Unbekannt im Internet: Wie Sie Ihre digitalen Spuren verwischen (Foto: AXA) Unbekannt im Internet: Wie Sie Ihre digitalen Spuren verwischen (Foto: AXA)
Unbekannt im Internet

Wie Sie Ihre digitalen Spuren verwischen

Wir zeigen Ihnen, welche Möglichkeiten Sie haben, Ihre Spuren im Internet zu verwischen. » zum Artikel
 
Unwissend und unmotiviert: Schludriger Datenschutz bei BYOD-Nutzern (Foto: Antonioguillem - Fotolia.com) Unwissend und unmotiviert: Schludriger Datenschutz bei BYOD-Nutzern (Foto: Antonioguillem - Fotolia.com)
Unwissend und unmotiviert

Schludriger Datenschutz bei BYOD-Nutzern

Vier von zehn US-Angestellten mit Firmendaten auf persönlichen Geräten schützen diese Devices nicht oder halten das "Wischen" für eine Sicherheitsmaßnahme. Das geht aus einer ... » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.
 
Netzwerk-Sicherheit: RWE Supply & Trading vereinheitlicht Security (Foto: RWE) Netzwerk-Sicherheit: RWE Supply & Trading vereinheitlicht Security (Foto: RWE)
Netzwerk-Sicherheit

RWE Supply & Trading vereinheitlicht Security

Das Energiehandelshaus setzt eine Plattform von Palo Alto Networks zur Ermittlung, Steuerung und sicheren Aktivierung von Anwendungen in seinem Netzwerk ein. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.

 
Albtraum Transparenz: Es lebe das Geheimnis! (Foto: lassedesignen - Fotolia.com) Albtraum Transparenz: Es lebe das Geheimnis! (Foto: lassedesignen - Fotolia.com)
Albtraum Transparenz

Es lebe das Geheimnis!

Regierungen und Unternehmen unterwerfen sich blind den Forderungen nach immer mehr Transparenz - und ernten Misstrauen. Nur wer Geheimnisse achtet, kann auf Vertrauen hoffen. ... » zum Artikel
  • Ferdinand Knauß
 
Warum Phishing funktioniert: Die Psychologie der E-Mail-Scams (Foto: Bobo - Fotolia.com) Warum Phishing funktioniert: Die Psychologie der E-Mail-Scams (Foto: Bobo - Fotolia.com)
Warum Phishing funktioniert

Die Psychologie der E-Mail-Scams

Warum funktionieren Spam und Phishing? Wer öffnet verseuchte E-Mail-Anhänge? Wer sich diese Fragen stellt, muss diesen Beitrag lesen. » zum Artikel
  • Monika Schaufler
 
Cyber-Kriminalität: Die Politik muss in 3 Punkten handeln (Foto: Comma Soft AG) Cyber-Kriminalität: Die Politik muss in 3 Punkten handeln (Foto: Comma Soft AG)
Cyber-Kriminalität

Die Politik muss in 3 Punkten handeln

Cyber-Kriminelle, Nachrichtendienste und sonstige Hacker greifen tagtäglich an. Die Politik schaut zu - oder erlässt neue Gesetze, ohne die alten umzusetzen. Deswegen ist ... » zum Artikel
 
Security-Check: So erkennen Sie Hacker auf Servern (Foto: karelnoppe - Fotolia.com) Security-Check: So erkennen Sie Hacker auf Servern (Foto: karelnoppe - Fotolia.com)
Security-Check

So erkennen Sie Hacker auf Servern

IT-Verantwortliche müssen Server mit speziellen Tools und Maßnahmen ständig überwachen, um Angreifer rechtzeitig zu erkennen und zu bekämpfen. Denn Hacker sind kreativ und ... » zum Artikel
  • Thomas Joos
 
IT-Sicherheitssoftware: Unternehmen wollen vor Geheimdiensten nicht kapitulieren (Foto: maxkabakov - Fotolia.com) IT-Sicherheitssoftware: Unternehmen wollen vor Geheimdiensten nicht kapitulieren (Foto: maxkabakov - Fotolia.com)
IT-Sicherheitssoftware

Unternehmen wollen vor Geheimdiensten nicht kapitulieren

Wer den kriminellen Machenschaften der Geheimdienste etwas Gutes abgewinnen möchte, schaut sich die gestiegene Sensibilität für Sicherheitsthemen an. Viele Anwender geben ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.
 
Gegen Viren, Malware und Co.: Die 10 besten Security-Tools für den PC (Foto: Rene Schmöl) Gegen Viren, Malware und Co.: Die 10 besten Security-Tools für den PC (Foto: Rene Schmöl)
Gegen Viren, Malware und Co.

Die 10 besten Security-Tools für den PC

Trojaner, Viren, fiese E-Mail-Anhänge, die das eigene Surfverhalten auskundschaften: Vieles gefährdet die Sicherheit des heimischen PCs. Zum Glück gibt es kostenlose Tools, ... » zum Artikel
  • Detlef Flach
 
Sicherheitslücken: Die schlimmsten Sicherheitsalpträume für die Zukunft (Foto: Thinkstock/getty images) Sicherheitslücken: Die schlimmsten Sicherheitsalpträume für die Zukunft (Foto: Thinkstock/getty images)
Sicherheitslücken

Die schlimmsten Sicherheitsalpträume für die Zukunft

Auf den Hacker-Messen Black Hat und Def Con zeigten Sicherheitsexperten schreckliche Horrorszenarien, die bald eintreten können. Die schlimmsten stellen wir Ihnen hier vor. » zum Artikel
  • Brad Chacos
 
CIO-Round-Table Mobile Security: CIO-Round-Table Mobile Security:
CIO-Round-Table Mobile Security

"Mit Mobile wird der CIO zum Getriebenen"

Dank Edward Snowden und NSA ist das Thema Mobile Security auch in den Chefetagen deutscher Unternehmen angekommen. IT-Verantwortliche von Gauselmann, Rehau und Deutscher ... » zum Artikel
  • Jürgen Hill
 
Web-Infosession zu Security: Gefahrenquelle Web-Applikationen (Foto: Nmedia - Fotolia.com) Web-Infosession zu Security: Gefahrenquelle Web-Applikationen (Foto: Nmedia - Fotolia.com)
Web-Infosession zu Security

Gefahrenquelle Web-Applikationen

IT-Chefs unterschätzen die Bedrohung durch Web-Applikationen schon deswegen, weil sie den Überblick über deren Menge verloren haben. Wie man sie dennoch in den Griff bekommt, ... » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.
 
Lauscher und Spione abwehren: Sichere Chat-Apps fürs iPhone (Foto: bloomua - Fotolia.com) Lauscher und Spione abwehren: Sichere Chat-Apps fürs iPhone (Foto: bloomua - Fotolia.com)
Lauscher und Spione abwehren

Sichere Chat-Apps fürs iPhone

Wer seine Kommunikation schützen möchte, hat auf iOS inzwischen einige Apps zur Auswahl. Wir stellen fünf clevere Lösungen vor, die Informationen vor neugierigen Mitlesern ... » zum Artikel
  • Detlev Flach
 
Editorial aus CIO-Magazin 10/2014: Stichwort Cyber Resilience (Foto: cio.de) Editorial aus CIO-Magazin 10/2014: Stichwort Cyber Resilience (Foto: cio.de)
Editorial aus CIO-Magazin 10/2014

Stichwort Cyber Resilience

Die neue Oktober-Ausgabe des CIO-Magazins ist erschienen. Welche Schwerpunktthemen Sie im aktuellen Heft finden, verrät Ihnen CIO-Chefredakteur Horst Ellermann. » zum Artikel
 
FireEye eröffnet R&D-Zentrum: Dresden soll europäischer IT-Sicherheitshub werden (Foto: digi_dresden, Fotolia.com) FireEye eröffnet R&D-Zentrum: Dresden soll europäischer IT-Sicherheitshub werden (Foto: digi_dresden, Fotolia.com)
FireEye eröffnet R&D-Zentrum

Dresden soll europäischer IT-Sicherheitshub werden

FireEye, Anbieter von Produkten und Managed Services gegen Cyberattacken, hat im "Silicon Saxony" in Dresden ein Forschungs- und Entwicklungszentrum eröffnet. Es ist das ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.
 
Seite: 1 | 2 | 3 | 4 | 5   ...   89
weiter