Artikel zum Thema "IT Sicherheit" bei CIO.de

IT-Sicherheit scheitert meist an Mitarbeitern

Sicherheitskultur im Unternehmen: IT-Sicherheit scheitert meist an Mitarbeitern (Foto: HP Deutschland)
Sicherheitskultur im Unternehmen: Der Mensch stellt nach wie vor den größten Risikofaktor für die Informationssicherheit im Unternehmen dar. Nur wer seine Unternehmens- und Kommunikationskultur ändert, kann IT-Security von seinem "Bremsklotz-Image" befreien. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Zehn Tipps gegen Phisher

IT-Sicherheit: Zehn Tipps gegen Phisher (Foto: lolloj - Fotolia.com)
IT-Sicherheit: Um nicht Opfer von Cyberangriffen zu werden, löschen viele Onliner pauschal selbst berechtigte Warn-E-Mails. Dabei lassen sich Phishing-Attacken auch klüger abwehren. Zehn Tipps, wie sie den Betrügern entgehen. » zum Artikel
  • Thomas Kuhn

So kommunizieren Sie den Wert Ihrer IT-Sicherheit

Tipps von Gartner: So kommunizieren Sie den Wert Ihrer IT-Sicherheit (Foto: MEV Verlag)
Tipps von Gartner: Wie sollen Security-Verantwortliche ihrem Vorstand mitteilen, dass IT-Sicherheit zum Geschäftserfolg beiträgt? Die Marktforscher von Gartner geben Tipps. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Software- und IT-Services-Branche am Scheideweg

Markt ändert sich: Software- und IT-Services-Branche am Scheideweg (Foto: PAC)
Markt ändert sich: Selten wurde der Markt von so vielen Themen gleichzeitig beflügelt. Gleichzeitig stagniert der Markt. Vor allem die führenden IT-Anbieter tun sich zunehmend schwer. Christophe Châlons von PAC erläutert Chancen und Marktgeschehen. » zum Artikel
  • Christophe Châlons

Mehr Geld für Industrie 4.0

Problem IT-Sicherheit Infrastruktur: Mehr Geld für Industrie 4.0 (Foto: hainichfoto - Fotolia.com)
Problem IT-Sicherheit Infrastruktur: Bis 2020 bergen Industrie 4.0-Technologien in Deutschland ein Marktpotenzial von knapp elf Milliarden Euro. Davon ist die Experton Group überzeugt. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Die Zeit der IT-Helden ist abgelaufen

Interne IT vs. IT-Dienstleister: Die Zeit der IT-Helden ist abgelaufen (Foto: Sergey Ilin - Fotolia.com)
Interne IT vs. IT-Dienstleister: "Jede-Nacht-aufstehen-und-alles-für-den-Anwender-tun" mag der IT-Abteilung helfen, neue Freunde in der Firma zu finden. Aber Business-IT-Alignment sieht anders aus, meinen Outsourcing-Berater von TPI und Compass. Diese Kultur torpediert Outsourcing-Projekte. » zum Artikel
  • Stephanie Overby
  • Thomas Pelkmann

In 5 Schritten zum Cyber-Security-Zyklus

Strategie IT-Sicherheit: In 5 Schritten zum Cyber-Security-Zyklus (Foto: Steria Mummert Consulting)
Strategie IT-Sicherheit: Sich bei IT-Security auf eine einzige technische Lösung zu verlassen, greift zu kurz. Bewährt hat sich dagegen der präventive fünfstufige Ansatz des "Cyber-Security-Zyklus". Wie der aussieht, erläutert Murat Yildiz von Steria Mummert Consulting in seiner Kolumne » zum Artikel
  • Murat Yildiz

IT und Fachbereiche nähern sich an

IT-Kompass 2014: IT und Fachbereiche nähern sich an (Foto: Vladmir - Fotolia.com)
IT-Kompass 2014: Die Trendstudie "IT-Kompass 2014" zeigt vor allem eines: Die Notwendigkeiten der Digitalisierung führen IT und Fachbereiche enger zusammen. » zum Artikel
  • Karin Quack

Verhängnisvolle Verbindungen

IT-Sicherheit: Verhängnisvolle Verbindungen (Foto: frenta - Fotolia.com)
IT-Sicherheit: Unternehmen müssen sich gegen eine zunehmende Zahl von Angreifern aus dem Cyberspace wehren, die sich häufig zusammenschließen. Rache, kriminelle Gewinnmaximierung, Eitelkeit – die Motive unterscheiden sich stark. » zum Artikel
  • Ina Karabasz

Die Kapitulation der IT-Sicherheit

Spielregeln gefordert: Die Kapitulation der IT-Sicherheit (Foto: freshidea - Fotolia.com)
Spielregeln gefordert: Diese Woche im CIO-Videplayer: Ist IT-Sicherheit überhaupt möglich? Und: Die Smartwatch Samsung Gear Live und das Smartphone Oppo Find 7 im Test. » zum Artikel

IT-Abteilung muss sich neu erfinden

McKinsey und Hackett Group: IT-Abteilung muss sich neu erfinden (Foto: Andres Rodriguez - Fotolia.com)
McKinsey und Hackett Group: IT-Verantwortliche halten das IT-Management für ausbaufähig. Es gibt Produktivitäts- und Effizienzlücken. Und die Unterstützung fürs Business wird schlechter. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Den Cyberkriminellen einen Schritt voraus

IT-Sicherheit ist Chefsache: Den Cyberkriminellen einen Schritt voraus (Foto: T-Systems)
IT-Sicherheit ist Chefsache: Whatsapp, New York Times oder Obamacare: Diese Beispiele zeigen, wie professionelle Hacker jede Sicherheitslücke nutzen, um Schaden anzurichten. Lesen Sie, wie sich Unternehmen davor schützen können. » zum Artikel

Neues TecChannel-Compact zum Thema IT-Sicherheit

Buch und eBook: Datenschutz und Datensicherheit stehen in Unternehmen hoch im Kurs. Denn es gilt, sensible Informationen wirkungsvoll vor Hackern, Spionen und Cyberkriminellen zu schützen. Genau diese Themen behandelt das neue TecChannel-Compact "IT-Sicherheit". Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. » zum Artikel
  • Bernhard Haluschak

So lässt sich das Konzept der COBIT-5-Enabler nutzen

IT-Compliance: So lässt sich das Konzept der COBIT-5-Enabler nutzen (Foto: Rene Schmöl)
IT-Compliance: Richtig angewendet, kann der IT-Governance-Standard COBIT Unternehmen helfen, ihre Compliance-Aufgaben zu lösen. Als Leitplanken bewähren sich vor allem die in COBIT 5 definierten "Enabler" und die zugehörigen "Dimensionen". » zum Artikel
  • Markus Gaulke

Made in Germany für IT-Sicherheit gefordert

KITS-Konferenz: Made in Germany für IT-Sicherheit gefordert (Foto: mipan - Fotolia.com)
KITS-Konferenz: Etwa 150 Experten aus Wirtschaft, Politik und Forschung auf der KITS-Konferenz der Koordinierungsstelle IT-Sicherheit übten den Schulterschluss, die derzeitige Aufmerksamkeit durch die NSA-Affäre für mehr und bessere IT-Security in Deutschland zu nutzen. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

De Maizière will Datenschutz und IT-Sicherheit verbessern

Bundesinnenminister: Bundesinnenminister Thomas de Maizière will den Datenschutz und die IT-Sicherheit in Deutschland verstärken. Bei einer Datenschutzkonferenz in Berlin kündigte der CDU-Politiker am Montag an, er werde bald seine Vorschläge für ein IT-Sicherheitsgesetz vorstellen und diese intensiv mit Beteiligten wie der Wirtschaft und der Netzcommunity diskutieren. » zum Artikel

Bewusstsein für IT-Sicherheit im Mittelstand rückläufig

Umfrage: Kleine und mittelständische Unternehmen in Deutschland sind heute weitgehend digital vernetzt. » zum Artikel

IT-Sicherheit im Mittelstand

Schritt für Schritt: IT-Sicherheit im Mittelstand (Foto: maxkabakov - Fotolia.com)
Schritt für Schritt: In mittelständischen Unternehmen bestehen häufig Unsicherheiten im Umgang mit Themen wie Cloud und Mobile. HP-Sicherheitsexperten empfehlen, ganzheitlich über die Sicherheit nachzudenken, aber mit konkreten Einzelthemen zu starten. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

IT-Dienstleister schwächeln

Preise für IT-Betrieb sinken: IT-Dienstleister schwächeln (Foto: sgursozlu - Fotolia.com)
Preise für IT-Betrieb sinken: Unternehmen verlagern ihre IT-Investitionen, zum Leid der Service-Anbieter. Laut einer neuen Lünendonk-Liste stieg ihr Umsatz nur um 3,5 Prozent, statt 7,9 im Vorjahr. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

IT verliert Macht - und gewinnt an Einfluss

Beratung statt Budget: IT verliert Macht - und gewinnt an Einfluss (Foto: MEV Verlag)
Beratung statt Budget: Ein zunächst widersprüchliches Ergebnis einer Avanade-Studie: neuer Einfluss als interner Berater geht auf Kosten altgewohnter Verantwortung wie die Budgethoheit. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Verstärkte Investitionen in IT-Sicherheit gefordert

Experten-Meinung: Die NSA-Affäre und gravierende Sicherheitslücken wie "Heartbleed" stellen gängige Methoden zum Schutz von sensiblen Daten in Frage. Im Bundestagsausschuss Digitale Agenda suchen Abgeordnete und Experten Wege für mehr Sicherheit. » zum Artikel

Management agiert schizophren bei IT-Fragen

End User Computing: Management agiert schizophren bei IT-Fragen (Foto: view7 - Fotolia.com)
End User Computing: Die IT gilt oft als Bremsklotz. Freeform Dynamics sieht sie dagegen als kritische Instanz. Widersprüche im Unternehmen müssten weiter oben austariert werden. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


7 üble Beratertricks

So schützen sich IT-Verantwortliche: 7 üble Beratertricks (Foto: pixelfabrik - Fotolia.com)
So schützen sich IT-Verantwortliche: Damit Berater einem nicht das Geld aus der Tasche ziehen, verrät Dan Tynan ihre sieben gemeinsten Maschen. Zum Beispiel die, dem Kunden maßgeschneiderte aufwendige Lösungen zu verkaufen, obwohl ein standardisiertes Modell ausreichend wäre. » zum Artikel
  • Andrea König
    Andrea König


    Andrea König lebt als freie Journalistin in Hamburg. Arbeiten von ihr wurden unter anderem in der Süddeutschen Zeitung und im Focus veröffentlicht, seit 2008 schreibt sie auch für CIO. Die Schwerpunkte Ihrer Arbeit für die Redaktion sind Themen rund um Karriere, soziale Netzwerke, die Zukunft der Arbeit und Buchtipps für Manager.
  • Dan Tynan

Was das IT-Sicherheitsgesetz für Unternehmen bedeutet

Ein Kommentar: Was das IT-Sicherheitsgesetz für Unternehmen bedeutet (Foto: Steria Mummert Consulting)
Ein Kommentar: Akuten Handlungsbedarf für Unternehmen sieht Gerald Spiegel von Steria Mummert zwar noch nicht. Doch die anonymen Meldungen über Vorfälle könnten zu weniger Sicherheit führen. » zum Artikel
  • Gerald Spiegel

HP macht sich für gemeinsamen Datenraum in Europa stark

Sichere Internetdienste: Mehrere deutsche IT-Unternehmen haben sich im Zuge der Spionage-Affäre um die NSA für eine Abschottung europäischer Internetdienste stark gemacht. Nun macht HP einen Vorschlag für einen europäischen Datenraum. Das Grundprinzip: Offenheit. » zum Artikel

9 neue Security-Mythen

IT-Sicherheit: 9 neue Security-Mythen (Foto: Rene Schmöl)
IT-Sicherheit: Wiegen Sie sich, Ihre Daten und Ihren Computer in Sicherheit? Spätestens nach diesem Beitrag sind Sie dieses Gefühl garantiert los ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Individuelle Standards zahlen sich aus

Discount-IT: Individuelle Standards zahlen sich aus (Foto: ATLAS Dienstleistungen für Vermögensberatung GmbH)
Discount-IT: Die Deutsche Vermögensberatung hat sich einem IT-Benchmarking unterworfen -und gut abgeschnitten. Sie setzt auf Kostenbewusstsein ohne "Discount-IT". » zum Artikel
  • Alexander Freimark
    Alexander Freimark

    Alex Jake Freimark arbeitet als freier Journalist für Fach- und Wirtschaftsmedien sowie als Word Director für erfolgreiche Unternehmen. Thematische Schwerpunkte sind die Organisation, Beschaffung und Steuerung von Enterprise-IT sowie die Neuordnung des Arbeitsumfelds.


CeBIT 2014 sieht sich bei Neuausrichtung bestätigt

IT-Messe: Die CeBIT hat die Wandlung vom Publikumsmagneten zur reinen Fachmesse für Geschäftskunden nach eigener Einschätzung erfolgreich vollzogen. » zum Artikel

So organisieren Sie Ihre IT Compliance

IT Governance: So organisieren Sie Ihre IT Compliance (Foto: Folker Scholz)
IT Governance: Compliance hat sich für IT-Abteilungen zu einer komplexen Aufgabenstellung entwickelt, die professionell gesteuert werden muss. » zum Artikel
  • Folker Scholz
    Folker Scholz

    Folker Scholz schreibt als Experte zu den Themen Governance, Risk, Compliance, Nachhaltigkeit/CSR und Veränderungsmanagement. Als selbständiger Berater und Coach hilft er Unternehmen das dynamische IT-Umfeld und den Innovationsdruck neuer Geschäftsmodelle zu beherrschen. Er engagiert sich in der Fachgruppe Cloud der ISACA, in der Risk Management Association (RMA) und im Deutschen Netzwerk Wirtschaftsethik (DNWE).


Compliance wird für IT immer wichtiger

IT Governance: Compliance wird für IT immer wichtiger (Foto: Folker Scholz)
IT Governance: EU Datenschutznovelle, CSR und Globalisierung verschärfen das Compliance-Risiko für das IT-Management. » zum Artikel
  • Folker Scholz
    Folker Scholz

    Folker Scholz schreibt als Experte zu den Themen Governance, Risk, Compliance, Nachhaltigkeit/CSR und Veränderungsmanagement. Als selbständiger Berater und Coach hilft er Unternehmen das dynamische IT-Umfeld und den Innovationsdruck neuer Geschäftsmodelle zu beherrschen. Er engagiert sich in der Fachgruppe Cloud der ISACA, in der Risk Management Association (RMA) und im Deutschen Netzwerk Wirtschaftsethik (DNWE).