Data Privacy Act: Woran der Datenschutz im Unternehmen krankt (Foto: WaveBreakMediaMicro - Fotolia.com) Data Privacy Act: Woran der Datenschutz im Unternehmen krankt (Foto: WaveBreakMediaMicro - Fotolia.com)
Data Privacy Act

Woran der Datenschutz im Unternehmen krankt

Deutschland besitzt mit die strengsten Datenschutzrichtlinien in Europa. Doch in der Praxis halten sich die Unternehmen nicht immer an die Vorgaben. » zum Artikel
  • Ralph Nüsse
 
Daten und Passwörter absichern: Die 10 beliebtesten Sicherheits-Tools (Foto: MEV Verlag) Daten und Passwörter absichern: Die 10 beliebtesten Sicherheits-Tools (Foto: MEV Verlag)
Daten und Passwörter absichern

Die 10 beliebtesten Sicherheits-Tools

Hacker, Viren und Trojaner bedrohen täglich die Daten auf Computern. Neben professionellen Sicherheitsprogrammen helfen oft auch kleine Tools, diese Bedrohungen wirkungsvoll ... » zum Artikel
  • Bernhard Haluschak
 
Folge des NSA-Skandals: Großes Interesse an IT Folge des NSA-Skandals: Großes Interesse an IT
Folge des NSA-Skandals

Großes Interesse an IT "Made in Germany"

Als Folge des Abhör-Skandals um die Geheimdienste NSA und GCHQ planen IT-Entscheider in deutschen Unternehmen verstärkt Geräte und Dienstleistungen der Informationstechnik ... » zum Artikel
 
Cloudworker: Wie Home Office sicher wird (Foto: Shutter81 - Fotolia.com) Cloudworker: Wie Home Office sicher wird (Foto: Shutter81 - Fotolia.com)
Cloudworker

Wie Home Office sicher wird

Deutsche Arbeitnehmer kehren den Firmengebäuden den Rücken: Die Hälfte aller Angestellten arbeiter bereits von zuhause aus, die andere Hälfte würde es gerne - so eine Aris/Bitkom-Studie. ... » zum Artikel
  • Martin Setzler
 
Tipps von Gartner: So kommunizieren Sie den Wert Ihrer IT-Sicherheit (Foto: MEV Verlag) Tipps von Gartner: So kommunizieren Sie den Wert Ihrer IT-Sicherheit (Foto: MEV Verlag)
Tipps von Gartner

So kommunizieren Sie den Wert Ihrer IT-Sicherheit

Wie sollen Security-Verantwortliche ihrem Vorstand mitteilen, dass IT-Sicherheit zum Geschäftserfolg beiträgt? Die Marktforscher von Gartner geben Tipps. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.
 
Den Hackern auf der Spur: Cyber-Forensiker sind die digitale Feuerwehr (Foto: olly - Fotolia.com) Den Hackern auf der Spur: Cyber-Forensiker sind die digitale Feuerwehr (Foto: olly - Fotolia.com)
Den Hackern auf der Spur

Cyber-Forensiker sind die digitale Feuerwehr

Digitale Forensiker werden immer häufiger zu Hilfe gerufen: Bei Datenklau sind sie zur Stelle - und überführen die Täter. » zum Artikel
  • Bettina Dobe
    Bettina Dobe


    Bettina Dobe ist freie Journalistin aus München. Sie hat sich auf Wissenschafts-, Karriere- und Social Media-Themen spezialisiert. Sie arbeitet für zahlreiche Zeitungen und Zeitschriften in Deutschland.
 
Enterprise Mobility Management: Stadtwerke Unna legen Mobilgeräte an die Leine (Foto: Stadtwerke Unna GmbH) Enterprise Mobility Management: Stadtwerke Unna legen Mobilgeräte an die Leine (Foto: Stadtwerke Unna GmbH)
Enterprise Mobility Management

Stadtwerke Unna legen Mobilgeräte an die Leine

Um Ordnung in ihren mobilen Endgeräte-Dschungel zu bringen und den Zugriff auf interne Ressourcen von unterwegs abzusichern, haben die Stadtwerke Unna eine Enterprise-Mobility-Management-Lösung ... » zum Artikel
 
Malware-Guide: Diese Gefahren bedrohen Ihren PC (Foto: XtravaganT - Fotolia.com) Malware-Guide: Diese Gefahren bedrohen Ihren PC (Foto: XtravaganT - Fotolia.com)
Malware-Guide

Diese Gefahren bedrohen Ihren PC

Sie denken, Sie kennen sich aus mit Malware? Dann überprüfen Sie Ihr Wissen lieber nochmal – wir haben in unserem Malware-Guide die wichtigsten PC-Gefahren zusammengetragen. » zum Artikel
  • Roger Grimes
 
Ratgeber Netzsicherheit: So wehren Sie Angriffe auf das WLAN ab (Foto: Dark Vectorangel - Fotolia.com) Ratgeber Netzsicherheit: So wehren Sie Angriffe auf das WLAN ab (Foto: Dark Vectorangel - Fotolia.com)
Ratgeber Netzsicherheit

So wehren Sie Angriffe auf das WLAN ab

Erhält ein Angreifer Zugriff auf Ihr WLAN, kann er Ihren Internet-Zugang nutzen und auf alle Rechner in Ihrem Netzwerk zugreifen. Wer weiß, wie so ein Angriff aufgebaut ist, ... » zum Artikel
  • Volker Riebartsch
 
Ein Kommentar: Was das IT-Sicherheitsgesetz für Unternehmen bedeutet (Foto: Steria Mummert Consulting) Ein Kommentar: Was das IT-Sicherheitsgesetz für Unternehmen bedeutet (Foto: Steria Mummert Consulting)
Ein Kommentar

Was das IT-Sicherheitsgesetz für Unternehmen bedeutet

Akuten Handlungsbedarf für Unternehmen sieht Gerald Spiegel von Steria Mummert zwar noch nicht. Doch die anonymen Meldungen über Vorfälle könnten zu weniger Sicherheit führen. » zum Artikel
  • Gerald Spiegel
 
Lauscher und Spione abwehren: Sichere Chat-Apps fürs iPhone (Foto: bloomua - Fotolia.com) Lauscher und Spione abwehren: Sichere Chat-Apps fürs iPhone (Foto: bloomua - Fotolia.com)
Lauscher und Spione abwehren

Sichere Chat-Apps fürs iPhone

Wer seine Kommunikation schützen möchte, hat auf iOS inzwischen einige Apps zur Auswahl. Wir stellen fünf clevere Lösungen vor, die Informationen vor neugierigen Mitlesern ... » zum Artikel
  • Detlev Flach
 
Bundesländer reagieren auf NSA-Skandal: No-Spy-Garantie von IT-Unternehmen verlangt (Foto: JRB - Fotolia.com) Bundesländer reagieren auf NSA-Skandal: No-Spy-Garantie von IT-Unternehmen verlangt (Foto: JRB - Fotolia.com)
Bundesländer reagieren auf NSA-Skandal

No-Spy-Garantie von IT-Unternehmen verlangt

Als Reaktion auf den NSA-Abhörskandal wollen nach einem Medienbericht fast alle Bundesländer ihre Zusammenarbeit mit externen IT-Dienstleitern schärferen Kriterien unterwerfen. » zum Artikel
 
Technische Grundlagen: Wirksame E-Mail-Verschlüsselung mit S/MIME (Foto: arahan - Fotolia.com) Technische Grundlagen: Wirksame E-Mail-Verschlüsselung mit S/MIME (Foto: arahan - Fotolia.com)
Technische Grundlagen

Wirksame E-Mail-Verschlüsselung mit S/MIME

Secure/Multipurpose Internet Mail Extensions (S/MIME) ist der Industriestandard zur Verschlüsselung MIME-basierter Daten wie E-Mails. Wir erläutern, wie S/MIME funktioniert ... » zum Artikel
  • Ronald de Temmerman
 
Smartphones richtig absichern: Die 10 besten Security Apps für Android (Foto: AKS - Fotolia.com) Smartphones richtig absichern: Die 10 besten Security Apps für Android (Foto: AKS - Fotolia.com)
Smartphones richtig absichern

Die 10 besten Security Apps für Android

Die Offenheit von Googles Android zählt für viele zu den großen Vorteilen der Plattform. Doch dadurch haben auch Datendiebe leichtes Spiel. Mit den richtigen Apps ist das ... » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.
 
Tools zur iPhone-Sicherheit: Die Top-10-Sicherheits-Apps für iOS (Foto: Marima - Fotolia.com) Tools zur iPhone-Sicherheit: Die Top-10-Sicherheits-Apps für iOS (Foto: Marima - Fotolia.com)
Tools zur iPhone-Sicherheit

Die Top-10-Sicherheits-Apps für iOS

Über Viren, Malware und andere Schädlinge müssen sich iPhone- und iPad-Anwender keine Sorgen machen. Gegen so manch andere Gefahr kann man sich aber mit der richtigen App ... » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.
 
Seite: 1 | 2 | 3 | 4 | 5   ...   88
weiter