen Kamera-Sensoren. Auch den Hacker-Angriff auf Sony Pictures scheint der… …mehr

  • Operation Woolen Goldfish: Trend Micro deckt Hacker-Angriff auf - Foto: adike_shutterstock.com

    Operation Woolen Goldfish

    Trend Micro deckt Hacker-Angriff auf

    Wie der IT-Security-Anbieter Trend Micro berichtet, soll eine Hacker-Gruppe gezielte Cyber-Attacken gegen Institutionen und Unternehmen in Israel und Deutschland verübt haben. …mehr

    Von Florian Maier (Autor)
  • Syrian Electronic Army: Webseite der US-Armee nach Hacker-Angriff vorübergehend abgeschaltet

    Syrian Electronic Army

    Webseite der US-Armee nach Hacker-Angriff vorübergehend abgeschaltet

    Wieder haben Hacker US-Webseiten im Visier. Der Netzauftritt der US-Armee war nach Pentagon-Angaben am Montag stundenlang gestört. …mehr

  • Polnische Airline: Flugverkehr der LOT nach Hacker-Angriff wieder normal - Foto: LOT via Pinterest

    Polnische Airline

    Flugverkehr der LOT nach Hacker-Angriff wieder normal

    Nach einem Hacker-Angriff am Sonntagnachmittag konnte die polnische Airline LOT am Montag ihren Flugbetrieb wieder aufnehmen. …mehr

  • "New York Times": USA befürchten nach Hacker-Angriff Enttarnung ihrer Spione - Foto: Jeff Kubina via Flickr

    "New York Times"

    USA befürchten nach Hacker-Angriff Enttarnung ihrer Spione

    In der US-Regierung herrscht nach einem Medienbericht die Sorge, dass China bei einem Mega-Hacker-Angriff erbeutete Daten zur Enttarnung von US-Spionen nutzen könnte. …mehr

  • Seitensprungportal: Klagewelle nach Hacker-Angriff auf Ashley Madison

    Seitensprungportal

    Klagewelle nach Hacker-Angriff auf Ashley Madison

    Nach dem verheerenden Hacker-Angriff auf das Flirtportal Ashley Madison ziehen Nutzer vor Gericht. Für die Betreiber der Website kann die Veröffentlichung der Daten teuer werden. …mehr

  • Seitensprungportal: Chef von Ashley Madison geht nach Hacker-Angriff und Kritik

    Seitensprungportal

    Chef von Ashley Madison geht nach Hacker-Angriff und Kritik

    Nach dem verheerenden Hacker-Angriff auf das Seitensprungportal Ashley Madison ist der unter Kritik geratene Firmenchef Noel Biderman zurückgetreten. …mehr

  • Technische Schutzmechanismen: photoTAN-Hack von Banken-Apps verhindern - Foto: David M G - shutterstock.com

    Technische Schutzmechanismen

    photoTAN-Hack von Banken-Apps verhindern

    Informatikern der Universität Erlangen-Nürnberg (FAU) gelang erneut ein erfolgreicher Angriff auf Mobile-Banking-Verfahren von großen Banken. Im Visier hatten die IT-Experten dieses Mal photoTAN-Apps. Wir… …mehr

    Von Christoph Witte (Publizist und Berater)
  • Service-Qualität in der Cloud: Lernende Algorithmen im Rechenzentrum - Foto: Vasilyev Alexandr - shutterstock.com

    Service-Qualität in der Cloud

    Lernende Algorithmen im Rechenzentrum

    Anwendungen wie Predictive Maintenance basieren auf Big Date in Verbindung mit lernenden Systemen. Hier lesen Sie, wie ein solches System lernen kann und welche Einsatzmöglichkeiten es gibt. …mehr

    Von Henrik Hasenkamp  IDG Experte

Verwandte Themen

Hacker Angriff China Attacke Apple Google Personal Firewall Fraunhofer Institut Smart Home Sony Pictures Square Enix Trend Micro Mail Adresse New York Times New York DdoS Attacke Millionen Nutzer Cyber Kriminelle Kaspersky Lab Cyber Attacken Hacker Angriff Cyber Angriffe Ashley Madison Hacker Attacke Cyber Krieg

Themen von A-Z

  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z

Galerien zum Thema

Hacking-Top-15: Die größten Cyberangriffe auf Unternehmen

Service

  • Newsletter
  • RSS-Feeds
  • COMPUTERWOCHE Mobile
  • COMPUTERWOCHE auf dem iPad
  • Bilder-Galerien
  • Quiz
  • Aboshop
  • Artikel-Archiv

CW im Social Web

  • Facebook
  • XING
  • Twitter
  • Youtube
  • LinkedIn

Top-Themen

  • Was ist Cloud Computing für Unternehmen?
  • Tablet PCs: Android, iPad, Samsung und mehr
  • Erfolgreich Arbeiten in Excel: das sind die Profi-Tipps
  • Burnout: Syndrom, Symptome und Behandlung
  • Das bedeutet Big Data für das Data Center
  • Mehr als Thinkpad und Mainframe: Alles zu IBM
  • Windows 10: News, Ratgeber & Tests
  • IoT: Alles über das Internet of Things 

Verlag

  • Impressum
  • Datenschutz
  • Cookie Policy
  • Werben auf COMPUTERWOCHE
  • Mediadaten
  • Redaktion
  • Leser-Service
  • Nutzungsbasierte Online-Werbung
IDG Business Media GmbH
© 2019 IDG Business Media GmbH, München. Alle Rechte vorbehalten. IDG Business Media GmbH, München.
Alle Rechte vorbehalten.