Artikel zum Thema "IT Security" bei CIO.de

Telekom übernimmt Rola Security Solutions

IT-Sicherheitsfirma: Die Deutsche Telekom hat das Internetsicherheitsunternehmen Rola Security Solutions übernommen. Mit dem Kauf wolle man das Portfolio im Bereich Cyber-Sicherheit weiter ausbauen, bestätigte ein Telekom-Sprecher am Samstag einen Bericht der "Wirtschaftswoche". » zum Artikel

Testen Sie kostenlos Ihr IT-Wissen!

Zertifikate für Mobile Application und Cloud Security: Testen Sie kostenlos Ihr IT-Wissen! (Foto: fotomek - Fotolia.com)
Zertifikate für Mobile Application und Cloud Security: "Certified by Professionals" oder kurz CELS heißen die neuen Zertifikate, die IT-Experten entwickelt haben. Interessenten können sich in der Pilotphase kostenlos als Mobile Application Expert oder Cloud Security Expert zertifizieren. » zum Artikel

"Angreifer kennen weder Wochenende noch Weihnachtspause"

HP Security Operations Center:
HP Security Operations Center: Zwei Drittel aller Unternehmen in Deutschland sind 2013 Opfer einer Cyberattacke gewesen. Das HP Security Operations Center (SOC) setzt hier mit speziellen Tools, Technologien und Services an. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Wie IT-Chefs die Endpoint-Security-Schlacht gewinnen

Mit Übersicht und Ninja-Logik: Wie IT-Chefs die Endpoint-Security-Schlacht gewinnen (Foto: kaipity - Fotolia.com)
Mit Übersicht und Ninja-Logik: Von der netzwerkweiten Geräte-Erkennung über die Patchverwaltung bis zum Service-Desk und mehr reichen die vielfältigen Aufgaben von IT-Administratoren. Wie Unternehmen im Kampf um Endpoint-Sicherheit die Nase vorn behalten können und was das mit den Ninja-Turtles zu tun hat, erläutert ein Webcast der Computerwoche am 15. April. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

9 neue Security-Mythen

IT-Sicherheit: 9 neue Security-Mythen (Foto: Rene Schmöl)
IT-Sicherheit: Wiegen Sie sich, Ihre Daten und Ihren Computer in Sicherheit? Spätestens nach diesem Beitrag sind Sie dieses Gefühl garantiert los ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Cyber Security zwingt CIOs zum Umdenken

Probleme und Strategie: Cyber Security zwingt CIOs zum Umdenken (Foto: PAC)
Probleme und Strategie: Das Prinzip "Harte-Schale-weicher-Kern" taugt nicht mehr angesichts einer Cloud-basierten, datenintensiven, mobilen und ständig vernetzten Welt. Mathieu Poujol von PAC erläutert in seiner Kolumne, wie CIOs ihre Cyber Security neu aufstellen können. » zum Artikel
  • Mathieu Poujol

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: Sychugina_Elena - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Wann zahlt die Versicherung?

IT-Security: Wann zahlt die Versicherung? (Foto: Andrea Danti - Fotolia.com)
IT-Security: Hacker, Cracker, Datenfänger: Unternehmen können sich gegen Cyberkriminalität und Datenverlust wappnen und mögliche Schäden teilweise versichern. » zum Artikel
  • Robin Kroha
  • Stefan Sievers

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: agsandrew - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Die IT-Security-Trends 2014

Was Anwender erwartet: Die IT-Security-Trends 2014 (Foto: Andrea Danti - Fotolia.com)
Was Anwender erwartet: Cloud, ByoX, Compliance, Internet der Dinge, Industrie 4.0, kritische Infrastrukturen: Die Aussichten für das kommende Jahr sind vielseitig und von einem enormen Innovationstempo bestimmt - auf Seiten der Industrie genauso wie auf Seiten des Untergrunds. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Security im Internet der Dinge: Auf mögliche Attacken einstellen

Security im Internet der Dinge: Auf mögliche Attacken einstellen (Foto: xiaoliangge - Fotolia.com)
ANZEIGE Das Internet der Dinge sorgt für die Verbreitung von IT bis in den letzten Winkel unseres Alltags hinein. Damit Firmen wie Privatleute sicher in diesem globalen Netz agieren können, braucht es Regeln - und eine erhöhte Wachsamkeit gegenüber möglichen Attacken, meint Matthias Rosche vom Security-Spezialisten NTT Com Security. » zum Artikel

Den Cyberkriminellen einen Schritt voraus

IT-Sicherheit ist Chefsache: Den Cyberkriminellen einen Schritt voraus (Foto: T-Systems)
IT-Sicherheit ist Chefsache: Whatsapp, New York Times oder Obamacare: Diese Beispiele zeigen, wie professionelle Hacker jede Sicherheitslücke nutzen, um Schaden anzurichten. Lesen Sie, wie sich Unternehmen davor schützen können. » zum Artikel

Das richtige Maß an IT-Sicherheit

Kontextsensitive Security-Policies: Das richtige Maß an IT-Sicherheit (Foto: Olivier Le Moal - Fotolia.com)
Kontextsensitive Security-Policies: Dynamische Sicherheitslösungen werten Risiken aus, passen den Schutz an und vermeiden lückenhafte oder übertriebene Sicherheitsmaßnahmen. » zum Artikel
  • Oliver Schonschek

Google Glass fordert IT-Security heraus

Schutz vor Spionage: Google Glass fordert IT-Security heraus (Foto: Google)
Schutz vor Spionage: Mit Googles Datenbrille und Samsungs Smartwatch werden IT-Chefs neue Aufgaben bekommen. Diese wearable Devices läuten die nächste Runde in der ByoD-Spirale ("Bring your own device") ein. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Unternehmen fürchten Vertrauensverlust

PAC-Studie Cyber Security: Unternehmen fürchten Vertrauensverlust (Foto: PAC)
PAC-Studie Cyber Security: Firmen und Behörden sorgen sich um Imageverlust, Maschinenstörungen und Datenklau. Neue Sicherheitsgefahren sehen sie durch Mobility und Cloud. Frank Niemann von PAC berichtet in seiner Kolumne über Investitionspläne und Gegenmaßnahmen. » zum Artikel
  • Frank Niemann

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Service warnt bei Gefahren für Geschäftsziele

HP Security Metrics: Service warnt bei Gefahren für Geschäftsziele (Foto: HP Deutschland)
HP Security Metrics: Service für mehr Sicherheit von HP: Security Metrics erkennt Sicherheitslecks und deckt deren Auswirkungen auf zuvor definierte Geschäftsprozesse auf. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Risiken in virtualisierten Umgebungen minimieren

IT-Security in Unternehmen: Risiken in virtualisierten Umgebungen minimieren (Foto: Nmedia - Fotolia.com)
IT-Security in Unternehmen: Bei der IT-Sicherheit in Unternehmen geht es prinzipiell um das Aufspüren von Risiken und ihre Beseitigung. Doch viele Unternehmen unterschätzen diese scheinbar leichte Aufgabe, da sie das Gefahrenpotenzial nicht wirklich bewerten können. » zum Artikel
  • Frederik Bijlsma

iOS und Android: Was taugt die eingebaute Sicherheit?

Security-Features zum Schutz vor schlechten Apps: iOS und Android: Was taugt die eingebaute Sicherheit? (Foto: Marima - Fotolia.com)
Security-Features zum Schutz vor schlechten Apps: Apps können Daten von Ihrem Smartphone oder Tablet auslesen und diese über das Internet versenden. Wie schützen uns die Hersteller vor diesem Risiko? » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

10 spannende Cloud-Security-Startups

Sichere Daten, sicherer Zugriff: 10 spannende Cloud-Security-Startups (Foto: Iakov Kalinin - Fotolia.com)
Sichere Daten, sicherer Zugriff: In den USA sprießen die Neugründungen im Cloud-Service-Umfeld wie Pilze aus dem Boden. Besonders in Kalifornien tut sich einiges. Gerade was Security-Dienste angeht, gibt es viele interessante Projekte. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

So machen Sie Ihr Android-Gerät sicherer

App Ops Starter, Mobile Sandbox, Sophos AV: So machen Sie Ihr Android-Gerät sicherer (Foto: Android)
App Ops Starter, Mobile Sandbox, Sophos AV: Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer - mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Wie eine gute Mobile-Strategie aussieht

Von Big Data bis Security: Wie eine gute Mobile-Strategie aussieht (Foto: Vlad - Fotolia.com)
Von Big Data bis Security: 30mal pro Stunde greifen Mobile Worker auf Unternehmensdaten zu. IT-Chefs brauchen daher eine Mobile-Strategie, die Themen von Big Data bis Sicherheit abdeckt. Wie eine solche Strategie aussieht, schildert ein Webcast unserer Schwesterpublikation Computerwoche. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

112.000 Euro für den IT-Leiter

Kienbaum analysiert IT-Gehälter: 112.000 Euro für den IT-Leiter (Foto: dinostock - Fotolia.com)
Kienbaum analysiert IT-Gehälter: Die Spitzenverdiener unter den IT-Führungskräften sind Leiter des Bereichs IT-Architektur, Methoden und Werkzeuge mit einem Jahresgehalt von 124.000 Euro. Für das Ranking von 32 IT-Jobs hat die Managementberatung Kienbaum mehr als 4.000 Gehälter ausgewertet. » zum Artikel
  • Andrea König
    Andrea König


    Andrea König lebt als freie Journalistin in Hamburg. Arbeiten von ihr wurden unter anderem in der Süddeutschen Zeitung und im Focus veröffentlicht, seit 2008 schreibt sie auch für CIO. Die Schwerpunkte Ihrer Arbeit für die Redaktion sind Themen rund um Karriere, soziale Netzwerke, die Zukunft der Arbeit und Buchtipps für Manager.

Cloud und die digitale Kundenbeziehung

IT-Trends 2014: Cloud und die digitale Kundenbeziehung (Foto: Experton Group)
IT-Trends 2014: CIOs haben wirklich kein leichtes Leben. Transformation, Innovation und neue Geschäftsmodelle - für alles scheinen sie verantwortlich zu sein. Diese Aufgaben in Technologie und Prozesse umzusetzen, ist mehr als anspruchsvoll. » zum Artikel
  • Carlo Velten

Intel gibt Markennamen McAfee auf

Künftig "Intel Security": Intel gibt den Markennamen McAfee auf und will die Sicherheitsprodukte für mobile Geräte künftig teilweise kostenlos anbieten. » zum Artikel

IT verliert Macht - und gewinnt an Einfluss

Beratung statt Budget: IT verliert Macht - und gewinnt an Einfluss (Foto: MEV Verlag)
Beratung statt Budget: Ein zunächst widersprüchliches Ergebnis einer Avanade-Studie: neuer Einfluss als interner Berater geht auf Kosten altgewohnter Verantwortung wie die Budgethoheit. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst

Security as a Service: Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst (Foto: burnhead - Fotolia.com)
Security as a Service: Durch die Snowden-Enthüllungen erscheint vielen Anwendern das Internet nicht mehr vertrauenswürdig. Doppelt von diesem Vertrauensentzug betroffen sind "Security as a Service"-Anbieter, die Internet-Sicherheitsdienste verkaufen. Sind deren Angebote noch zeitgemäß oder steigen ihre Chancen gerade jetzt? » zum Artikel
  • Michael Wagner

Das bieten Security-Assessment-Tools

Unterstützung für die Risiko-Analyse: Das bieten Security-Assessment-Tools (Foto: MEV Verlag)
Unterstützung für die Risiko-Analyse: Risikoanalysen fallen vielen Unternehmen schwer. Security-Assessment-Tools können helfen, sollten aber mit Bedacht ausgewählt werden. » zum Artikel
  • Oliver Schonschek

Sicherheit für und mit Hybrid Clouds

Security-Tools für Cloud und RZ: Sicherheit für und mit Hybrid Clouds (Foto: 2jenn - Fotolia.com)
Security-Tools für Cloud und RZ: Die gemeinsame Nutzung von Cloud und lokaler IT ermöglicht neue Sicherheitsdienste. Gleichzeitig steigen aber die Anforderungen an Security-Tools. » zum Artikel
  • Oliver Schonschek

Security-Konzepte sind von gestern

PwC kritisiert Strategien: Security-Konzepte sind von gestern (Foto: m. schuckardt - Fotolia.com)
PwC kritisiert Strategien: In einer Studie hat PwC herausgefunden, dass Firmen zwar immer mehr in ihre Security investieren, doch allzu häufig ohne zukunftsweisende Strategie. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.



Artikel zum Thema "IT Security" im IDG-Netzwerk
 

Die Nachfrage nach selbständigen IT-Sicherheitsexperten ist so stark wie nie. Ihr Stundensatz liegt darum auch acht Euro über deem Durchschnitt. Das meldet die IT-Projektbörse Gulp.
Verbraucher verlassen sich bei Produkten und Dienstleistungen häufig auf Qualitäts- und Gütesiegel - warum sollte es da in der IT anders sein? Wir haben uns unter den "Qualitäts-Labeln" umgeschaut, die dem Kunden Wertigkeit und Zuverlässigkeit bei IT-Produkten und -Diensten versprechen.
Die Deutsche Telekom hat das Internet-Sicherheitsunternehmen Rola Security Solutions übernommen.