Artikel zum Thema "IT-Security" bei CIO.de

Wann zahlt die Versicherung?

IT-Security: Wann zahlt die Versicherung? (Foto: Andrea Danti - Fotolia.com)
IT-Security: Hacker, Cracker, Datenfänger: Unternehmen können sich gegen Cyberkriminalität und Datenverlust wappnen und mögliche Schäden teilweise versichern. » zum Artikel
  • Robin Kroha
  • Stefan Sievers

Die IT-Security-Trends 2014

Was Anwender erwartet: Die IT-Security-Trends 2014 (Foto: Andrea Danti - Fotolia.com)
Was Anwender erwartet: Cloud, ByoX, Compliance, Internet der Dinge, Industrie 4.0, kritische Infrastrukturen: Die Aussichten für das kommende Jahr sind vielseitig und von einem enormen Innovationstempo bestimmt - auf Seiten der Industrie genauso wie auf Seiten des Untergrunds. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Google Glass fordert IT-Security heraus

Schutz vor Spionage: Google Glass fordert IT-Security heraus (Foto: Google)
Schutz vor Spionage: Mit Googles Datenbrille und Samsungs Smartwatch werden IT-Chefs neue Aufgaben bekommen. Diese wearable Devices läuten die nächste Runde in der ByoD-Spirale ("Bring your own device") ein. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Risiken in virtualisierten Umgebungen minimieren

IT-Security in Unternehmen: Risiken in virtualisierten Umgebungen minimieren (Foto: Nmedia - Fotolia.com)
IT-Security in Unternehmen: Bei der IT-Sicherheit in Unternehmen geht es prinzipiell um das Aufspüren von Risiken und ihre Beseitigung. Doch viele Unternehmen unterschätzen diese scheinbar leichte Aufgabe, da sie das Gefahrenpotenzial nicht wirklich bewerten können. » zum Artikel
  • Frederik Bijlsma

Den Cyberkriminellen einen Schritt voraus

IT-Sicherheit ist Chefsache: Den Cyberkriminellen einen Schritt voraus (Foto: T-Systems)
IT-Sicherheit ist Chefsache: Whatsapp, New York Times oder Obamacare: Diese Beispiele zeigen, wie professionelle Hacker jede Sicherheitslücke nutzen, um Schaden anzurichten. Lesen Sie, wie sich Unternehmen davor schützen können. » zum Artikel

"Angreifer kennen weder Wochenende noch Weihnachtspause"

HP Security Operations Center:
HP Security Operations Center: Zwei Drittel aller Unternehmen in Deutschland sind 2013 Opfer einer Cyberattacke gewesen. Das HP Security Operations Center (SOC) setzt hier mit speziellen Tools, Technologien und Services an. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

112.000 Euro für den IT-Leiter

Kienbaum analysiert IT-Gehälter: 112.000 Euro für den IT-Leiter (Foto: dinostock - Fotolia.com)
Kienbaum analysiert IT-Gehälter: Die Spitzenverdiener unter den IT-Führungskräften sind Leiter des Bereichs IT-Architektur, Methoden und Werkzeuge mit einem Jahresgehalt von 124.000 Euro. Für das Ranking von 32 IT-Jobs hat die Managementberatung Kienbaum mehr als 4.000 Gehälter ausgewertet. » zum Artikel
  • Andrea König
    Andrea König


    Andrea König lebt als freie Journalistin in Hamburg. Arbeiten von ihr wurden unter anderem in der Süddeutschen Zeitung und im Focus veröffentlicht, seit 2008 schreibt sie auch für CIO. Die Schwerpunkte Ihrer Arbeit für die Redaktion sind Themen rund um Karriere, soziale Netzwerke, die Zukunft der Arbeit und Buchtipps für Manager.

G Data Software kehrt CeBIT den Rücken

IT-Sicherheitsexperte: Verärgert kehrt der Bochumer IT-Sicherheitsexperte G Data Software in diesem Jahr der CeBIT in Hannover den Rücken. » zum Artikel

Die 4 schlimmsten Kleinkriege unter IT-lern

Jeder gegen jeden: Die 4 schlimmsten Kleinkriege unter IT-lern (Foto: scusi - Fotolia.com)
Jeder gegen jeden: Das "No" im Wort Innovation kommt von den IT-Security-Leuten. Der CIO ist ein Business-Mann, der nichts von IT versteht. Mit solchen und anderen Konflikten machen sich IT-ler selbst das Leben schwer. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Unterschiedliche Erwartungen an Mobile-IT

ITler versus Business: Unterschiedliche Erwartungen an Mobile-IT (Foto: Joachim Wendler)
ITler versus Business: Manager jenseits der IT hegen größere Hoffnungen an Mobile-IT als Informatiker. Größter Hemmschuh bleiben Sicherheitsbedenken, wie eine Lünendonk-Studie ergab. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Made in Germany für IT-Sicherheit gefordert

KITS-Konferenz: Made in Germany für IT-Sicherheit gefordert (Foto: mipan - Fotolia.com)
KITS-Konferenz: Etwa 150 Experten aus Wirtschaft, Politik und Forschung auf der KITS-Konferenz der Koordinierungsstelle IT-Sicherheit übten den Schulterschluss, die derzeitige Aufmerksamkeit durch die NSA-Affäre für mehr und bessere IT-Security in Deutschland zu nutzen. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

"PRISM hilft, überflüssige Produkte zu verkaufen"

Briten und Amerikaner über Snowden:
Briten und Amerikaner über Snowden: Sicherheitsverantwortliche britischer und amerikanischer Unternehmen sehen die Spionage-Aktivitäten ihrer Geheimdienste nicht so kritisch wie ihre Kollegen aus deutschen Landen. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Anbieter sicherer Smartphones bauen Angebot aus

SiMKo 3 und Blackberry Z30: Nach der Zulassung ihrer Smartphones für den Einsatz in deutschen Regierungsbehörden legen die Anbieter nach: Die Telekom erweitert das "SiMKo 3" durch einen Tablet-Computer. Blackberry schickt sein neues Flaggschiff-Produkt Z30 ins Rennen. » zum Artikel

Ausblick für freie Projektmitarbeiter

Projekte und Stundensätze: Ausblick für freie Projektmitarbeiter (Foto: Tomislav Forgo - Fotolia.com)
Projekte und Stundensätze: Cloud und Security sehen freie IT-Projektmitarbeiter derzeit als wichtigste Wachstumsfelder an. Das geht aus einer Umfrage des Dienstleisters Solcom hervor. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Deutsche CIOs extrem in Sorge

Cybersicherheit: Gleichgültigkeit im Vorstand: Deutsche CIOs extrem in Sorge (Foto: Janina Dierks - Fotolia.com)
Cybersicherheit: Gleichgültigkeit im Vorstand: Wie eine Ponemon-Studie zeigt, fehlt es in den Vorständen an Problembewusstsein in Sachen Cyber-Security. Die deutschen Ergebnisse sind in mehrfacher Hinsicht extrem. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Die Gehälter von IT-Mitarbeitern 2014

Wo Fachkräfte fehlen: Die Gehälter von IT-Mitarbeitern 2014 (Foto: Scanrail - Fotolia.com)
Wo Fachkräfte fehlen: IT-Mitarbeiter können mit Gehaltssteigerungen von bis zu achtzehn Prozent rechnen. So sehen das jedenfalls CIOs und CTOs, die Robert Half befragt hat. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

So werden Täterspuren zu intelligenter Angriffsprävention

Starke Union gegen den Cyber-Crime: So werden Täterspuren zu intelligenter Angriffsprävention (Foto: Kobes - Fotolia.com)
ANZEIGE Cyber-Crime richtet insbesondere in Deutschland enorme Schäden an. Mittels "Threat Intelligence" wollen Unternehmen jetzt Cyber-Tätern auf ihre digitale Spur kommen und so Angriffe verhindern. Die von BSI und BITKOM frisch ins Leben gerufenen "Allianz für Cyber-Sicherheit" will dabei helfen. » zum Artikel
  • Hakan Cakar (Director Marketing, NTT Com Security)

4 große Innovationsbereiche

CIO Kontargyris vom TÜV Rheinland: 4 große Innovationsbereiche (Foto: TÜV Rheinland AG)
CIO Kontargyris vom TÜV Rheinland: Für CIO Constantin Kontargyris besitzen Industrie 4.0, die Cloud-Börse sowie IT-Sicherheit und der Arbeitsplatz der Zukunft ein enormes Potenzial. Außerdem sitzt er in der Jury für den neuen Innovationspreis des Kongressveranstalters Finaki. » zum Artikel

3 Sicherheitsszenarien für 2020

McKinsey-Prognose: 3 Sicherheitsszenarien für 2020 (Foto: kaipity - Fotolia.com)
McKinsey-Prognose: McKinsey lobt zwar das Sicherheits-Bewusstsein in Unternehmen, doch setzen sie noch zu wenige Maßnahmen um. Wie sich IT-Security bis zum 2020 entwickeln könnte. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Prism hilft dem Standort D

IT-Manager wetten: Prism hilft dem Standort D (Foto: Allianz)
IT-Manager wetten: Ralf Schneider, CIO der Allianz wettet, dass sich bis 2020 Datenschutz und Datensicherheit zum größten Wettbewerbsvorteil für Unternehmen entwickeln werden. » zum Artikel
  • Ralf Schneider

Mit Big Data und Intelligence zum Erfolg

Security Software: Mit Big Data und Intelligence zum Erfolg (Foto: kentoh - Fotolia.com)
Security Software: Wenn George Orwells Meisterwerk "1984" wieder einmal auf die Bestseller-Listen zurückkehrt, ist das ein gut versteckter Hinweis darauf, dass Teile der IT-Security-Industrie in den zurückliegenden Monaten ordentlich Geld verdienen konnten. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst

Security as a Service: Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst (Foto: burnhead - Fotolia.com)
Security as a Service: Durch die Snowden-Enthüllungen erscheint vielen Anwendern das Internet nicht mehr vertrauenswürdig. Doppelt von diesem Vertrauensentzug betroffen sind "Security as a Service"-Anbieter, die Internet-Sicherheitsdienste verkaufen. Sind deren Angebote noch zeitgemäß oder steigen ihre Chancen gerade jetzt? » zum Artikel
  • Michael Wagner

Die IT selbst operiert gern im "Schatten"

Das Gespenst der Schatten-IT: Die IT selbst operiert gern im
Das Gespenst der Schatten-IT: Beim Thema Schatten-IT zeigen die Informatiker gern mit dem Finger auf die Endwander. Dabei treiben sie es selbst noch schlimmer, so eine aktuelle Studie. » zum Artikel
  • Karin Quack

Kapitulation vor BYOD

Sicherheit am Digital Workplace: Kapitulation vor BYOD (Foto: freshidea - Fotolia.com)
Sicherheit am Digital Workplace: BYOD-Risiken sind heute technisch nicht mehr in den Griff zu kriegen, sagt Gartner. Einzig mögliche Lösung sei, den Mitarbeitern mehr zu vertrauen. » zum Artikel

Wenn Hacker ins Lenkrad greifen

IT in Autos bleibt störanfällig: Wenn Hacker ins Lenkrad greifen
IT in Autos bleibt störanfällig: Amerikanische Forscher haben gerade gezeigt, wie man mit einem einfachen Laptop die sensible IT in Fahrzeugen durcheinanderwirbeln kann. Während Hacker so theoretisch ins Lenkrad greifen können, arbeiten Automobil-Branche und IT-Security-Spezialisten an besseren Lösungen. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Fraunhofer: Was nach Snowden passieren muss

Omnicloud kommt 2014: Fraunhofer: Was nach Snowden passieren muss (Foto: YouTube / Guardian)
Omnicloud kommt 2014: Das Fraunhofer-Institut SIT für Sicherheit will die PKI-Infrastruktur vereinfachen. Und im Frühjahr soll eine neue Cloud-Sicherheitslösung auf den Markt kommen. » zum Artikel

IDC: 5 IT-Trends im Mittelstand 2014

Mehr Cloud trotz NSA-Affäre: IDC: 5 IT-Trends im Mittelstand 2014 (Foto: IDC)
Mehr Cloud trotz NSA-Affäre: Investitionen in IT-Infrastruktur bleiben moderat und zeigen Wandel zur dritten IT-Plattform. Der gehobene Mittelstand treibt das IT-Wachstum. Lynn-Kristin Lorenz von IDC erläutert das in ihrer Kolumne das IT-Geschehen in Deutschland. » zum Artikel
  • Lynn-Kristin Thorenz

Das bieten Security-Assessment-Tools

Unterstützung für die Risiko-Analyse: Das bieten Security-Assessment-Tools (Foto: MEV Verlag)
Unterstützung für die Risiko-Analyse: Risikoanalysen fallen vielen Unternehmen schwer. Security-Assessment-Tools können helfen, sollten aber mit Bedacht ausgewählt werden. » zum Artikel
  • Oliver Schonschek

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

Netze richtig absichern

SDN, Automatisierung und Co.: Netze richtig absichern (Foto: AXA)
SDN, Automatisierung und Co.: Komplexe Netzwerkinfrastrukturen in Rechenzentren lassen sich mit Software Defined Networks (SDN) und einem automatisierten Rules Management besser absichern. » zum Artikel
  • Andreas Schaffry
    Andreas Schaffry


    Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und seit 2006 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.


Artikel zum Thema "IT-Security" im IDG-Netzwerk
 

Die Nachfrage nach selbständigen IT-Sicherheitsexperten ist so stark wie nie. Ihr Stundensatz liegt darum auch acht Euro über deem Durchschnitt. Das meldet die IT-Projektbörse Gulp.
Verbraucher verlassen sich bei Produkten und Dienstleistungen häufig auf Qualitäts- und Gütesiegel - warum sollte es da in der IT anders sein? Wir haben uns unter den "Qualitäts-Labeln" umgeschaut, die dem Kunden Wertigkeit und Zuverlässigkeit bei IT-Produkten und -Diensten versprechen.
Hacker, Cracker, Datenfänger: Unternehmen können sich gegen Cyber-Kriminalität und Datenverlust wappnen und mögliche Schäden teilweise versichern.