Artikel zum Thema "IT-Security" bei CIO.de

Wann zahlt die Versicherung?

IT-Security: Wann zahlt die Versicherung? (Foto: Andrea Danti - Fotolia.com)
IT-Security: Hacker, Cracker, Datenfänger: Unternehmen können sich gegen Cyberkriminalität und Datenverlust wappnen und mögliche Schäden teilweise versichern. » zum Artikel
  • Robin Kroha
  • Stefan Sievers

Die IT-Security-Trends 2014

Was Anwender erwartet: Die IT-Security-Trends 2014 (Foto: Andrea Danti - Fotolia.com)
Was Anwender erwartet: Cloud, ByoX, Compliance, Internet der Dinge, Industrie 4.0, kritische Infrastrukturen: Die Aussichten für das kommende Jahr sind vielseitig und von einem enormen Innovationstempo bestimmt - auf Seiten der Industrie genauso wie auf Seiten des Untergrunds. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Google Glass fordert IT-Security heraus

Schutz vor Spionage: Google Glass fordert IT-Security heraus (Foto: Google)
Schutz vor Spionage: Mit Googles Datenbrille und Samsungs Smartwatch werden IT-Chefs neue Aufgaben bekommen. Diese wearable Devices läuten die nächste Runde in der ByoD-Spirale ("Bring your own device") ein. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Risiken in virtualisierten Umgebungen minimieren

IT-Security in Unternehmen: Risiken in virtualisierten Umgebungen minimieren (Foto: Nmedia - Fotolia.com)
IT-Security in Unternehmen: Bei der IT-Sicherheit in Unternehmen geht es prinzipiell um das Aufspüren von Risiken und ihre Beseitigung. Doch viele Unternehmen unterschätzen diese scheinbar leichte Aufgabe, da sie das Gefahrenpotenzial nicht wirklich bewerten können. » zum Artikel
  • Frederik Bijlsma

Den Cyberkriminellen einen Schritt voraus

IT-Sicherheit ist Chefsache: Den Cyberkriminellen einen Schritt voraus (Foto: T-Systems)
IT-Sicherheit ist Chefsache: Whatsapp, New York Times oder Obamacare: Diese Beispiele zeigen, wie professionelle Hacker jede Sicherheitslücke nutzen, um Schaden anzurichten. Lesen Sie, wie sich Unternehmen davor schützen können. » zum Artikel

"Angreifer kennen weder Wochenende noch Weihnachtspause"

HP Security Operations Center:
HP Security Operations Center: Zwei Drittel aller Unternehmen in Deutschland sind 2013 Opfer einer Cyberattacke gewesen. Das HP Security Operations Center (SOC) setzt hier mit speziellen Tools, Technologien und Services an. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

G Data Software kehrt CeBIT den Rücken

IT-Sicherheitsexperte: Verärgert kehrt der Bochumer IT-Sicherheitsexperte G Data Software in diesem Jahr der CeBIT in Hannover den Rücken. » zum Artikel

Die 4 schlimmsten Kleinkriege unter IT-lern

Jeder gegen jeden: Die 4 schlimmsten Kleinkriege unter IT-lern (Foto: scusi - Fotolia.com)
Jeder gegen jeden: Das "No" im Wort Innovation kommt von den IT-Security-Leuten. Der CIO ist ein Business-Mann, der nichts von IT versteht. Mit solchen und anderen Konflikten machen sich IT-ler selbst das Leben schwer. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Bosch-CIO Gerd Friedrich geht

Nachfolger Elmar Pritsch: Bosch-CIO Gerd Friedrich geht (Foto: Bosch)
Nachfolger Elmar Pritsch: Ende 2014 geht CIO Gerd Friedrich in den Ruhestand, dann wird Elmar Pritsch sein Nachfolger. Pritsch ist Geschäftsleiter Technik und Entwicklung im IT-Bereich. » zum Artikel
  • Johannes Klostermeier

Unterschiedliche Erwartungen an Mobile-IT

ITler versus Business: Unterschiedliche Erwartungen an Mobile-IT (Foto: Joachim Wendler)
ITler versus Business: Manager jenseits der IT hegen größere Hoffnungen an Mobile-IT als Informatiker. Größter Hemmschuh bleiben Sicherheitsbedenken, wie eine Lünendonk-Studie ergab. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Made in Germany für IT-Sicherheit gefordert

KITS-Konferenz: Made in Germany für IT-Sicherheit gefordert (Foto: mipan - Fotolia.com)
KITS-Konferenz: Etwa 150 Experten aus Wirtschaft, Politik und Forschung auf der KITS-Konferenz der Koordinierungsstelle IT-Sicherheit übten den Schulterschluss, die derzeitige Aufmerksamkeit durch die NSA-Affäre für mehr und bessere IT-Security in Deutschland zu nutzen. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

"PRISM hilft, überflüssige Produkte zu verkaufen"

Briten und Amerikaner über Snowden:
Briten und Amerikaner über Snowden: Sicherheitsverantwortliche britischer und amerikanischer Unternehmen sehen die Spionage-Aktivitäten ihrer Geheimdienste nicht so kritisch wie ihre Kollegen aus deutschen Landen. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Anbieter sicherer Smartphones bauen Angebot aus

SiMKo 3 und Blackberry Z30: Nach der Zulassung ihrer Smartphones für den Einsatz in deutschen Regierungsbehörden legen die Anbieter nach: Die Telekom erweitert das "SiMKo 3" durch einen Tablet-Computer. Blackberry schickt sein neues Flaggschiff-Produkt Z30 ins Rennen. » zum Artikel

Ausblick für freie Projektmitarbeiter

Projekte und Stundensätze: Ausblick für freie Projektmitarbeiter (Foto: Tomislav Forgo - Fotolia.com)
Projekte und Stundensätze: Cloud und Security sehen freie IT-Projektmitarbeiter derzeit als wichtigste Wachstumsfelder an. Das geht aus einer Umfrage des Dienstleisters Solcom hervor. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Deutsche CIOs extrem in Sorge

Cybersicherheit: Gleichgültigkeit im Vorstand: Deutsche CIOs extrem in Sorge (Foto: Janina Dierks - Fotolia.com)
Cybersicherheit: Gleichgültigkeit im Vorstand: Wie eine Ponemon-Studie zeigt, fehlt es in den Vorständen an Problembewusstsein in Sachen Cyber-Security. Die deutschen Ergebnisse sind in mehrfacher Hinsicht extrem. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Die Gehälter von IT-Mitarbeitern 2014

Wo Fachkräfte fehlen: Die Gehälter von IT-Mitarbeitern 2014 (Foto: Scanrail - Fotolia.com)
Wo Fachkräfte fehlen: IT-Mitarbeiter können mit Gehaltssteigerungen von bis zu achtzehn Prozent rechnen. So sehen das jedenfalls CIOs und CTOs, die Robert Half befragt hat. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

4 große Innovationsbereiche

CIO Kontargyris vom TÜV Rheinland: 4 große Innovationsbereiche (Foto: TÜV Rheinland AG)
CIO Kontargyris vom TÜV Rheinland: Für CIO Constantin Kontargyris besitzen Industrie 4.0, die Cloud-Börse sowie IT-Sicherheit und der Arbeitsplatz der Zukunft ein enormes Potenzial. Außerdem sitzt er in der Jury für den neuen Innovationspreis des Kongressveranstalters Finaki. » zum Artikel

3 Sicherheitsszenarien für 2020

McKinsey-Prognose: 3 Sicherheitsszenarien für 2020 (Foto: kaipity - Fotolia.com)
McKinsey-Prognose: McKinsey lobt zwar das Sicherheits-Bewusstsein in Unternehmen, doch setzen sie noch zu wenige Maßnahmen um. Wie sich IT-Security bis zum 2020 entwickeln könnte. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Prism hilft dem Standort D

IT-Manager wetten: Prism hilft dem Standort D (Foto: Allianz)
IT-Manager wetten: Ralf Schneider, CIO der Allianz wettet, dass sich bis 2020 Datenschutz und Datensicherheit zum größten Wettbewerbsvorteil für Unternehmen entwickeln werden. » zum Artikel
  • Ralf Schneider

Mit Big Data und Intelligence zum Erfolg

Security Software: Mit Big Data und Intelligence zum Erfolg (Foto: kentoh - Fotolia.com)
Security Software: Wenn George Orwells Meisterwerk "1984" wieder einmal auf die Bestseller-Listen zurückkehrt, ist das ein gut versteckter Hinweis darauf, dass Teile der IT-Security-Industrie in den zurückliegenden Monaten ordentlich Geld verdienen konnten. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst

Security as a Service: Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst (Foto: burnhead - Fotolia.com)
Security as a Service: Durch die Snowden-Enthüllungen erscheint vielen Anwendern das Internet nicht mehr vertrauenswürdig. Doppelt von diesem Vertrauensentzug betroffen sind "Security as a Service"-Anbieter, die Internet-Sicherheitsdienste verkaufen. Sind deren Angebote noch zeitgemäß oder steigen ihre Chancen gerade jetzt? » zum Artikel
  • Michael Wagner

Die IT selbst operiert gern im "Schatten"

Das Gespenst der Schatten-IT: Die IT selbst operiert gern im
Das Gespenst der Schatten-IT: Beim Thema Schatten-IT zeigen die Informatiker gern mit dem Finger auf die Endwander. Dabei treiben sie es selbst noch schlimmer, so eine aktuelle Studie. » zum Artikel
  • Karin Quack

Wenn Hacker ins Lenkrad greifen

IT in Autos bleibt störanfällig: Wenn Hacker ins Lenkrad greifen
IT in Autos bleibt störanfällig: Amerikanische Forscher haben gerade gezeigt, wie man mit einem einfachen Laptop die sensible IT in Fahrzeugen durcheinanderwirbeln kann. Während Hacker so theoretisch ins Lenkrad greifen können, arbeiten Automobil-Branche und IT-Security-Spezialisten an besseren Lösungen. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Kapitulation vor BYOD

Sicherheit am Digital Workplace: Kapitulation vor BYOD (Foto: freshidea - Fotolia.com)
Sicherheit am Digital Workplace: BYOD-Risiken sind heute technisch nicht mehr in den Griff zu kriegen, sagt Gartner. Einzig mögliche Lösung sei, den Mitarbeitern mehr zu vertrauen. » zum Artikel

Fraunhofer: Was nach Snowden passieren muss

Omnicloud kommt 2014: Fraunhofer: Was nach Snowden passieren muss (Foto: YouTube / Guardian)
Omnicloud kommt 2014: Das Fraunhofer-Institut SIT für Sicherheit will die PKI-Infrastruktur vereinfachen. Und im Frühjahr soll eine neue Cloud-Sicherheitslösung auf den Markt kommen. » zum Artikel

Das bieten Security-Assessment-Tools

Unterstützung für die Risiko-Analyse: Das bieten Security-Assessment-Tools (Foto: MEV Verlag)
Unterstützung für die Risiko-Analyse: Risikoanalysen fallen vielen Unternehmen schwer. Security-Assessment-Tools können helfen, sollten aber mit Bedacht ausgewählt werden. » zum Artikel
  • Oliver Schonschek

IDC: 5 IT-Trends im Mittelstand 2014

Mehr Cloud trotz NSA-Affäre: IDC: 5 IT-Trends im Mittelstand 2014 (Foto: IDC)
Mehr Cloud trotz NSA-Affäre: Investitionen in IT-Infrastruktur bleiben moderat und zeigen Wandel zur dritten IT-Plattform. Der gehobene Mittelstand treibt das IT-Wachstum. Lynn-Kristin Lorenz von IDC erläutert das in ihrer Kolumne das IT-Geschehen in Deutschland. » zum Artikel
  • Lynn-Kristin Thorenz

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

Cyber-Spionage in der Praxis

Unternehmen unter Beschuss: Cyber-Spionage in der Praxis (Foto: VRD - Fotolia.com)
Unternehmen unter Beschuss: Digitale Wirtschaftsspionage kostet die deutsche Wirtschaft im Jahr mindestens 50 Milliarden Euro. Was können Unternehmen tun, um sich besser zu schützen? » zum Artikel
  • Tom Zeller

Netze richtig absichern

SDN, Automatisierung und Co.: Netze richtig absichern (Foto: AXA)
SDN, Automatisierung und Co.: Komplexe Netzwerkinfrastrukturen in Rechenzentren lassen sich mit Software Defined Networks (SDN) und einem automatisierten Rules Management besser absichern. » zum Artikel
  • Andreas Schaffry
    Andreas Schaffry


    Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und seit 2006 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.


Artikel zum Thema "IT-Security" im IDG-Netzwerk
 

Die Net at Work GmbH zählt zu den wenigen deutschen Herstellern im Bereich E-Mail-Security. Seit der NSA-Krise verzeichnet das Softwarehaus hohe Zuwachsraten – und trägt der Nachfrage nach Verschlüsselungs-, AV- und Anti-Spam-Lösungen mit einem Partnerprogramm Rechnung.
Hacker, Cracker, Datenfänger: Unternehmen können sich gegen Cyber-Kriminalität und Datenverlust wappnen und mögliche Schäden teilweise versichern.
Die Nachfrage nach selbständigen IT-Sicherheitsexperten ist so stark wie nie. Ihr Stundensatz liegt darum auch acht Euro über deem Durchschnitt. Das meldet die IT-Projektbörse Gulp.