Artikel zum Thema "Mobile Security" bei CIO.de

"Mit Mobile wird der CIO zum Getriebenen"

CIO-Round-Table Mobile Security:
CIO-Round-Table Mobile Security: Dank Edward Snowden und NSA ist das Thema Mobile Security auch in den Chefetagen deutscher Unternehmen angekommen. IT-Verantwortliche von Gauselmann, Rehau und Deutscher Flugsicherung befassen sich mit dem Thema schon länger. Hagen Rickmann von T-Systems betont die Chancen, die sich den CIOs bieten. » zum Artikel
  • Jürgen Hill

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: Sychugina_Elena - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: agsandrew - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Testen Sie kostenlos Ihr IT-Wissen!

Zertifikate für Mobile Application und Cloud Security: Testen Sie kostenlos Ihr IT-Wissen! (Foto: fotomek - Fotolia.com)
Zertifikate für Mobile Application und Cloud Security: "Certified by Professionals" oder kurz CELS heißen die neuen Zertifikate, die IT-Experten entwickelt haben. Interessenten können sich in der Pilotphase kostenlos als Mobile Application Expert oder Cloud Security Expert zertifizieren. » zum Artikel

So machen Sie Ihr Android-Gerät sicherer

App Ops Starter, Mobile Sandbox, Sophos AV: So machen Sie Ihr Android-Gerät sicherer (Foto: Android)
App Ops Starter, Mobile Sandbox, Sophos AV: Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer - mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Bitdefender Mobile Security für Android

Neue Version mit Echtzeitschutz aus der Cloud: Bitdefender Mobile Security für Android (Foto: AKS - Fotolia.com)
Neue Version mit Echtzeitschutz aus der Cloud: Bitdefender hat auf dem Mobile World Congress in Barcelona eine neue Version der Sicherheitslösung "Mobile Security for Android" herausgebracht. Die Lösung soll neben Virenschutz vor allem den Datenschutz auf Smartphones und Tablets gewährleisten. » zum Artikel
  • Christian Vilsbeck

Wie Home Office sicher wird

Cloudworker: Wie Home Office sicher wird (Foto: Shutter81 - Fotolia.com)
Cloudworker: Deutsche Arbeitnehmer kehren den Firmengebäuden den Rücken: Die Hälfte aller Angestellten arbeiter bereits von zuhause aus, die andere Hälfte würde es gerne - so eine Aris/Bitkom-Studie. Auf diese Mobilität müssen sich Unternehmen auch sicherheitstechnisch einstellen. » zum Artikel
  • Martin Setzler

Wie eine gute Mobile-Strategie aussieht

Von Big Data bis Security: Wie eine gute Mobile-Strategie aussieht (Foto: Vlad - Fotolia.com)
Von Big Data bis Security: 30mal pro Stunde greifen Mobile Worker auf Unternehmensdaten zu. IT-Chefs brauchen daher eine Mobile-Strategie, die Themen von Big Data bis Sicherheit abdeckt. Wie eine solche Strategie aussieht, schildert ein Webcast unserer Schwesterpublikation Computerwoche. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Die besten Business-Features von iOS 8

Verwaltung, Produktivität, Security: Die besten Business-Features von iOS 8 (Foto: Apple)
Verwaltung, Produktivität, Security: Die Version des iPhone- und iPad-Betriebssystems iOS 8 ist gespickt mit neuen Features, die IT-Administratoren und Business-Nutzer gleichermaßen ansprechen werden. Ein Überblick. » zum Artikel
  • Manfred Bremmer
    Manfred Bremmer
    Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

Die 10 besten Security Apps für Android

Smartphones richtig absichern: Die 10 besten Security Apps für Android (Foto: AKS - Fotolia.com)
Smartphones richtig absichern: Die Offenheit von Googles Android zählt für viele zu den großen Vorteilen der Plattform. Doch dadurch haben auch Datendiebe leichtes Spiel. Mit den richtigen Apps ist das Smartphone im Handumdrehen abgesichert. » zum Artikel

In 5 Schritten zum Cyber-Security-Zyklus

Strategie IT-Sicherheit: In 5 Schritten zum Cyber-Security-Zyklus (Foto: Steria Mummert Consulting)
Strategie IT-Sicherheit: Sich bei IT-Security auf eine einzige technische Lösung zu verlassen, greift zu kurz. Bewährt hat sich dagegen der präventive fünfstufige Ansatz des "Cyber-Security-Zyklus". Wie der aussieht, erläutert Murat Yildiz von Steria Mummert Consulting in seiner Kolumne » zum Artikel
  • Murat Yildiz

Die Videos der Woche

Mobile Enterprise, CES-Gadgets und mehr: Die Videos der Woche (Foto: Sarunyu_foto - Fotolia.com)
Mobile Enterprise, CES-Gadgets und mehr: Diesmal zeigen wir, wo wir beim Mobile Enterprise stehen und wie Intel den PC geschrumpft hat. Dazu gibt es CES-Neuheiten von Asus und Huawei. Schließlich geben wir noch Tipps zum SharePoint Designer und Windows Server. » zum Artikel

Unternehmen fürchten Vertrauensverlust

PAC-Studie Cyber Security: Unternehmen fürchten Vertrauensverlust (Foto: PAC)
PAC-Studie Cyber Security: Firmen und Behörden sorgen sich um Imageverlust, Maschinenstörungen und Datenklau. Neue Sicherheitsgefahren sehen sie durch Mobility und Cloud. Frank Niemann von PAC berichtet in seiner Kolumne über Investitionspläne und Gegenmaßnahmen. » zum Artikel
  • Frank Niemann

Eine echte Mobile-Strategie haben nur wenige

Lünendonk-Studie zum Mobile Enterprise: Eine echte Mobile-Strategie haben nur wenige (Foto: Phoenixpix - Fotolia.com)
Lünendonk-Studie zum Mobile Enterprise: Eine aktuelle Lünendonk-Studie stellt deutschen Unternehmen ein eher schlechtes Zeugnis in Sachen Mobile Strategie aus. Nur allzu oft wird Mobility auf BYOD reduziert. Wir haben mit CIOs sowie Anbietern und Beratern die Studienergebnisse diskutiert. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Produktivitäts-Apps im Security-Check

Apps für iOS und Android: Produktivitäts-Apps im Security-Check
Apps für iOS und Android: Dokumente auf dem Smartphone und Tablet verwalten und bearbeiten: kein Problem mit den richtigen Apps. Von Scanner-Apps über Textverarbeitung bis hin zu Zip-Programmen gibt es alles für iOS und Android. Die Apps greifen aber nicht nur auf Dokumente zu, sondern auch auf Ihre Daten. » zum Artikel
  • Christian Vilsbeck

iOS und Android: Was taugt die eingebaute Sicherheit?

Security-Features zum Schutz vor schlechten Apps: iOS und Android: Was taugt die eingebaute Sicherheit? (Foto: Marima - Fotolia.com)
Security-Features zum Schutz vor schlechten Apps: Apps können Daten von Ihrem Smartphone oder Tablet auslesen und diese über das Internet versenden. Wie schützen uns die Hersteller vor diesem Risiko? » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Auskunft-Apps im Security-Check

Apps für iOS und Android: Auskunft-Apps im Security-Check (Foto: bloomua - Fotolia.com)
Apps für iOS und Android: Schnell die Spritpreise checken, nach einer Apotheke in der Nähe suchen oder das Wetter abfragen: Auskunft-Apps helfen bei vielen Fragen schnell weiter. Aber Achtung, auch Sie geben Auskunft mit der Weitergabe Ihre Daten. » zum Artikel
  • Christian Vilsbeck

Die Trends im Mobile Device Management

App-Verwaltung immer wichtiger: Die Trends im Mobile Device Management (Foto: Good Technology)
App-Verwaltung immer wichtiger: Die stark wachsende Zahl von Geräten, die ins Firmennetz eingebunden werden wollen, stellen das Mobile-Device- oder Enterprise-Mobility-Management (MDM bzw. EMM) vor immer neue Herausforderungen. Wir tragen die neuesten Trends zusammen. » zum Artikel
  • Klaus Hauptfleisch

Reise-Apps im Security-Check

Apps für iOS und Android: Reise-Apps im Security-Check (Foto: SVLuma - Fotolia.com)
Apps für iOS und Android: Flüge planen, Hotel suchen, Mietwagen reservieren: Für die Reiseplanung gibt es viele Apps für das iPhone und Android-Smartphones. Doch Vorsicht, bei vielen Apps gehen Ihre Daten gleich mit auf Reisen! » zum Artikel
  • Christian Vilsbeck

Cyber Security zwingt CIOs zum Umdenken

Probleme und Strategie: Cyber Security zwingt CIOs zum Umdenken (Foto: PAC)
Probleme und Strategie: Das Prinzip "Harte-Schale-weicher-Kern" taugt nicht mehr angesichts einer Cloud-basierten, datenintensiven, mobilen und ständig vernetzten Welt. Mathieu Poujol von PAC erläutert in seiner Kolumne, wie CIOs ihre Cyber Security neu aufstellen können. » zum Artikel
  • Mathieu Poujol

Office 365 sicher im Unternehmen betreiben

Mobiler Zugriff, Authentifizierung: Office 365 sicher im Unternehmen betreiben (Foto: Microsoft)
Mobiler Zugriff, Authentifizierung: Den Zugriff der mobilen Geräte regulieren, die Synchronisation von Kontakten mit Facebook untersagen oder eine Zwei-Wege-Authentifizierung einrichten. Der folgende Praxisbeitrag widmet sich zahlreichen sicherheitsrelevanten Einstellungen unter Office 365. » zum Artikel
  • Thomas Joos

Die mobile Malware-Katastrophe ist ausgeblieben

Lookout Mobile Threat Report: Die mobile Malware-Katastrophe ist ausgeblieben (Foto: Lookout)
Lookout Mobile Threat Report: Der Sicherheitsanbieter Lookout blickt auf die Malware-Entwicklung in 2013 zurück: Immer häufiger ziehen Betrüger Geld direkt ein, Deutschland wirkt aber verhältnismäßig sicher. Im Gespräch mit CIO erklärt Marc Rogers von Lookout die Gründe. » zum Artikel

10 spannende Cloud-Security-Startups

Sichere Daten, sicherer Zugriff: 10 spannende Cloud-Security-Startups (Foto: Iakov Kalinin - Fotolia.com)
Sichere Daten, sicherer Zugriff: In den USA sprießen die Neugründungen im Cloud-Service-Umfeld wie Pilze aus dem Boden. Besonders in Kalifornien tut sich einiges. Gerade was Security-Dienste angeht, gibt es viele interessante Projekte. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Intel gibt Markennamen McAfee auf

Künftig "Intel Security": Intel gibt den Markennamen McAfee auf und will die Sicherheitsprodukte für mobile Geräte künftig teilweise kostenlos anbieten. » zum Artikel

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst

Security as a Service: Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst (Foto: burnhead - Fotolia.com)
Security as a Service: Durch die Snowden-Enthüllungen erscheint vielen Anwendern das Internet nicht mehr vertrauenswürdig. Doppelt von diesem Vertrauensentzug betroffen sind "Security as a Service"-Anbieter, die Internet-Sicherheitsdienste verkaufen. Sind deren Angebote noch zeitgemäß oder steigen ihre Chancen gerade jetzt? » zum Artikel
  • Michael Wagner

Das bieten Security-Assessment-Tools

Unterstützung für die Risiko-Analyse: Das bieten Security-Assessment-Tools (Foto: MEV Verlag)
Unterstützung für die Risiko-Analyse: Risikoanalysen fallen vielen Unternehmen schwer. Security-Assessment-Tools können helfen, sollten aber mit Bedacht ausgewählt werden. » zum Artikel
  • Oliver Schonschek

Das richtige Maß an IT-Sicherheit

Kontextsensitive Security-Policies: Das richtige Maß an IT-Sicherheit (Foto: Olivier Le Moal - Fotolia.com)
Kontextsensitive Security-Policies: Dynamische Sicherheitslösungen werten Risiken aus, passen den Schutz an und vermeiden lückenhafte oder übertriebene Sicherheitsmaßnahmen. » zum Artikel
  • Oliver Schonschek

Google Glass fordert IT-Security heraus

Schutz vor Spionage: Google Glass fordert IT-Security heraus (Foto: Google)
Schutz vor Spionage: Mit Googles Datenbrille und Samsungs Smartwatch werden IT-Chefs neue Aufgaben bekommen. Diese wearable Devices läuten die nächste Runde in der ByoD-Spirale ("Bring your own device") ein. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.