Computerwoche-Fachkonferenz: Wie Anwender sich vor Advanced Threats schützen (Foto: alphaspirit, Fotolia.com) Computerwoche-Fachkonferenz: Wie Anwender sich vor Advanced Threats schützen (Foto: alphaspirit, Fotolia.com)
Computerwoche-Fachkonferenz

Wie Anwender sich vor Advanced Threats schützen

Angriffe auf IT-Infrastrukturen von Unternehmen werden immer komplexer und raffinierter. Anwender sind gefordert, moderne Sicherheitsmechanismen einzuziehen. Wie das geht, ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.
 
Arbeitsplatz der Zukunft: Workplace nur aus der Private Cloud (Foto: Sergey Nivens - fotolia.com) Arbeitsplatz der Zukunft: Workplace nur aus der Private Cloud (Foto: Sergey Nivens - fotolia.com)
Arbeitsplatz der Zukunft

Workplace nur aus der Private Cloud

Nur eines von zwanzig Unternehmen nutzt extern gehostete Cloud-Anwendungen. Nach wie vor bestehen große Sicherheitsbedenken, wie eine Studie von PAC zeigt. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.
 
Schritt-für-Schritt-Anleitung: SharePoint 2013 - Daten sichern und wiederherstellen (Foto: Microsoft) Schritt-für-Schritt-Anleitung: SharePoint 2013 - Daten sichern und wiederherstellen (Foto: Microsoft)
Schritt-für-Schritt-Anleitung

SharePoint 2013 - Daten sichern und wiederherstellen

SharePoint 2013 bietet im Vergleich zu den Vorgängern mehr Möglichkeiten in Sachen Datensicherung. Der folgende Beitrag zeigt, wie Sie schnell und einfach SharePoint 2013 ... » zum Artikel
  • Thomas Joos
 
Connected Car Security: Wenn Hacker autonome Autos angreifen (Foto: Ilja Masik - Fotolia.com) Connected Car Security: Wenn Hacker autonome Autos angreifen (Foto: Ilja Masik - Fotolia.com)
Connected Car Security

Wenn Hacker autonome Autos angreifen

Ein Fahrzeug ohne Lenkrad und Pedale ermöglicht eine höhere Sicherheit und eine angenehme Art des Reisens. Doch was geschieht, wenn ein autonomes Auto, ein Bus oder ein LKW ... » zum Artikel
  • Timothy Evavold
 
IT in der Formel 1: So geht der McLaren CIO mit sensiblen Daten um (Foto: McLaren Group) IT in der Formel 1: So geht der McLaren CIO mit sensiblen Daten um (Foto: McLaren Group)
IT in der Formel 1

So geht der McLaren CIO mit sensiblen Daten um

Schneller, besser, perfekter: Gewinner. Das Ziel von McLaren ist eindeutig. Und das gilt auch für die IT. CIO Stuart Birrell gibt einen Einblick in seine Strategie. » zum Artikel
 
No-Spy-Abkommen: Wie die NSA-Affäre öffentliche IT-Projekte beeinflusst (Foto: IckeT - Fotolia.com) No-Spy-Abkommen: Wie die NSA-Affäre öffentliche IT-Projekte beeinflusst (Foto: IckeT - Fotolia.com)
No-Spy-Abkommen

Wie die NSA-Affäre öffentliche IT-Projekte beeinflusst

Die Aktivitäten der Geheimdienste haben viele Unternehmen aufgeschreckt. Aufgrund des sogenannten "No Spy"-Erlasses von Ende April ergeben sich daraus vor allem rechtliche ... » zum Artikel
  • Fabian Niemann
  • Guido Bormann
 
Unbekannt im Internet: Wie Sie Ihre digitalen Spuren verwischen (Foto: AXA) Unbekannt im Internet: Wie Sie Ihre digitalen Spuren verwischen (Foto: AXA)
Unbekannt im Internet

Wie Sie Ihre digitalen Spuren verwischen

Wir zeigen Ihnen, welche Möglichkeiten Sie haben, Ihre Spuren im Internet zu verwischen. » zum Artikel
 
Unwissend und unmotiviert: Schludriger Datenschutz bei BYOD-Nutzern (Foto: Antonioguillem - Fotolia.com) Unwissend und unmotiviert: Schludriger Datenschutz bei BYOD-Nutzern (Foto: Antonioguillem - Fotolia.com)
Unwissend und unmotiviert

Schludriger Datenschutz bei BYOD-Nutzern

Vier von zehn US-Angestellten mit Firmendaten auf persönlichen Geräten schützen diese Devices nicht oder halten das "Wischen" für eine Sicherheitsmaßnahme. Das geht aus einer ... » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.
 
Netzwerk-Sicherheit: RWE Supply & Trading vereinheitlicht Security (Foto: RWE) Netzwerk-Sicherheit: RWE Supply & Trading vereinheitlicht Security (Foto: RWE)
Netzwerk-Sicherheit

RWE Supply & Trading vereinheitlicht Security

Das Energiehandelshaus setzt eine Plattform von Palo Alto Networks zur Ermittlung, Steuerung und sicheren Aktivierung von Anwendungen in seinem Netzwerk ein. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.

 
Albtraum Transparenz: Es lebe das Geheimnis! (Foto: lassedesignen - Fotolia.com) Albtraum Transparenz: Es lebe das Geheimnis! (Foto: lassedesignen - Fotolia.com)
Albtraum Transparenz

Es lebe das Geheimnis!

Regierungen und Unternehmen unterwerfen sich blind den Forderungen nach immer mehr Transparenz - und ernten Misstrauen. Nur wer Geheimnisse achtet, kann auf Vertrauen hoffen. ... » zum Artikel
  • Ferdinand Knauß
 
Warum Phishing funktioniert: Die Psychologie der E-Mail-Scams (Foto: Bobo - Fotolia.com) Warum Phishing funktioniert: Die Psychologie der E-Mail-Scams (Foto: Bobo - Fotolia.com)
Warum Phishing funktioniert

Die Psychologie der E-Mail-Scams

Warum funktionieren Spam und Phishing? Wer öffnet verseuchte E-Mail-Anhänge? Wer sich diese Fragen stellt, muss diesen Beitrag lesen. » zum Artikel
  • Monika Schaufler
 
Cyber-Kriminalität: Die Politik muss in 3 Punkten handeln (Foto: Comma Soft AG) Cyber-Kriminalität: Die Politik muss in 3 Punkten handeln (Foto: Comma Soft AG)
Cyber-Kriminalität

Die Politik muss in 3 Punkten handeln

Cyber-Kriminelle, Nachrichtendienste und sonstige Hacker greifen tagtäglich an. Die Politik schaut zu - oder erlässt neue Gesetze, ohne die alten umzusetzen. Deswegen ist ... » zum Artikel
 
Security-Check: So erkennen Sie Hacker auf Servern (Foto: karelnoppe - Fotolia.com) Security-Check: So erkennen Sie Hacker auf Servern (Foto: karelnoppe - Fotolia.com)
Security-Check

So erkennen Sie Hacker auf Servern

IT-Verantwortliche müssen Server mit speziellen Tools und Maßnahmen ständig überwachen, um Angreifer rechtzeitig zu erkennen und zu bekämpfen. Denn Hacker sind kreativ und ... » zum Artikel
  • Thomas Joos
 
IT-Sicherheitssoftware: Unternehmen wollen vor Geheimdiensten nicht kapitulieren (Foto: maxkabakov - Fotolia.com) IT-Sicherheitssoftware: Unternehmen wollen vor Geheimdiensten nicht kapitulieren (Foto: maxkabakov - Fotolia.com)
IT-Sicherheitssoftware

Unternehmen wollen vor Geheimdiensten nicht kapitulieren

Wer den kriminellen Machenschaften der Geheimdienste etwas Gutes abgewinnen möchte, schaut sich die gestiegene Sensibilität für Sicherheitsthemen an. Viele Anwender geben ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.
 
Gegen Viren, Malware und Co.: Die 10 besten Security-Tools für den PC (Foto: Rene Schmöl) Gegen Viren, Malware und Co.: Die 10 besten Security-Tools für den PC (Foto: Rene Schmöl)
Gegen Viren, Malware und Co.

Die 10 besten Security-Tools für den PC

Trojaner, Viren, fiese E-Mail-Anhänge, die das eigene Surfverhalten auskundschaften: Vieles gefährdet die Sicherheit des heimischen PCs. Zum Glück gibt es kostenlose Tools, ... » zum Artikel
  • Detlef Flach
 
Seite: 1 | 2 | 3 | 4 | 5   ...   89
weiter