Artikel zum Thema "Mobile Security" bei CIO.de

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: Sychugina_Elena - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: agsandrew - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Testen Sie kostenlos Ihr IT-Wissen!

Zertifikate für Mobile Application und Cloud Security: Testen Sie kostenlos Ihr IT-Wissen! (Foto: fotomek - Fotolia.com)
Zertifikate für Mobile Application und Cloud Security: "Certified by Professionals" oder kurz CELS heißen die neuen Zertifikate, die IT-Experten entwickelt haben. Interessenten können sich in der Pilotphase kostenlos als Mobile Application Expert oder Cloud Security Expert zertifizieren. » zum Artikel

So machen Sie Ihr Android-Gerät sicherer

App Ops Starter, Mobile Sandbox, Sophos AV: So machen Sie Ihr Android-Gerät sicherer (Foto: Android)
App Ops Starter, Mobile Sandbox, Sophos AV: Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer - mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Bitdefender Mobile Security für Android

Neue Version mit Echtzeitschutz aus der Cloud: Bitdefender Mobile Security für Android (Foto: AKS - Fotolia.com)
Neue Version mit Echtzeitschutz aus der Cloud: Bitdefender hat auf dem Mobile World Congress in Barcelona eine neue Version der Sicherheitslösung "Mobile Security for Android" herausgebracht. Die Lösung soll neben Virenschutz vor allem den Datenschutz auf Smartphones und Tablets gewährleisten. » zum Artikel
  • Christian Vilsbeck

Wie eine gute Mobile-Strategie aussieht

Von Big Data bis Security: Wie eine gute Mobile-Strategie aussieht (Foto: Vlad - Fotolia.com)
Von Big Data bis Security: 30mal pro Stunde greifen Mobile Worker auf Unternehmensdaten zu. IT-Chefs brauchen daher eine Mobile-Strategie, die Themen von Big Data bis Sicherheit abdeckt. Wie eine solche Strategie aussieht, schildert ein Webcast unserer Schwesterpublikation Computerwoche. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Empfehlenswerte Security-Apps für Android

Mobile Datensicherheit: Empfehlenswerte Security-Apps für Android (Foto: AKS - Fotolia.com)
Mobile Datensicherheit: Malware, Diebstahl und unbefugter Zugriff sind ernsthafte Bedrohungen für Android-Smartphones. Der Google-Play-Market bietet jedoch eine Vielzahl an Sicherheits-Apps, mit denen Sie ihr Smartphone sicherer machen. Wir stellen Ihnen einige empfehlenswerte Anwendungen vor. » zum Artikel

Die besten Lösungen fürs Mobile Device Management

BYOD, Security, Apps-Management: Die besten Lösungen fürs Mobile Device Management (Foto: getty images/The Image Bank/Studio 504)
BYOD, Security, Apps-Management: Software für das "Mobile Device Management” hilft der IT-Abteilung dabei, Sicherheit, Transparenz und Kontrolle beim Einsatz von Smartphones und Tablets im Unternehmen zu schaffen. Im Folgenden eine Übersicht einiger der wichtigsten Lösungen, die Sie kennen sollten. » zum Artikel
  • Diego Wyllie

Die 10 besten Security Apps für Android

Smartphones richtig absichern: Die 10 besten Security Apps für Android (Foto: AKS - Fotolia.com)
Smartphones richtig absichern: Die Offenheit von Googles Android zählt für viele zu den großen Vorteilen der Plattform. Doch dadurch haben auch Datendiebe leichtes Spiel. Mit den richtigen Apps ist das Smartphone im Handumdrehen abgesichert. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

In 5 Schritten zum Cyber-Security-Zyklus

Strategie IT-Sicherheit: In 5 Schritten zum Cyber-Security-Zyklus (Foto: Steria Mummert Consulting)
Strategie IT-Sicherheit: Sich bei IT-Security auf eine einzige technische Lösung zu verlassen, greift zu kurz. Bewährt hat sich dagegen der präventive fünfstufige Ansatz des "Cyber-Security-Zyklus". Wie der aussieht, erläutert Murat Yildiz von Steria Mummert Consulting in seiner Kolumne » zum Artikel
  • Murat Yildiz

Die Videos der Woche

Mobile Enterprise, CES-Gadgets und mehr: Die Videos der Woche (Foto: Sarunyu_foto - Fotolia.com)
Mobile Enterprise, CES-Gadgets und mehr: Diesmal zeigen wir, wo wir beim Mobile Enterprise stehen und wie Intel den PC geschrumpft hat. Dazu gibt es CES-Neuheiten von Asus und Huawei. Schließlich geben wir noch Tipps zum SharePoint Designer und Windows Server. » zum Artikel

Unternehmen fürchten Vertrauensverlust

PAC-Studie Cyber Security: Unternehmen fürchten Vertrauensverlust (Foto: PAC)
PAC-Studie Cyber Security: Firmen und Behörden sorgen sich um Imageverlust, Maschinenstörungen und Datenklau. Neue Sicherheitsgefahren sehen sie durch Mobility und Cloud. Frank Niemann von PAC berichtet in seiner Kolumne über Investitionspläne und Gegenmaßnahmen. » zum Artikel
  • Frank Niemann

Eine echte Mobile-Strategie haben nur wenige

Lünendonk-Studie zum Mobile Enterprise: Eine echte Mobile-Strategie haben nur wenige (Foto: Phoenixpix - Fotolia.com)
Lünendonk-Studie zum Mobile Enterprise: Eine aktuelle Lünendonk-Studie stellt deutschen Unternehmen ein eher schlechtes Zeugnis in Sachen Mobile Strategie aus. Nur allzu oft wird Mobility auf BYOD reduziert. Wir haben mit CIOs sowie Anbietern und Beratern die Studienergebnisse diskutiert. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Produktivitäts-Apps im Security-Check

Apps für iOS und Android: Produktivitäts-Apps im Security-Check
Apps für iOS und Android: Dokumente auf dem Smartphone und Tablet verwalten und bearbeiten: kein Problem mit den richtigen Apps. Von Scanner-Apps über Textverarbeitung bis hin zu Zip-Programmen gibt es alles für iOS und Android. Die Apps greifen aber nicht nur auf Dokumente zu, sondern auch auf Ihre Daten. » zum Artikel
  • Christian Vilsbeck

iOS und Android: Was taugt die eingebaute Sicherheit?

Security-Features zum Schutz vor schlechten Apps: iOS und Android: Was taugt die eingebaute Sicherheit? (Foto: Marima - Fotolia.com)
Security-Features zum Schutz vor schlechten Apps: Apps können Daten von Ihrem Smartphone oder Tablet auslesen und diese über das Internet versenden. Wie schützen uns die Hersteller vor diesem Risiko? » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Auskunft-Apps im Security-Check

Apps für iOS und Android: Auskunft-Apps im Security-Check (Foto: bloomua - Fotolia.com)
Apps für iOS und Android: Schnell die Spritpreise checken, nach einer Apotheke in der Nähe suchen oder das Wetter abfragen: Auskunft-Apps helfen bei vielen Fragen schnell weiter. Aber Achtung, auch Sie geben Auskunft mit der Weitergabe Ihre Daten. » zum Artikel
  • Christian Vilsbeck

Reise-Apps im Security-Check

Apps für iOS und Android: Reise-Apps im Security-Check (Foto: SVLuma - Fotolia.com)
Apps für iOS und Android: Flüge planen, Hotel suchen, Mietwagen reservieren: Für die Reiseplanung gibt es viele Apps für das iPhone und Android-Smartphones. Doch Vorsicht, bei vielen Apps gehen Ihre Daten gleich mit auf Reisen! » zum Artikel
  • Christian Vilsbeck

Cyber Security zwingt CIOs zum Umdenken

Probleme und Strategie: Cyber Security zwingt CIOs zum Umdenken (Foto: PAC)
Probleme und Strategie: Das Prinzip "Harte-Schale-weicher-Kern" taugt nicht mehr angesichts einer Cloud-basierten, datenintensiven, mobilen und ständig vernetzten Welt. Mathieu Poujol von PAC erläutert in seiner Kolumne, wie CIOs ihre Cyber Security neu aufstellen können. » zum Artikel
  • Mathieu Poujol

Die mobile Malware-Katastrophe ist ausgeblieben

Lookout Mobile Threat Report: Die mobile Malware-Katastrophe ist ausgeblieben (Foto: Lookout)
Lookout Mobile Threat Report: Der Sicherheitsanbieter Lookout blickt auf die Malware-Entwicklung in 2013 zurück: Immer häufiger ziehen Betrüger Geld direkt ein, Deutschland wirkt aber verhältnismäßig sicher. Im Gespräch mit CIO erklärt Marc Rogers von Lookout die Gründe. » zum Artikel

10 spannende Cloud-Security-Startups

Sichere Daten, sicherer Zugriff: 10 spannende Cloud-Security-Startups (Foto: Iakov Kalinin - Fotolia.com)
Sichere Daten, sicherer Zugriff: In den USA sprießen die Neugründungen im Cloud-Service-Umfeld wie Pilze aus dem Boden. Besonders in Kalifornien tut sich einiges. Gerade was Security-Dienste angeht, gibt es viele interessante Projekte. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Intel gibt Markennamen McAfee auf

Künftig "Intel Security": Intel gibt den Markennamen McAfee auf und will die Sicherheitsprodukte für mobile Geräte künftig teilweise kostenlos anbieten. » zum Artikel

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

Die Android-App-Grundausstattung

Browser, Task-Manager und Co.: Die Android-App-Grundausstattung (Foto: HTC)
Browser, Task-Manager und Co.: Die folgende Auswahl von Apps sollte auf keinem Android-Smartphone als Grundausstattung fehlen. Zwar besitzen Android-Smartphones viele nützliche Features serienmäßig, doch oft sind diese in ihrem Funktionsumfang unzureichend oder unvollständig. » zum Artikel
  • Bernhard Haluschak
  • Florian Horner

Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst

Security as a Service: Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst (Foto: burnhead - Fotolia.com)
Security as a Service: Durch die Snowden-Enthüllungen erscheint vielen Anwendern das Internet nicht mehr vertrauenswürdig. Doppelt von diesem Vertrauensentzug betroffen sind "Security as a Service"-Anbieter, die Internet-Sicherheitsdienste verkaufen. Sind deren Angebote noch zeitgemäß oder steigen ihre Chancen gerade jetzt? » zum Artikel
  • Michael Wagner

Ganzheitliche mobile Sicherheit in der Praxis

Datenschutz in Unternehmen: Ganzheitliche mobile Sicherheit in der Praxis (Foto: Dustin Lyson - Fotolia.com)
Datenschutz in Unternehmen: In puncto mobile Sicherheit klafft bei vielen deutschen Unternehmen eine Diskrepanz zwischen Wunsch und Wirklichkeit. Was zu umfassendem Datenschutz gehört, darüber informiert ein Webcast der Computerwoche am 15. Mai. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Das bieten Security-Assessment-Tools

Unterstützung für die Risiko-Analyse: Das bieten Security-Assessment-Tools (Foto: MEV Verlag)
Unterstützung für die Risiko-Analyse: Risikoanalysen fallen vielen Unternehmen schwer. Security-Assessment-Tools können helfen, sollten aber mit Bedacht ausgewählt werden. » zum Artikel
  • Oliver Schonschek

So sichern Sie die mobile Infrastruktur ab

Enterprise Mobility Management: So sichern Sie die mobile Infrastruktur ab (Foto: Scanrail - Fotolia.com)
Enterprise Mobility Management: Die Nutzung von mobilen Endgeräten in Unternehmen ist effektiv, birgt aber zugleich Gefahren. Smartphones, Tablets und deren Apps müssen für den Erhalt der bestehenden IT-Sicherheitsarchitektur reglementiert werden. Lösungen dafür bieten die Disziplinen des Enterprise Mobility Management. » zum Artikel
  • Kai Haller

Das richtige Maß an IT-Sicherheit

Kontextsensitive Security-Policies: Das richtige Maß an IT-Sicherheit (Foto: Olivier Le Moal - Fotolia.com)
Kontextsensitive Security-Policies: Dynamische Sicherheitslösungen werten Risiken aus, passen den Schutz an und vermeiden lückenhafte oder übertriebene Sicherheitsmaßnahmen. » zum Artikel
  • Oliver Schonschek

Google Glass fordert IT-Security heraus

Schutz vor Spionage: Google Glass fordert IT-Security heraus (Foto: Google)
Schutz vor Spionage: Mit Googles Datenbrille und Samsungs Smartwatch werden IT-Chefs neue Aufgaben bekommen. Diese wearable Devices läuten die nächste Runde in der ByoD-Spirale ("Bring your own device") ein. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.