Security im Internet der Dinge: Auf mögliche Attacken einstellen (Foto: xiaoliangge - Fotolia.com) Security im Internet der Dinge: Auf mögliche Attacken einstellen (Foto: xiaoliangge - Fotolia.com)
ANZEIGE

Security im Internet der Dinge: Auf mögliche Attacken einstellen

Das Internet der Dinge sorgt für die Verbreitung von IT bis in den letzten Winkel unseres Alltags hinein. Damit Firmen wie Privatleute sicher in diesem globalen Netz agieren ... » zum Artikel
 
IT-Sicherheit: Verhängnisvolle Verbindungen (Foto: frenta - Fotolia.com) IT-Sicherheit: Verhängnisvolle Verbindungen (Foto: frenta - Fotolia.com)
IT-Sicherheit

Verhängnisvolle Verbindungen

Unternehmen müssen sich gegen eine zunehmende Zahl von Angreifern aus dem Cyberspace wehren, die sich häufig zusammenschließen. Rache, kriminelle Gewinnmaximierung, Eitelkeit ... » zum Artikel
  • Ina Karabasz
 
Mehrere Gründe: Ende der E-Mail-Kommunikation gefordert (Foto: drizzd - Fotolia.com) Mehrere Gründe: Ende der E-Mail-Kommunikation gefordert (Foto: drizzd - Fotolia.com)
Mehrere Gründe

Ende der E-Mail-Kommunikation gefordert

Sicherheitsexperte und Aktivist Jacob Appelbaum fordert ein Ende der E-Mail-Kommunikation. An guten Gründen dafür herrscht kein Mangel. » zum Artikel
 
Cyberark-Lösung: EnBW: Passwort-Management auf Papier abgelöst (Foto: EnBW) Cyberark-Lösung: EnBW: Passwort-Management auf Papier abgelöst (Foto: EnBW)
Cyberark-Lösung

EnBW: Passwort-Management auf Papier abgelöst

Bei EnBW ist die manuelle Verwaltung von Passwörtern endlich Vergangenheit. Implementiert wurde eine Lösung von CyberArk. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.

 
Spielregeln gefordert: Die Kapitulation der IT-Sicherheit (Foto: freshidea - Fotolia.com) Spielregeln gefordert: Die Kapitulation der IT-Sicherheit (Foto: freshidea - Fotolia.com)
Spielregeln gefordert

Die Kapitulation der IT-Sicherheit

Diese Woche im CIO-Videplayer: Ist IT-Sicherheit überhaupt möglich? Und: Die Smartwatch Samsung Gear Live und das Smartphone Oppo Find 7 im Test. » zum Artikel
 
Neue Bedrohungen erfordern neue Sicherheitsnormen: Nutzername und Passwort schützen nicht mehr (Foto: pn photo - Fotolia.com) Neue Bedrohungen erfordern neue Sicherheitsnormen: Nutzername und Passwort schützen nicht mehr (Foto: pn photo - Fotolia.com)
Neue Bedrohungen erfordern neue Sicherheitsnormen

Nutzername und Passwort schützen nicht mehr

Den Bedrohungen des 21. Jahrhunderts ist die Authentifizierung per Password nicht mehr gewachsen. Eine neue Generation an Anmeldelösungen ist dringend erforderlich. » zum Artikel
  • Claus Rosendal
 
Die Hacker kommen durch den Kühlschrank: Von Spähern und Spannern (Foto: lolloj - Fotolia.com) Die Hacker kommen durch den Kühlschrank: Von Spähern und Spannern (Foto: lolloj - Fotolia.com)
Die Hacker kommen durch den Kühlschrank

Von Spähern und Spannern

Türschloss, Lampe, High-Tech-WC – immer mehr Alltagsgeräte bekommen Internet-Zugang. Eine Exklusivstudie für die WirtschaftsWoche aber zeigt, das vernetzte Haus hat teils ... » zum Artikel
  • Thomas Kuhn
 
PAC-Studie Cyber Security: Unternehmen fürchten Vertrauensverlust (Foto: PAC) PAC-Studie Cyber Security: Unternehmen fürchten Vertrauensverlust (Foto: PAC)
PAC-Studie Cyber Security

Unternehmen fürchten Vertrauensverlust

Firmen und Behörden sorgen sich um Imageverlust, Maschinenstörungen und Datenklau. Neue Sicherheitsgefahren sehen sie durch Mobility und Cloud. Frank Niemann von PAC berichtet ... » zum Artikel
  • Frank Niemann
 
KITS-Konferenz: Made in Germany für IT-Sicherheit gefordert (Foto: mipan - Fotolia.com) KITS-Konferenz: Made in Germany für IT-Sicherheit gefordert (Foto: mipan - Fotolia.com)
KITS-Konferenz

Made in Germany für IT-Sicherheit gefordert

Etwa 150 Experten aus Wirtschaft, Politik und Forschung auf der KITS-Konferenz der Koordinierungsstelle IT-Sicherheit übten den Schulterschluss, die derzeitige Aufmerksamkeit ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.
 
EMOTET: Malware zielt auf deutsche Online-Banking-Nutzer (Foto: Bitdefender) EMOTET: Malware zielt auf deutsche Online-Banking-Nutzer (Foto: Bitdefender)
EMOTET

Malware zielt auf deutsche Online-Banking-Nutzer

Trend Micro hat mit EMOTET eine Malware entdeckt, die sich voll und ganz auf deutsche Online-Banking-Nutzer konzentriert. Der Trojaner analysiert den Netzwerkverkehr und ... » zum Artikel
  • Benjamin Schischka
 
Tipp: IPv6 als Schutz vor Angriffen nutzen (Foto: PixBox - Fotolia.com) Tipp: IPv6 als Schutz vor Angriffen nutzen (Foto: PixBox - Fotolia.com)
Tipp

IPv6 als Schutz vor Angriffen nutzen

IPv6 ist noch ungebräuchlich, aber wer die Technik jetzt schon nutzt, kann sie sinnvoll nutzen: Reine IPv6-Rechner sind aus dem Internet kaum erreichbar - auch für Hacker. » zum Artikel
  • Stephan Mayer
 
Sicherheit am Digital Workplace: Kapitulation vor BYOD (Foto: freshidea - Fotolia.com) Sicherheit am Digital Workplace: Kapitulation vor BYOD (Foto: freshidea - Fotolia.com)
Sicherheit am Digital Workplace

Kapitulation vor BYOD

BYOD-Risiken sind heute technisch nicht mehr in den Griff zu kriegen, sagt Gartner. Einzig mögliche Lösung sei, den Mitarbeitern mehr zu vertrauen. » zum Artikel
 
Sicherheitsbedenken bremsen Cloud-Euphorie: Readiness-Check deckt Cloud-Risiken auf (Foto: Ovidiu Iordachi - Fotolia.com) Sicherheitsbedenken bremsen Cloud-Euphorie: Readiness-Check deckt Cloud-Risiken auf (Foto: Ovidiu Iordachi - Fotolia.com)
Sicherheitsbedenken bremsen Cloud-Euphorie

Readiness-Check deckt Cloud-Risiken auf

Das "Cloud-Computing-Eckpunktepapier" des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt, dass sich Anwender zurecht um die Informationssicherheit im Cloud ... » zum Artikel
 
Nutzerprofile aus Browser und Apps: App Tracking: Das geben Smartphone-Nutzer preis (Foto: rcx - Fotolia.com) Nutzerprofile aus Browser und Apps: App Tracking: Das geben Smartphone-Nutzer preis (Foto: rcx - Fotolia.com)
Nutzerprofile aus Browser und Apps

App Tracking: Das geben Smartphone-Nutzer preis

Surfen im Internet und Nutzung zahlreicher Apps erfolgt ständig auf dem Smartphone. Wie praktisch, dass auch der Standort und der Besitzer des Smartphones eindeutig identifizierbar ... » zum Artikel
  • Christian Vilsbeck
  • Sebastian Wolters
 
Apps für iOS und Android: Produktivitäts-Apps im Security-Check Apps für iOS und Android: Produktivitäts-Apps im Security-Check
Apps für iOS und Android

Produktivitäts-Apps im Security-Check

Dokumente auf dem Smartphone und Tablet verwalten und bearbeiten: kein Problem mit den richtigen Apps. Von Scanner-Apps über Textverarbeitung bis hin zu Zip-Programmen gibt ... » zum Artikel
  • Christian Vilsbeck
 
Seite: 1 | 2 | 3 | 4 | 5   ...   86
weiter