Lauscher und Spione abwehren: Sichere Chat-Apps fürs iPhone (Foto: bloomua - Fotolia.com) Lauscher und Spione abwehren: Sichere Chat-Apps fürs iPhone (Foto: bloomua - Fotolia.com)
Lauscher und Spione abwehren

Sichere Chat-Apps fürs iPhone

Wer seine Kommunikation schützen möchte, hat auf iOS inzwischen einige Apps zur Auswahl. Wir stellen fünf clevere Lösungen vor, die Informationen vor neugierigen Mitlesern ... » zum Artikel
  • Detlev Flach
 
Bundesländer reagieren auf NSA-Skandal: No-Spy-Garantie von IT-Unternehmen verlangt (Foto: JRB - Fotolia.com) Bundesländer reagieren auf NSA-Skandal: No-Spy-Garantie von IT-Unternehmen verlangt (Foto: JRB - Fotolia.com)
Bundesländer reagieren auf NSA-Skandal

No-Spy-Garantie von IT-Unternehmen verlangt

Als Reaktion auf den NSA-Abhörskandal wollen nach einem Medienbericht fast alle Bundesländer ihre Zusammenarbeit mit externen IT-Dienstleitern schärferen Kriterien unterwerfen. » zum Artikel
 
So werden Täterspuren zu intelligenter Angriffsprävention (Foto: Mammut Vision - Fotolia.com) So werden Täterspuren zu intelligenter Angriffsprävention (Foto: Mammut Vision - Fotolia.com)
ANZEIGE

So werden Täterspuren zu intelligenter Angriffsprävention

Cyber-Crime richtet insbesondere in Deutschland enorme Schäden an. Mittels "Threat Intelligence" wollen Unternehmen jetzt Cyber-Tätern auf ihre digitale Spur kommen und so ... » zum Artikel
 
Technische Grundlagen: Wirksame E-Mail-Verschlüsselung mit S/MIME (Foto: arahan - Fotolia.com) Technische Grundlagen: Wirksame E-Mail-Verschlüsselung mit S/MIME (Foto: arahan - Fotolia.com)
Technische Grundlagen

Wirksame E-Mail-Verschlüsselung mit S/MIME

Secure/Multipurpose Internet Mail Extensions (S/MIME) ist der Industriestandard zur Verschlüsselung MIME-basierter Daten wie E-Mails. Wir erläutern, wie S/MIME funktioniert ... » zum Artikel
  • Ronald de Temmerman
 
Smartphones richtig absichern: Die 10 besten Security Apps für Android (Foto: AKS - Fotolia.com) Smartphones richtig absichern: Die 10 besten Security Apps für Android (Foto: AKS - Fotolia.com)
Smartphones richtig absichern

Die 10 besten Security Apps für Android

Die Offenheit von Googles Android zählt für viele zu den großen Vorteilen der Plattform. Doch dadurch haben auch Datendiebe leichtes Spiel. Mit den richtigen Apps ist das ... » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.
 
Tools zur iPhone-Sicherheit: Die Top-10-Sicherheits-Apps für iOS (Foto: Marima - Fotolia.com) Tools zur iPhone-Sicherheit: Die Top-10-Sicherheits-Apps für iOS (Foto: Marima - Fotolia.com)
Tools zur iPhone-Sicherheit

Die Top-10-Sicherheits-Apps für iOS

Über Viren, Malware und andere Schädlinge müssen sich iPhone- und iPad-Anwender keine Sorgen machen. Gegen so manch andere Gefahr kann man sich aber mit der richtigen App ... » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.
 
Strategie IT-Sicherheit: In 5 Schritten zum Cyber-Security-Zyklus (Foto: Steria Mummert Consulting) Strategie IT-Sicherheit: In 5 Schritten zum Cyber-Security-Zyklus (Foto: Steria Mummert Consulting)
Strategie IT-Sicherheit

In 5 Schritten zum Cyber-Security-Zyklus

Sich bei IT-Security auf eine einzige technische Lösung zu verlassen, greift zu kurz. Bewährt hat sich dagegen der präventive fünfstufige Ansatz des "Cyber-Security-Zyklus". ... » zum Artikel
  • Murat Yildiz
 
Unternehmen unter Beschuss: Cyber-Spionage in der Praxis (Foto: VRD - Fotolia.com) Unternehmen unter Beschuss: Cyber-Spionage in der Praxis (Foto: VRD - Fotolia.com)
Unternehmen unter Beschuss

Cyber-Spionage in der Praxis

Digitale Wirtschaftsspionage kostet die deutsche Wirtschaft im Jahr mindestens 50 Milliarden Euro. Was können Unternehmen tun, um sich besser zu schützen? » zum Artikel
  • Tom Zeller
 
Vorsicht vor diesen Tricks: Die 5 gefährlichsten Internet-Betrügereien (Foto: flucas - Fotolia.com) Vorsicht vor diesen Tricks: Die 5 gefährlichsten Internet-Betrügereien (Foto: flucas - Fotolia.com)
Vorsicht vor diesen Tricks

Die 5 gefährlichsten Internet-Betrügereien

Obwohl der Gesetzgeber den fiesen Abo-Fallen einen Riegel vorgeschoben hat, gibt es im Internet immer noch eine Handvoll gemeiner Tricks, die Ihnen das Geld aus der Tasche ... » zum Artikel
  • Arne Arnold
 
Ratgeber Sicherheit: Die gefährlichsten Orte im Internet (Foto: MEV Verlag) Ratgeber Sicherheit: Die gefährlichsten Orte im Internet (Foto: MEV Verlag)
Ratgeber Sicherheit

Die gefährlichsten Orte im Internet

Die gefährlichsten Seiten im Web sind nicht unbedingt die, die Sie vermuten. Wir zeigen Ihnen, worauf Sie beim täglichen Surfen achten müssen, um wirklich sicher zu surfen. » zum Artikel
  • Nick Mediati
 
Grundlegende Sicherheitslücke: USB-Sticks gehören auf den Müll (Foto: Rene Schmöl) Grundlegende Sicherheitslücke: USB-Sticks gehören auf den Müll (Foto: Rene Schmöl)
Grundlegende Sicherheitslücke

USB-Sticks gehören auf den Müll

Sicherheitsexperten warnen eindringlich vor einer grundlegenden Sicherheitslücke in USB-Sticks, die sich gar nicht schließen lässt. Die Lücke kann für heimliche Angriffe ... » zum Artikel
 
Unternehmen unterschätzen Cybercrime: Hacker arbeiten von 09 bis 18 Uhr (Foto: Nmedia - Fotolia.com) Unternehmen unterschätzen Cybercrime: Hacker arbeiten von 09 bis 18 Uhr (Foto: Nmedia - Fotolia.com)
Unternehmen unterschätzen Cybercrime

Hacker arbeiten von 09 bis 18 Uhr

Die NSA-Affäre hat die Hacker-Attacken auf Großkonzerne aus den Schlagzeilen verdrängt. Dabei nimmt die Zahl der kriminellen Angriffe auf Unternehmen nicht ab - im Gegenteil. » zum Artikel
 
IT-Sicherheit: Verhängnisvolle Verbindungen (Foto: frenta - Fotolia.com) IT-Sicherheit: Verhängnisvolle Verbindungen (Foto: frenta - Fotolia.com)
IT-Sicherheit

Verhängnisvolle Verbindungen

Unternehmen müssen sich gegen eine zunehmende Zahl von Angreifern aus dem Cyberspace wehren, die sich häufig zusammenschließen. Rache, kriminelle Gewinnmaximierung, Eitelkeit ... » zum Artikel
  • Ina Karabasz
 
Mehrere Gründe: Ende der E-Mail-Kommunikation gefordert (Foto: drizzd - Fotolia.com) Mehrere Gründe: Ende der E-Mail-Kommunikation gefordert (Foto: drizzd - Fotolia.com)
Mehrere Gründe

Ende der E-Mail-Kommunikation gefordert

Sicherheitsexperte und Aktivist Jacob Appelbaum fordert ein Ende der E-Mail-Kommunikation. An guten Gründen dafür herrscht kein Mangel. » zum Artikel
 
Cyberark-Lösung: EnBW: Passwort-Management auf Papier abgelöst (Foto: EnBW) Cyberark-Lösung: EnBW: Passwort-Management auf Papier abgelöst (Foto: EnBW)
Cyberark-Lösung

EnBW: Passwort-Management auf Papier abgelöst

Bei EnBW ist die manuelle Verwaltung von Passwörtern endlich Vergangenheit. Implementiert wurde eine Lösung von CyberArk. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.

 
Seite: 1 | 2 | 3 | 4 | 5   ...   87
weiter