Artikel zum Thema "SAF" bei CIO.de

Regelungen rund um Cloud Computing

Safe-Harbor-Abkommen: Wenn Daten von Firmen gespeichert oder verarbeitet werden, gibt es verschiedene rechtliche Grundlagen. Die Europäische Union hat sogenannte Standardvertragsklauseln (Model Clauses) festgelegt. Die werden angewandt, wenn personenbezogene Daten außerhalb der Europäischen Union bearbeitet werden sollen. » zum Artikel

Am 11. Februar: Safer Internet Day

"Gemeinsam für ein besseres Internet": Menschen aller Altersgruppen sollen am Safer Internet Day europaweit dazu gebracht werden, mehr auf die Sicherheit moderner Kommunikationsmittel zu achten. » zum Artikel

Es geht auch ohne Dropbox!

Trend Micro SafeSync, Grau DataSpace 2.0, box.com: Es geht auch ohne Dropbox! (Foto: Dropbox)
Trend Micro SafeSync, Grau DataSpace 2.0, box.com: "Legt die Dateien doch schnell auf Dropbox…." Was für viele Anwender gelebte praktische IT ist, stellt ein Horrorszenario für die Verantwortlichen dar. Doch es muss ja nicht unbedingt Dropbox sein, wenn Daten in der Cloud gespeichert und geteilt werden sollen. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Die 10 besten Security-Tools für den PC

Gegen Viren, Malware und Co.: Die 10 besten Security-Tools für den PC (Foto: Rene Schmöl)
Gegen Viren, Malware und Co.: Trojaner, Viren, fiese E-Mail-Anhänge, die das eigene Surfverhalten auskundschaften: Vieles gefährdet die Sicherheit des heimischen PCs. Zum Glück gibt es kostenlose Tools, die einen Basisschutz bieten. » zum Artikel
  • Detlef Flach

Readiness-Check deckt Cloud-Risiken auf

Sicherheitsbedenken bremsen Cloud-Euphorie: Readiness-Check deckt Cloud-Risiken auf (Foto: Ovidiu Iordachi - Fotolia.com)
Sicherheitsbedenken bremsen Cloud-Euphorie: Das "Cloud-Computing-Eckpunktepapier" des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt, dass sich Anwender zurecht um die Informationssicherheit im Cloud Computing sorgen. Ein Cloud-Readiness-Check kann hier Abhilfe schaffen. Wie Sie die Datensicherheit auf den Prüfstand stellen können, lesen Sie hier. » zum Artikel

Öffnet Lenovo Android die Tür ins Enterprise?

Motorola-Kauf: Öffnet Lenovo Android die Tür ins Enterprise? (Foto: Bremmer)
Motorola-Kauf: Die Chancen stehen gut, dass Lenovo nach den bekannten Thinkpad-Notebooks, -Tablets und -Convertibles bald auch Business-Smartphones unter der Marke anbietet. » zum Artikel
  • Manfred Bremmer
    Manfred Bremmer
    Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

Die 5 häufigsten Passwort-Fehler

Extrem gefährlich: Die 5 häufigsten Passwort-Fehler (Foto: zentilia - Fotolia.com)
Extrem gefährlich: Ist Ihr Passwort unter den Top-10 der meistverwendeten Kennwörter? Begehen Sie einen der fünf häufigsten Passwort-Fehler? Ein entwendetes Passwort kann große Schäden anrichten. Mit unseren Tipps werden Sie nicht zum Opfer. » zum Artikel
  • Benjamin Schischka

Messe präsentiert neuartige Verpackungen

Bildschirme und LED-Licht: Im Einkaufsregal herrscht Konkurrenzkampf. Um mehr Aufmerksamkeit zu schaffen, entwickelt die Industrie neue Verpackungen mit integriertem Bildschirm. Bei den Nahrungsmitteln ist Nachhaltigkeit gefragt. » zum Artikel

Die 10 besten Security Apps für Android

Smartphones richtig absichern: Die 10 besten Security Apps für Android (Foto: AKS - Fotolia.com)
Smartphones richtig absichern: Die Offenheit von Googles Android zählt für viele zu den großen Vorteilen der Plattform. Doch dadurch haben auch Datendiebe leichtes Spiel. Mit den richtigen Apps ist das Smartphone im Handumdrehen abgesichert. » zum Artikel

Banken lagern Identitätsprüfung in die Videocloud aus

Credentials as a Service: Banken lagern Identitätsprüfung in die Videocloud aus (Foto: roberts_stockman - Fotolia.com)
Credentials as a Service: Warum nicht das neue Giro- oder Tagesgeldkonto mit ein paar Mausklicks eröffnen? Credential Service-Provider helfen als externe Dienstleister per Videochat und kümmern sich für die Banken um Authentifizierung und Passwortverwaltung der Nutzer. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Das ABC des NSA-Skandals

Prism, Tempora, XKeyscore: Das ABC des NSA-Skandals (Foto: moonrun - Fotolia.com)
Prism, Tempora, XKeyscore: Die NSA-Affäre hat so viele Begriffe und Themen auf die Öffentlichkeit losgelassen, dass sich daraus ein ABC zusammenstellen lässt. » zum Artikel

Milliardengrab Elektronische Gesundheitskarte

IT-Projekt droht zu scheitern: Milliardengrab Elektronische Gesundheitskarte (Foto: GKV-Spitzenverband)
IT-Projekt droht zu scheitern: Ein gigantisches IT-Projekt zum Nutzen der Patienten sollte sie werden - Grund für schier endlosen Streit wurde sie: die elektronische Gesundheitskarte. Die Kassen rufen jetzt die Bundesregierung um Hilfe. » zum Artikel

So nutzen Sie den USB weiter "sicher"

BadUSB: So groß ist die Gefahr wirklich: So nutzen Sie den USB weiter
BadUSB: So groß ist die Gefahr wirklich: Meldungen zu Sicherheitslücken schrecken die Anwender regelmäßig auf. Doch das BadUSB-Problem, das deutsche Forscher auf der diesjährigen Black Hat Konferenz vorstellten, könnte sich als besonders folgenreich erweisen: Hintergründe, Fragen und Antworten der Sicherheitsspezialisten. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Apple und IBM schließen historischen Pakt

iOS 8 mit Business-Apps von IBM: Apple und IBM schließen historischen Pakt (Foto: Courtesy of Apple/Paul Sakuma)
iOS 8 mit Business-Apps von IBM: Apple und IBM haben eine weitreichende Allianz rund um mobile Technologien beschlossen. Gemeinsam wollen die Partner einfach benutzbare Apps unter anderem für IBMs Big-Data- und Analytics-Services entwickeln und iPhones und iPads an Business-Kunden verkaufen. » zum Artikel
  • Manfred Bremmer
    Manfred Bremmer
    Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.
  • Heinrich Vaske
    Heinrich Vaske
    Heinrich Vaske ist Chefredakteur der COMPUTERWOCHE und verantwortlich im Sinne des Presserechts (v.i.S.d.P.). Seine wichtigste Aufgabe ist die inhaltliche Ausrichtung der Computerwoche - im Web und in der Zeitschrift. Dieser Aufgabe widmet er sich in enger, kooperativer Zusammenarbeit mit dem Redaktionsteam. Vaske verantwortet außerdem inhaltlich die Sonderpublikationen, Social-Web-Engagements und Mobile-Produkte der COMPUTERWOCHE und moderiert Veranstaltungen. Privat gehört sein Herz seiner Familie und dem SV Werder Bremen.

Incamail als Alternative zu De-Mail und E-Postbrief

Incamail von Swiss Post: Incamail als Alternative zu De-Mail und E-Postbrief (Foto: Incamail)
Incamail von Swiss Post: In der Schweiz ist Incamail bereits ein Erfolg. Den sicheren digitalen Versand vertraulicher Dokumente will die Schweizer Post jetzt auch in Deutschland einführen. » zum Artikel

Die Top-10-Sicherheits-Apps für iOS

Tools zur iPhone-Sicherheit: Die Top-10-Sicherheits-Apps für iOS (Foto: Marima - Fotolia.com)
Tools zur iPhone-Sicherheit: Über Viren, Malware und andere Schädlinge müssen sich iPhone- und iPad-Anwender keine Sorgen machen. Gegen so manch andere Gefahr kann man sich aber mit der richtigen App komfortabel schützen. » zum Artikel

US-Internet-Unternehmen wollen weltweite Reform

Internet-Überwachung: Amerikas Technologie-Riesen gehen nach Monaten der NSA-Enthüllungen in die Offensive. Sie fordern strengere Regeln für Geheimdienste bei der Internet-Überwachung. Auch aus Deutschland kommt heftige Kritik an der schleppenden Aufklärung des Geheimdienst-Skandals. » zum Artikel

Die Sucht nach dem Smartphone?

Risiken wurden untersucht: Das Smartphone ist für viele ein ständiger Begleiter – manchmal auch Tag und Nacht. Doch ist man schon süchtig, wenn man regelmäßig per Handy chattet? Eine Mainzer Studentin hat das untersucht, Experten warnen vor einem vorschnellen Urteil. » zum Artikel

Wie Sie Ihre digitalen Spuren verwischen

Unbekannt im Internet: Wie Sie Ihre digitalen Spuren verwischen (Foto: AXA)
Unbekannt im Internet: Wir zeigen Ihnen, welche Möglichkeiten Sie haben, Ihre Spuren im Internet zu verwischen. » zum Artikel

Supply-Chain-Großprojekt bei Infineon

Die Lessons Learned: Supply-Chain-Großprojekt bei Infineon (Foto: Infineon AG)
Die Lessons Learned: Kraftakt an der Lieferkette: Infineon Technologies hat eine umfassende Lösung für das Supply-Chain-Management (SCM) entwickelt. "Best Practice der Branche", behauptet CIO Robert Leindl. Es geht um Planungssicherheit, Wettbewerbsfähigkeit und ums Geld, denn in Lieferketten steckt enormes Potenzial. » zum Artikel
  • Alexander Freimark
    Alexander Freimark

    Alex Jake Freimark arbeitet als freier Journalist für Fach- und Wirtschaftsmedien sowie als Word Director für erfolgreiche Unternehmen. Thematische Schwerpunkte sind die Organisation, Beschaffung und Steuerung von Enterprise-IT sowie die Neuordnung des Arbeitsumfelds.


Immer neue Enthüllungen über NSA-Spähaktivitäten

EU-Kommission fordert Reformen: Die NSA-Überwachung sorgt weiter weltweit für Überraschungen. In Deutschland wächst der Unmut über den amerikanischen Widerstand gegen ein No-Spy-Abkommen. Die EU-Kommission fordert Reformen. » zum Artikel

Cloud-Wette von Allianz-CIO Schneider im Check

Mehr Datenschutz: Cloud-Wette von Allianz-CIO Schneider im Check (Foto: Allianz)
Mehr Datenschutz: Der NSA-Skandal schadet Cloud Computing. Aber nicht dauerhaft. Ralf Schneider, CIO der Allianz, sieht in der Affäre auch Chancen für Unternehmen, die Datenschutz ernst nehmen. Viele Experten stimmen ihm zu. » zum Artikel
  • Thomas Pelkmann

Verschlüsselung von Cloud bis Social

Moderne Verschlüsselungs-Tools: Verschlüsselung von Cloud bis Social (Foto: Origin Storage Ltd)
Moderne Verschlüsselungs-Tools: Vertrauliche Daten sollen verschlüsselt werden - das gilt auch in Facebook, auf dem Smartphone und in der Cloud. Verschlüsselungs-Tools helfen dabei. » zum Artikel
  • Oliver Schonschek

Cloud Computing - was Juristen raten

Firmendaten in der Cloud: Cloud Computing - was Juristen raten (Foto: bluedesign - Fotolia.com)
Firmendaten in der Cloud: Anwender fragen, Juristen antworten - in unserer lockeren Reihe geht es diesmal um Cloud Computing. Bekanntlich gibt es hier noch jede Menge offene Fragen zu juristischen Details - und das nicht erst seit den jüngsten Spionagevorfällen. » zum Artikel
  • Silvia Hänig

Deutsche Cloud-Anbieter punkten mit Datenschutz

NSA-Skandal: Deutsche Cloud-Anbieter punkten mit Datenschutz (Foto: Dustin Lyson - Fotolia.com)
NSA-Skandal: Der NSA-Skandal hat dem Cloud Computing einen Dämpfer versetzt. Insbesondere im Mittelstand ist die Zurückhaltung gegenüber dem Auslagern der Daten weiterhin groß. Unser Reality Check zeigt aber: Deutsche Cloud-Anbieter können angesichts der gewachsenen Bedeutung von Sicherheit und Datenschutz punkten. » zum Artikel
  • Ulrich Hottelet

Cyber-Spionen die Tour vermasseln

Datenklau droht überall: Cyber-Spionen die Tour vermasseln (Foto: Mammut Vision - Fotolia.com)
Datenklau droht überall: Experten zufolge steigt die Gefahr für Unternehmen weiter an, elektronisch ausgespäht zu werden. Trotzdem schützen sich viele Firmen nicht ausreichend. Das gilt vor allem dann, wenn Daten unternehmensübergreifend ausgetauscht werden. Die Folge sind hohe Schadenssummen, obwohl Sicherheitsmaßnahmen das Schlimmste verhindern können. » zum Artikel
  • Markus Seyfried

Wie Sie den richtigen Anbieter für Cloud Storage finden

Wenn Dropbox die falsche Lösung ist: Wie Sie den richtigen Anbieter für Cloud Storage finden (Foto: Ovidiu Iordachi - Fotolia.com)
Wenn Dropbox die falsche Lösung ist: Wer nach sicheren und unternehmenstauglichen Alternativen zum Cloud-Service Dropbox sucht, sollte sich die Anbieter genau ansehen. » zum Artikel
  • Rene Büst
    Rene Büst
    René Büst ist Senior Analyst und Cloud Practice Lead bei Crisp Research mit dem Fokus auf Cloud Computing und IT-Infrastrukturen. Er ist Mitglied des weltweiten Gigaom Research Analyst Network, und gehört weltweit zu den Top 50 Bloggern in diesem Bereich. Seit Ende der 90iger Jahre konzentriert er sich auf den strategischen Einsatz der Informationstechnologie in Unternehmen.

10 spannende Cloud-Security-Startups

Sichere Daten, sicherer Zugriff: 10 spannende Cloud-Security-Startups (Foto: Iakov Kalinin - Fotolia.com)
Sichere Daten, sicherer Zugriff: In den USA sprießen die Neugründungen im Cloud-Service-Umfeld wie Pilze aus dem Boden. Besonders in Kalifornien tut sich einiges. Gerade was Security-Dienste angeht, gibt es viele interessante Projekte. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Hierhin wandern die Märkte

IT-Manager wetten: Hierhin wandern die Märkte (Foto: Haas Food Equipment GmbH)
IT-Manager wetten: Bernd Kuntze, CIO von Haas Food Equipment, wettet, dass in zehn Jahren China an der Spitze der weltweiten Wirtschaft stehen wird, Indien sich im Vergleich zu heute verdoppelt hat und sowohl Russland als auch Brasilien zu Deutschland aufgeschlossen haben werden (Maßzahl ist das BNP, Einkaufskraftparität). » zum Artikel
  • Bernd Kuntze