Artikel zum Thema "IT Security" bei CIO.de

In 5 Schritten zum Cyber-Security-Zyklus

Strategie IT-Sicherheit: In 5 Schritten zum Cyber-Security-Zyklus (Foto: Steria Mummert Consulting)
Strategie IT-Sicherheit: Sich bei IT-Security auf eine einzige technische Lösung zu verlassen, greift zu kurz. Bewährt hat sich dagegen der präventive fünfstufige Ansatz des "Cyber-Security-Zyklus". Wie der aussieht, erläutert Murat Yildiz von Steria Mummert Consulting in seiner Kolumne » zum Artikel
  • Murat Yildiz

Telekom übernimmt Rola Security Solutions

IT-Sicherheitsfirma: Die Deutsche Telekom hat das Internetsicherheitsunternehmen Rola Security Solutions übernommen. Mit dem Kauf wolle man das Portfolio im Bereich Cyber-Sicherheit weiter ausbauen, bestätigte ein Telekom-Sprecher am Samstag einen Bericht der "Wirtschaftswoche". » zum Artikel

Testen Sie kostenlos Ihr IT-Wissen!

Zertifikate für Mobile Application und Cloud Security: Testen Sie kostenlos Ihr IT-Wissen! (Foto: fotomek - Fotolia.com)
Zertifikate für Mobile Application und Cloud Security: "Certified by Professionals" oder kurz CELS heißen die neuen Zertifikate, die IT-Experten entwickelt haben. Interessenten können sich in der Pilotphase kostenlos als Mobile Application Expert oder Cloud Security Expert zertifizieren. » zum Artikel

"Angreifer kennen weder Wochenende noch Weihnachtspause"

HP Security Operations Center:
HP Security Operations Center: Zwei Drittel aller Unternehmen in Deutschland sind 2013 Opfer einer Cyberattacke gewesen. Das HP Security Operations Center (SOC) setzt hier mit speziellen Tools, Technologien und Services an. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Wie IT-Chefs die Endpoint-Security-Schlacht gewinnen

Mit Übersicht und Ninja-Logik: Wie IT-Chefs die Endpoint-Security-Schlacht gewinnen (Foto: kaipity - Fotolia.com)
Mit Übersicht und Ninja-Logik: Von der netzwerkweiten Geräte-Erkennung über die Patchverwaltung bis zum Service-Desk und mehr reichen die vielfältigen Aufgaben von IT-Administratoren. Wie Unternehmen im Kampf um Endpoint-Sicherheit die Nase vorn behalten können und was das mit den Ninja-Turtles zu tun hat, erläutert ein Webcast der Computerwoche am 15. April. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

9 neue Security-Mythen

IT-Sicherheit: 9 neue Security-Mythen (Foto: Rene Schmöl)
IT-Sicherheit: Wiegen Sie sich, Ihre Daten und Ihren Computer in Sicherheit? Spätestens nach diesem Beitrag sind Sie dieses Gefühl garantiert los ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Wann zahlt die Versicherung?

IT-Security: Wann zahlt die Versicherung? (Foto: Andrea Danti - Fotolia.com)
IT-Security: Hacker, Cracker, Datenfänger: Unternehmen können sich gegen Cyberkriminalität und Datenverlust wappnen und mögliche Schäden teilweise versichern. » zum Artikel
  • Robin Kroha
  • Stefan Sievers

Cyber Security zwingt CIOs zum Umdenken

Probleme und Strategie: Cyber Security zwingt CIOs zum Umdenken (Foto: PAC)
Probleme und Strategie: Das Prinzip "Harte-Schale-weicher-Kern" taugt nicht mehr angesichts einer Cloud-basierten, datenintensiven, mobilen und ständig vernetzten Welt. Mathieu Poujol von PAC erläutert in seiner Kolumne, wie CIOs ihre Cyber Security neu aufstellen können. » zum Artikel
  • Mathieu Poujol

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: Sychugina_Elena - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: agsandrew - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Wachsen mit Cloud, Managed Services und Security

Systemhäuser: Wachsen mit Cloud, Managed Services und Security (Foto: Bull)
Systemhäuser: Im Windschatten der guten Konjunktur richten die Systemhäuser ihre Geschäftsmodelle auf Trends wie Cloud Computing aus. Damit rüsten sie sich auch für die zunehmend härteren Verteilungskämpfe. » zum Artikel
  • Regina Böckle

Die IT-Security-Trends 2014

Was Anwender erwartet: Die IT-Security-Trends 2014 (Foto: Andrea Danti - Fotolia.com)
Was Anwender erwartet: Cloud, ByoX, Compliance, Internet der Dinge, Industrie 4.0, kritische Infrastrukturen: Die Aussichten für das kommende Jahr sind vielseitig und von einem enormen Innovationstempo bestimmt - auf Seiten der Industrie genauso wie auf Seiten des Untergrunds. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Das richtige Maß an IT-Sicherheit

Kontextsensitive Security-Policies: Das richtige Maß an IT-Sicherheit (Foto: Olivier Le Moal - Fotolia.com)
Kontextsensitive Security-Policies: Dynamische Sicherheitslösungen werten Risiken aus, passen den Schutz an und vermeiden lückenhafte oder übertriebene Sicherheitsmaßnahmen. » zum Artikel
  • Oliver Schonschek

Google Glass fordert IT-Security heraus

Schutz vor Spionage: Google Glass fordert IT-Security heraus (Foto: Google)
Schutz vor Spionage: Mit Googles Datenbrille und Samsungs Smartwatch werden IT-Chefs neue Aufgaben bekommen. Diese wearable Devices läuten die nächste Runde in der ByoD-Spirale ("Bring your own device") ein. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Unternehmen fürchten Vertrauensverlust

PAC-Studie Cyber Security: Unternehmen fürchten Vertrauensverlust (Foto: PAC)
PAC-Studie Cyber Security: Firmen und Behörden sorgen sich um Imageverlust, Maschinenstörungen und Datenklau. Neue Sicherheitsgefahren sehen sie durch Mobility und Cloud. Frank Niemann von PAC berichtet in seiner Kolumne über Investitionspläne und Gegenmaßnahmen. » zum Artikel
  • Frank Niemann

Den Cyberkriminellen einen Schritt voraus

IT-Sicherheit ist Chefsache: Den Cyberkriminellen einen Schritt voraus (Foto: T-Systems)
IT-Sicherheit ist Chefsache: Whatsapp, New York Times oder Obamacare: Diese Beispiele zeigen, wie professionelle Hacker jede Sicherheitslücke nutzen, um Schaden anzurichten. Lesen Sie, wie sich Unternehmen davor schützen können. » zum Artikel

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Risiken in virtualisierten Umgebungen minimieren

IT-Security in Unternehmen: Risiken in virtualisierten Umgebungen minimieren (Foto: Nmedia - Fotolia.com)
IT-Security in Unternehmen: Bei der IT-Sicherheit in Unternehmen geht es prinzipiell um das Aufspüren von Risiken und ihre Beseitigung. Doch viele Unternehmen unterschätzen diese scheinbar leichte Aufgabe, da sie das Gefahrenpotenzial nicht wirklich bewerten können. » zum Artikel
  • Frederik Bijlsma

Service warnt bei Gefahren für Geschäftsziele

HP Security Metrics: Service warnt bei Gefahren für Geschäftsziele (Foto: HP Deutschland)
HP Security Metrics: Service für mehr Sicherheit von HP: Security Metrics erkennt Sicherheitslecks und deckt deren Auswirkungen auf zuvor definierte Geschäftsprozesse auf. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

iOS und Android: Was taugt die eingebaute Sicherheit?

Security-Features zum Schutz vor schlechten Apps: iOS und Android: Was taugt die eingebaute Sicherheit? (Foto: Marima - Fotolia.com)
Security-Features zum Schutz vor schlechten Apps: Apps können Daten von Ihrem Smartphone oder Tablet auslesen und diese über das Internet versenden. Wie schützen uns die Hersteller vor diesem Risiko? » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

10 spannende Cloud-Security-Startups

Sichere Daten, sicherer Zugriff: 10 spannende Cloud-Security-Startups (Foto: Iakov Kalinin - Fotolia.com)
Sichere Daten, sicherer Zugriff: In den USA sprießen die Neugründungen im Cloud-Service-Umfeld wie Pilze aus dem Boden. Besonders in Kalifornien tut sich einiges. Gerade was Security-Dienste angeht, gibt es viele interessante Projekte. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

So machen Sie Ihr Android-Gerät sicherer

App Ops Starter, Mobile Sandbox, Sophos AV: So machen Sie Ihr Android-Gerät sicherer (Foto: Android)
App Ops Starter, Mobile Sandbox, Sophos AV: Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer - mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Wie eine gute Mobile-Strategie aussieht

Von Big Data bis Security: Wie eine gute Mobile-Strategie aussieht (Foto: Vlad - Fotolia.com)
Von Big Data bis Security: 30mal pro Stunde greifen Mobile Worker auf Unternehmensdaten zu. IT-Chefs brauchen daher eine Mobile-Strategie, die Themen von Big Data bis Sicherheit abdeckt. Wie eine solche Strategie aussieht, schildert ein Webcast unserer Schwesterpublikation Computerwoche. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Intel gibt Markennamen McAfee auf

Künftig "Intel Security": Intel gibt den Markennamen McAfee auf und will die Sicherheitsprodukte für mobile Geräte künftig teilweise kostenlos anbieten. » zum Artikel

Cloud und die digitale Kundenbeziehung

IT-Trends 2014: Cloud und die digitale Kundenbeziehung (Foto: Experton Group)
IT-Trends 2014: CIOs haben wirklich kein leichtes Leben. Transformation, Innovation und neue Geschäftsmodelle - für alles scheinen sie verantwortlich zu sein. Diese Aufgaben in Technologie und Prozesse umzusetzen, ist mehr als anspruchsvoll. » zum Artikel
  • Carlo Velten

Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst

Security as a Service: Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst (Foto: burnhead - Fotolia.com)
Security as a Service: Durch die Snowden-Enthüllungen erscheint vielen Anwendern das Internet nicht mehr vertrauenswürdig. Doppelt von diesem Vertrauensentzug betroffen sind "Security as a Service"-Anbieter, die Internet-Sicherheitsdienste verkaufen. Sind deren Angebote noch zeitgemäß oder steigen ihre Chancen gerade jetzt? » zum Artikel
  • Michael Wagner

Das bieten Security-Assessment-Tools

Unterstützung für die Risiko-Analyse: Das bieten Security-Assessment-Tools (Foto: MEV Verlag)
Unterstützung für die Risiko-Analyse: Risikoanalysen fallen vielen Unternehmen schwer. Security-Assessment-Tools können helfen, sollten aber mit Bedacht ausgewählt werden. » zum Artikel
  • Oliver Schonschek

Sicherheit für und mit Hybrid Clouds

Security-Tools für Cloud und RZ: Sicherheit für und mit Hybrid Clouds (Foto: 2jenn - Fotolia.com)
Security-Tools für Cloud und RZ: Die gemeinsame Nutzung von Cloud und lokaler IT ermöglicht neue Sicherheitsdienste. Gleichzeitig steigen aber die Anforderungen an Security-Tools. » zum Artikel
  • Oliver Schonschek

Security-Konzepte sind von gestern

PwC kritisiert Strategien: Security-Konzepte sind von gestern (Foto: m. schuckardt - Fotolia.com)
PwC kritisiert Strategien: In einer Studie hat PwC herausgefunden, dass Firmen zwar immer mehr in ihre Security investieren, doch allzu häufig ohne zukunftsweisende Strategie. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Mit Big Data und Intelligence zum Erfolg

Security Software: Mit Big Data und Intelligence zum Erfolg (Foto: kentoh - Fotolia.com)
Security Software: Wenn George Orwells Meisterwerk "1984" wieder einmal auf die Bestseller-Listen zurückkehrt, ist das ein gut versteckter Hinweis darauf, dass Teile der IT-Security-Industrie in den zurückliegenden Monaten ordentlich Geld verdienen konnten. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.