Warum Phishing funktioniert: Die Psychologie der E-Mail-Scams (Foto: Bobo - Fotolia.com) Warum Phishing funktioniert: Die Psychologie der E-Mail-Scams (Foto: Bobo - Fotolia.com)
Warum Phishing funktioniert

Die Psychologie der E-Mail-Scams

Warum funktionieren Spam und Phishing? Wer öffnet verseuchte E-Mail-Anhänge? Wer sich diese Fragen stellt, muss diesen Beitrag lesen. » zum Artikel
  • Monika Schaufler
 
Cyber-Kriminalität: Die Politik muss in 3 Punkten handeln (Foto: Comma Soft AG) Cyber-Kriminalität: Die Politik muss in 3 Punkten handeln (Foto: Comma Soft AG)
Cyber-Kriminalität

Die Politik muss in 3 Punkten handeln

Cyber-Kriminelle, Nachrichtendienste und sonstige Hacker greifen tagtäglich an. Die Politik schaut zu - oder erlässt neue Gesetze, ohne die alten umzusetzen. Deswegen ist ... » zum Artikel
 
Security-Check: So erkennen Sie Hacker auf Servern (Foto: karelnoppe - Fotolia.com) Security-Check: So erkennen Sie Hacker auf Servern (Foto: karelnoppe - Fotolia.com)
Security-Check

So erkennen Sie Hacker auf Servern

IT-Verantwortliche müssen Server mit speziellen Tools und Maßnahmen ständig überwachen, um Angreifer rechtzeitig zu erkennen und zu bekämpfen. Denn Hacker sind kreativ und ... » zum Artikel
  • Thomas Joos
 
IT-Sicherheitssoftware: Unternehmen wollen vor Geheimdiensten nicht kapitulieren (Foto: maxkabakov - Fotolia.com) IT-Sicherheitssoftware: Unternehmen wollen vor Geheimdiensten nicht kapitulieren (Foto: maxkabakov - Fotolia.com)
IT-Sicherheitssoftware

Unternehmen wollen vor Geheimdiensten nicht kapitulieren

Wer den kriminellen Machenschaften der Geheimdienste etwas Gutes abgewinnen möchte, schaut sich die gestiegene Sensibilität für Sicherheitsthemen an. Viele Anwender geben ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.
 
Gegen Viren, Malware und Co.: Die 10 besten Security-Tools für den PC (Foto: Rene Schmöl) Gegen Viren, Malware und Co.: Die 10 besten Security-Tools für den PC (Foto: Rene Schmöl)
Gegen Viren, Malware und Co.

Die 10 besten Security-Tools für den PC

Trojaner, Viren, fiese E-Mail-Anhänge, die das eigene Surfverhalten auskundschaften: Vieles gefährdet die Sicherheit des heimischen PCs. Zum Glück gibt es kostenlose Tools, ... » zum Artikel
  • Detlef Flach
 
Sicherheitslücken: Die schlimmsten Sicherheitsalpträume für die Zukunft (Foto: Thinkstock/getty images) Sicherheitslücken: Die schlimmsten Sicherheitsalpträume für die Zukunft (Foto: Thinkstock/getty images)
Sicherheitslücken

Die schlimmsten Sicherheitsalpträume für die Zukunft

Auf den Hacker-Messen Black Hat und Def Con zeigten Sicherheitsexperten schreckliche Horrorszenarien, die bald eintreten können. Die schlimmsten stellen wir Ihnen hier vor. » zum Artikel
  • Brad Chacos
 
CIO-Round-Table Mobile Security: CIO-Round-Table Mobile Security:
CIO-Round-Table Mobile Security

"Mit Mobile wird der CIO zum Getriebenen"

Dank Edward Snowden und NSA ist das Thema Mobile Security auch in den Chefetagen deutscher Unternehmen angekommen. IT-Verantwortliche von Gauselmann, Rehau und Deutscher ... » zum Artikel
  • Jürgen Hill
 
Web-Infosession zu Security: Gefahrenquelle Web-Applikationen (Foto: Nmedia - Fotolia.com) Web-Infosession zu Security: Gefahrenquelle Web-Applikationen (Foto: Nmedia - Fotolia.com)
Web-Infosession zu Security

Gefahrenquelle Web-Applikationen

IT-Chefs unterschätzen die Bedrohung durch Web-Applikationen schon deswegen, weil sie den Überblick über deren Menge verloren haben. Wie man sie dennoch in den Griff bekommt, ... » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.
 
Lauscher und Spione abwehren: Sichere Chat-Apps fürs iPhone (Foto: bloomua - Fotolia.com) Lauscher und Spione abwehren: Sichere Chat-Apps fürs iPhone (Foto: bloomua - Fotolia.com)
Lauscher und Spione abwehren

Sichere Chat-Apps fürs iPhone

Wer seine Kommunikation schützen möchte, hat auf iOS inzwischen einige Apps zur Auswahl. Wir stellen fünf clevere Lösungen vor, die Informationen vor neugierigen Mitlesern ... » zum Artikel
  • Detlev Flach
 
Editorial aus CIO-Magazin 10/2014: Stichwort Cyber Resilience (Foto: cio.de) Editorial aus CIO-Magazin 10/2014: Stichwort Cyber Resilience (Foto: cio.de)
Editorial aus CIO-Magazin 10/2014

Stichwort Cyber Resilience

Die neue Oktober-Ausgabe des CIO-Magazins ist erschienen. Welche Schwerpunktthemen Sie im aktuellen Heft finden, verrät Ihnen CIO-Chefredakteur Horst Ellermann. » zum Artikel
 
FireEye eröffnet R&D-Zentrum: Dresden soll europäischer IT-Sicherheitshub werden (Foto: digi_dresden, Fotolia.com) FireEye eröffnet R&D-Zentrum: Dresden soll europäischer IT-Sicherheitshub werden (Foto: digi_dresden, Fotolia.com)
FireEye eröffnet R&D-Zentrum

Dresden soll europäischer IT-Sicherheitshub werden

FireEye, Anbieter von Produkten und Managed Services gegen Cyberattacken, hat im "Silicon Saxony" in Dresden ein Forschungs- und Entwicklungszentrum eröffnet. Es ist das ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.
 
Mobiler Zugriff, Authentifizierung: Office 365 sicher im Unternehmen betreiben (Foto: Microsoft) Mobiler Zugriff, Authentifizierung: Office 365 sicher im Unternehmen betreiben (Foto: Microsoft)
Mobiler Zugriff, Authentifizierung

Office 365 sicher im Unternehmen betreiben

Den Zugriff der mobilen Geräte regulieren, die Synchronisation von Kontakten mit Facebook untersagen oder eine Zwei-Wege-Authentifizierung einrichten. Der folgende Praxisbeitrag ... » zum Artikel
  • Thomas Joos
 
BadUSB: So groß ist die Gefahr wirklich: So nutzen Sie den USB weiter BadUSB: So groß ist die Gefahr wirklich: So nutzen Sie den USB weiter
BadUSB: So groß ist die Gefahr wirklich

So nutzen Sie den USB weiter "sicher"

Meldungen zu Sicherheitslücken schrecken die Anwender regelmäßig auf. Doch das BadUSB-Problem, das deutsche Forscher auf der diesjährigen Black Hat Konferenz vorstellten, ... » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär
 
Incamail von Swiss Post: Incamail als Alternative zu De-Mail und E-Postbrief (Foto: Incamail) Incamail von Swiss Post: Incamail als Alternative zu De-Mail und E-Postbrief (Foto: Incamail)
Incamail von Swiss Post

Incamail als Alternative zu De-Mail und E-Postbrief

In der Schweiz ist Incamail bereits ein Erfolg. Den sicheren digitalen Versand vertraulicher Dokumente will die Schweizer Post jetzt auch in Deutschland einführen. » zum Artikel
  • Johannes Klostermeier
 
DHL-Sendungsverfolgung: Deutsche Post räumt Fehler auf DHL-Seite ein (Foto: DHL Express Germany GmbH) DHL-Sendungsverfolgung: Deutsche Post räumt Fehler auf DHL-Seite ein (Foto: DHL Express Germany GmbH)
DHL-Sendungsverfolgung

Deutsche Post räumt Fehler auf DHL-Seite ein

Die Deutsche Post hat einen stundenlangen Technikfehler bei ihrer Paketdiensttochter DHL eingeräumt, durch den Nutzer Sendungsdaten anderer Kunden einsehen konnten. » zum Artikel
 
Seite: 1 | 2 | 3 | 4 | 5   ...   89
weiter