Artikel zum Thema "Privacy" bei CIO.de

Datenschutz-Aktivisten gehen gegen Facebook-Experiment vor

Electronic Privacy Information Center: Datenschutz-Aktivisten in den USA gehen gegen Facebook wegen des umstrittenen Psycho-Experiments vor. » zum Artikel

iOS7: Warnung vor Privacy-Schwachstelle

Analyse der Verschlüsselung: iOS7: Warnung vor Privacy-Schwachstelle (Foto: Apple)
Analyse der Verschlüsselung: Mit iOS 7 kommen neue Verschlüsselungsfunktionen für iPhone und Co. Sicherheitsexperten haben diese untersucht und einige Schwachstellen gefunden. » zum Artikel

Kapitulation vor BYOD

Sicherheit am Digital Workplace: Kapitulation vor BYOD (Foto: freshidea - Fotolia.com)
Sicherheit am Digital Workplace: BYOD-Risiken sind heute technisch nicht mehr in den Griff zu kriegen, sagt Gartner. Einzig mögliche Lösung sei, den Mitarbeitern mehr zu vertrauen. » zum Artikel

Die 50 besten Apps für Android

Für IT-Profis und Office-Nutzer: Die 50 besten Apps für Android (Foto: Android)
Für IT-Profis und Office-Nutzer: Android bietet eine Vielzahl an Apps. CIO.de zeigt die besten Apps für Browser, Sicherheit, Privacy, IT-Profis und Office-Nutzer. » zum Artikel

GCHQ zapft Google und Facebook an

Britischer Abhördienst: Die britische Regierung hat zugegeben, dass ihr Abhördienst GCHQ im großen Stil den Internetverkehr wie etwa Google-Suchen oder die Facebook-Aktivitäten britischer Bürger anzapft. » zum Artikel

Internet-Anbieter und CCC verklagen Geheimdienst GCHQ

Datenschutz: Sieben internationale Internet-Anbieter und der deutsche Chaos Computer Club haben den britischen Abhördienst GCHQ wegen des Anzapfens des Internetverkehrs verklagt. » zum Artikel

Blogger erprobt die digitale Nacktheit

Leben ohne Privatsphäre: Datenschutz, Privatsphäre? Überholte Ideale, meint Christian Heller. Der Berliner Blogger lebt ein Leben der völligen Transparenz. Ein Besuch bei dem "Post-Privacy"-Philosophen. » zum Artikel

"Privatsphärenrichtlinien werden wichtig für Unternehmen"

Lookout Managing Director Thomas Labarthe:
Lookout Managing Director Thomas Labarthe: Mobile Systeme sind immer wieder im Visier von Angreifern. Thomas Labarthe von Lookout sieht aber in 2014 auch Änderungen beim Thema Privacy. » zum Artikel

Über das Verschlüsseln von E-Mails

Sichere Kommunikation: Unverschlüsselte E-Mails können ohne großen technischen Aufwand auch von Unbefugten gelesen werden. Nur, wenn diese elektronischen Nachrichten verschlüsselt sind, sind sie vor dem Zugriff Unbefugter geschützt. » zum Artikel

Verstärkte Investitionen in IT-Sicherheit gefordert

Experten-Meinung: Die NSA-Affäre und gravierende Sicherheitslücken wie "Heartbleed" stellen gängige Methoden zum Schutz von sensiblen Daten in Frage. Im Bundestagsausschuss Digitale Agenda suchen Abgeordnete und Experten Wege für mehr Sicherheit. » zum Artikel

Traumdeutung 2.0 bei Gucci

Data Mining und Mobility: Traumdeutung 2.0 bei Gucci (Foto: Accenture)
Data Mining und Mobility: Wer große Datenmengen analysiert und die Ergebnisse leicht konsumierbar und ansprechend auf mobile Endgeräte bringt, sorgt für verblüffende Nutzer-Erlebnisse. » zum Artikel

Es knirscht zwischen IT und Marketing

Ratschläge für CIO und CMO: Es knirscht zwischen IT und Marketing (Foto: MEV Verlag)
Ratschläge für CIO und CMO: Man enthält Informationen vor, man genießt keine Priorität. IT und Marketing arbeiten nicht gut zusammen. Accenture gibt fünf Tipps mit auf den Weg. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Cloud-Wette von Allianz-CIO Schneider im Check

Mehr Datenschutz: Cloud-Wette von Allianz-CIO Schneider im Check (Foto: Allianz)
Mehr Datenschutz: Der NSA-Skandal schadet Cloud Computing. Aber nicht dauerhaft. Ralf Schneider, CIO der Allianz, sieht in der Affäre auch Chancen für Unternehmen, die Datenschutz ernst nehmen. Viele Experten stimmen ihm zu. » zum Artikel
  • Thomas Pelkmann

Prism hilft dem Standort D

IT-Manager wetten: Prism hilft dem Standort D (Foto: Allianz)
IT-Manager wetten: Ralf Schneider, CIO der Allianz wettet, dass sich bis 2020 Datenschutz und Datensicherheit zum größten Wettbewerbsvorteil für Unternehmen entwickeln werden. » zum Artikel
  • Ralf Schneider

IDC: 5 IT-Trends im Mittelstand 2014

Mehr Cloud trotz NSA-Affäre: IDC: 5 IT-Trends im Mittelstand 2014 (Foto: IDC)
Mehr Cloud trotz NSA-Affäre: Investitionen in IT-Infrastruktur bleiben moderat und zeigen Wandel zur dritten IT-Plattform. Der gehobene Mittelstand treibt das IT-Wachstum. Lynn-Kristin Lorenz von IDC erläutert das in ihrer Kolumne das IT-Geschehen in Deutschland. » zum Artikel
  • Lynn-Kristin Thorenz

Die Mechanismen hinter Verschlüsselung

Symmetrisch oder Asymmetrisch: Die Mechanismen hinter Verschlüsselung (Foto: FotolEdhar - Fotolia.com)
Symmetrisch oder Asymmetrisch: Das Motiv der Geheimschrift ist fast so alt wie die Schrift selbst: Ein Text soll nur für den Eigentümer oder für genau einen Empfänger lesbar sein. Aber wie genau funktioniert das eigentlich? » zum Artikel
  • Hermann Apfelböck

Die Mechanismen hinter Verschlüsselung und sicherer E-Mail-Kommunikation

Symmetrisch oder Asymmetrisch: Die Mechanismen hinter Verschlüsselung und sicherer E-Mail-Kommunikation (Foto: arahan - Fotolia.com)
Symmetrisch oder Asymmetrisch: Eine verschlüsselte E-Mail soll nur für den Absender und den Empfänger lesbar sein. Aber wie funktioniert eigentlich eine solche Verschlüsselung von vertraulichen Daten? » zum Artikel
  • Hermann Apfelböck

Unsicherheit ist der Preis für Freiheit

Krypto-Vorreiter Zimmermann: Unsicherheit ist der Preis für Freiheit (Foto: Philip Zimmermann)
Krypto-Vorreiter Zimmermann: Philip Zimmermann hat vor über 20 Jahren die Verschlüsselungssoftware PGP (Pretty Good Privacy) entwickelt. Sie gilt weiterhin als sicher und wurde zuletzt unter anderem von Edward Snowden genutzt. Zimmermann sprach mit uns über die Auswirkungen der Snowden-Enthüllungen und seine Sorgen angesichts der Internet-Überwachung durch Geheimdienste. » zum Artikel

CIOs am Scheideweg

Digitalisierung des Business: CIOs am Scheideweg (Foto: Markus Bormann - Fotolia.com)
Digitalisierung des Business: Genau jetzt entscheidet sich, welchen Einfluss ein IT-Verantwortlicher künftig haben wird - ob er zum Hüter von Back-Office-Technik wird oder geschäftliche Verantwortung trägt. So das Fazit der Eröffnungspräsentation auf der europäischen Gartner-Konferenz in Barcelona. » zum Artikel
  • Karin Quack

Fraunhofer: Was nach Snowden passieren muss

Omnicloud kommt 2014: Fraunhofer: Was nach Snowden passieren muss (Foto: YouTube / Guardian)
Omnicloud kommt 2014: Das Fraunhofer-Institut SIT für Sicherheit will die PKI-Infrastruktur vereinfachen. Und im Frühjahr soll eine neue Cloud-Sicherheitslösung auf den Markt kommen. » zum Artikel

Die Schattenseite der IT-Welt

Von Spitzelei bis Hardwareklau: Die Schattenseite der IT-Welt (Foto: forelle66 - Fotolia.com)
Von Spitzelei bis Hardwareklau: Jeder System-Administrator ist ein potenzieller Snowden und IT-Mitarbeiter klauen Hardware - so lauten, überspitzt formuliert, zwei von sechs dunklen Geheimnissen der IT-Welt. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Das sind die Trends auf dem Mobile World Congress

Mobilfunkbranche: Das sind die Trends auf dem Mobile World Congress
Mobilfunkbranche: Auf dem diesjährigen Stelldichein der Mobilfunkbranche in Barcelona geht es neben den neuesten Smartphones, Tablets und Wearables auch um Zukunftsthemen wie 5G, Connected Life oder die Positionierung der Carrier im gesamten mobilen Ökosystem. » zum Artikel
  • Manfred Bremmer
    Manfred Bremmer
    Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

Big-Data-Mythen: Was ist dran?

Unsicherheit im Big-Data-Markt: Big-Data-Mythen: Was ist dran? (Foto: Dreaming Andy - Fotolia.com)
Unsicherheit im Big-Data-Markt: Im Big-Data-Markt herrscht viel Unsicherheit. Ständig verändern sich Techniken und Herangehensweisen. Ein guter Nährboden für Spekulationen, Gerüchte und Technik-Mythen. » zum Artikel
  • Martin Bayer

10 spannende Cloud-Security-Startups

Sichere Daten, sicherer Zugriff: 10 spannende Cloud-Security-Startups (Foto: Iakov Kalinin - Fotolia.com)
Sichere Daten, sicherer Zugriff: In den USA sprießen die Neugründungen im Cloud-Service-Umfeld wie Pilze aus dem Boden. Besonders in Kalifornien tut sich einiges. Gerade was Security-Dienste angeht, gibt es viele interessante Projekte. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.