Artikel zum Thema "SAF" bei CIO.de

Regelungen rund um Cloud Computing

Safe-Harbor-Abkommen: Wenn Daten von Firmen gespeichert oder verarbeitet werden, gibt es verschiedene rechtliche Grundlagen. Die Europäische Union hat sogenannte Standardvertragsklauseln (Model Clauses) festgelegt. Die werden angewandt, wenn personenbezogene Daten außerhalb der Europäischen Union bearbeitet werden sollen. » zum Artikel

Am 11. Februar: Safer Internet Day

"Gemeinsam für ein besseres Internet": Menschen aller Altersgruppen sollen am Safer Internet Day europaweit dazu gebracht werden, mehr auf die Sicherheit moderner Kommunikationsmittel zu achten. » zum Artikel

Es geht auch ohne Dropbox!

Trend Micro SafeSync, Grau DataSpace 2.0, box.com: Es geht auch ohne Dropbox! (Foto: Dropbox)
Trend Micro SafeSync, Grau DataSpace 2.0, box.com: "Legt die Dateien doch schnell auf Dropbox…." Was für viele Anwender gelebte praktische IT ist, stellt ein Horrorszenario für die Verantwortlichen dar. Doch es muss ja nicht unbedingt Dropbox sein, wenn Daten in der Cloud gespeichert und geteilt werden sollen. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Empfehlenswerte Security-Apps für Android

Mobile Datensicherheit: Empfehlenswerte Security-Apps für Android (Foto: AKS - Fotolia.com)
Mobile Datensicherheit: Malware, Diebstahl und unbefugter Zugriff sind ernsthafte Bedrohungen für Android-Smartphones. Der Google-Play-Market bietet jedoch eine Vielzahl an Sicherheits-Apps, mit denen Sie ihr Smartphone sicherer machen. Wir stellen Ihnen einige empfehlenswerte Anwendungen vor. » zum Artikel

Microsoft und Skype dürfen weiter Nutzerdaten in den USA verarbeiten

Keine Massenübermittlung: Nach den Enthüllungen über mögliche Spionage-Aktionen der NSA gegen Nutzer von Microsoft-Diensten wie Hotmail und Skype stellten Aktivisten die Rechtmäßigkeit der Datenverarbeitung in den USA in Frage. Die zuständige Datenschutz-Behörde teilt diese Bedenken nicht. » zum Artikel

Readiness-Check deckt Cloud-Risiken auf

Sicherheitsbedenken bremsen Cloud-Euphorie: Readiness-Check deckt Cloud-Risiken auf (Foto: Ovidiu Iordachi - Fotolia.com)
Sicherheitsbedenken bremsen Cloud-Euphorie: Das "Cloud-Computing-Eckpunktepapier" des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt, dass sich Anwender zurecht um die Informationssicherheit im Cloud Computing sorgen. Ein Cloud-Readiness-Check kann hier Abhilfe schaffen. Wie Sie die Datensicherheit auf den Prüfstand stellen können, lesen Sie hier. » zum Artikel

Öffnet Lenovo Android die Tür ins Enterprise?

Motorola-Kauf: Öffnet Lenovo Android die Tür ins Enterprise? (Foto: Bremmer)
Motorola-Kauf: Die Chancen stehen gut, dass Lenovo nach den bekannten Thinkpad-Notebooks, -Tablets und -Convertibles bald auch Business-Smartphones unter der Marke anbietet. » zum Artikel
  • Manfred Bremmer
    Manfred Bremmer
    Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

Die 5 häufigsten Passwort-Fehler

Extrem gefährlich: Die 5 häufigsten Passwort-Fehler (Foto: zentilia - Fotolia.com)
Extrem gefährlich: Ist Ihr Passwort unter den Top-10 der meistverwendeten Kennwörter? Begehen Sie einen der fünf häufigsten Passwort-Fehler? Ein entwendetes Passwort kann große Schäden anrichten. Mit unseren Tipps werden Sie nicht zum Opfer. » zum Artikel
  • Benjamin Schischka

Messe präsentiert neuartige Verpackungen

Bildschirme und LED-Licht: Im Einkaufsregal herrscht Konkurrenzkampf. Um mehr Aufmerksamkeit zu schaffen, entwickelt die Industrie neue Verpackungen mit integriertem Bildschirm. Bei den Nahrungsmitteln ist Nachhaltigkeit gefragt. » zum Artikel

Die 10 besten Security Apps für Android

Smartphones richtig absichern: Die 10 besten Security Apps für Android (Foto: AKS - Fotolia.com)
Smartphones richtig absichern: Die Offenheit von Googles Android zählt für viele zu den großen Vorteilen der Plattform. Doch dadurch haben auch Datendiebe leichtes Spiel. Mit den richtigen Apps ist das Smartphone im Handumdrehen abgesichert. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Milliardengrab Elektronische Gesundheitskarte

IT-Projekt droht zu scheitern: Milliardengrab Elektronische Gesundheitskarte (Foto: GKV-Spitzenverband)
IT-Projekt droht zu scheitern: Ein gigantisches IT-Projekt zum Nutzen der Patienten sollte sie werden - Grund für schier endlosen Streit wurde sie: die elektronische Gesundheitskarte. Die Kassen rufen jetzt die Bundesregierung um Hilfe. » zum Artikel

Apple und IBM schließen historischen Pakt

iOS 8 mit Business-Apps von IBM: Apple und IBM schließen historischen Pakt (Foto: Courtesy of Apple/Paul Sakuma)
iOS 8 mit Business-Apps von IBM: Apple und IBM haben eine weitreichende Allianz rund um mobile Technologien beschlossen. Gemeinsam wollen die Partner einfach benutzbare Apps unter anderem für IBMs Big-Data- und Analytics-Services entwickeln und iPhones und iPads an Business-Kunden verkaufen. » zum Artikel
  • Manfred Bremmer
    Manfred Bremmer
    Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.
  • Heinrich Vaske
    Heinrich Vaske
    Heinrich Vaske ist Chefredakteur der COMPUTERWOCHE und verantwortlich im Sinne des Presserechts (v.i.S.d.P.). Seine wichtigste Aufgabe ist die inhaltliche Ausrichtung der Computerwoche - im Web und in der Zeitschrift. Dieser Aufgabe widmet er sich in enger, kooperativer Zusammenarbeit mit dem Redaktionsteam. Vaske verantwortet außerdem inhaltlich die Sonderpublikationen, Social-Web-Engagements und Mobile-Produkte der COMPUTERWOCHE und moderiert Veranstaltungen. Privat gehört sein Herz seiner Familie und dem SV Werder Bremen.

Das ABC des NSA-Skandals

Prism, Tempora, XKeyscore: Das ABC des NSA-Skandals (Foto: moonrun - Fotolia.com)
Prism, Tempora, XKeyscore: Die NSA-Affäre hat so viele Begriffe und Themen auf die Öffentlichkeit losgelassen, dass sich daraus ein ABC zusammenstellen lässt. » zum Artikel

NXP bringt Chip für vernetzte Auto auf den Markt

Neue Technik: Autos warnen sich gegenseitig vor Staus auf den Straßen und geben Informationen über Gefahrenstellen weiter: Für solche Szenarien soll bald ein neuer Chip von NXP zum Einsatz kommen. Die Zukunftsvision könnte in einigen Jahren Realität auf deutschen Straßen werden. » zum Artikel

Die Top-10-Sicherheits-Apps für iOS

Tools zur iPhone-Sicherheit: Die Top-10-Sicherheits-Apps für iOS (Foto: Marima - Fotolia.com)
Tools zur iPhone-Sicherheit: Über Viren, Malware und andere Schädlinge müssen sich iPhone- und iPad-Anwender keine Sorgen machen. Gegen so manch andere Gefahr kann man sich aber mit der richtigen App komfortabel schützen. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

US-Internet-Unternehmen wollen weltweite Reform

Internet-Überwachung: Amerikas Technologie-Riesen gehen nach Monaten der NSA-Enthüllungen in die Offensive. Sie fordern strengere Regeln für Geheimdienste bei der Internet-Überwachung. Auch aus Deutschland kommt heftige Kritik an der schleppenden Aufklärung des Geheimdienst-Skandals. » zum Artikel

Die Sucht nach dem Smartphone?

Risiken wurden untersucht: Das Smartphone ist für viele ein ständiger Begleiter – manchmal auch Tag und Nacht. Doch ist man schon süchtig, wenn man regelmäßig per Handy chattet? Eine Mainzer Studentin hat das untersucht, Experten warnen vor einem vorschnellen Urteil. » zum Artikel

Immer neue Enthüllungen über NSA-Spähaktivitäten

EU-Kommission fordert Reformen: Die NSA-Überwachung sorgt weiter weltweit für Überraschungen. In Deutschland wächst der Unmut über den amerikanischen Widerstand gegen ein No-Spy-Abkommen. Die EU-Kommission fordert Reformen. » zum Artikel

Cloud-Wette von Allianz-CIO Schneider im Check

Mehr Datenschutz: Cloud-Wette von Allianz-CIO Schneider im Check (Foto: Allianz)
Mehr Datenschutz: Der NSA-Skandal schadet Cloud Computing. Aber nicht dauerhaft. Ralf Schneider, CIO der Allianz, sieht in der Affäre auch Chancen für Unternehmen, die Datenschutz ernst nehmen. Viele Experten stimmen ihm zu. » zum Artikel
  • Thomas Pelkmann

Verschlüsselung von Cloud bis Social

Moderne Verschlüsselungs-Tools: Verschlüsselung von Cloud bis Social (Foto: Origin Storage Ltd)
Moderne Verschlüsselungs-Tools: Vertrauliche Daten sollen verschlüsselt werden - das gilt auch in Facebook, auf dem Smartphone und in der Cloud. Verschlüsselungs-Tools helfen dabei. » zum Artikel
  • Oliver Schonschek

Cloud Computing - was Juristen raten

Firmendaten in der Cloud: Cloud Computing - was Juristen raten (Foto: bluedesign - Fotolia.com)
Firmendaten in der Cloud: Anwender fragen, Juristen antworten - in unserer lockeren Reihe geht es diesmal um Cloud Computing. Bekanntlich gibt es hier noch jede Menge offene Fragen zu juristischen Details - und das nicht erst seit den jüngsten Spionagevorfällen. » zum Artikel
  • Silvia Hänig

Deutsche Cloud-Anbieter punkten mit Datenschutz

NSA-Skandal: Deutsche Cloud-Anbieter punkten mit Datenschutz (Foto: Dustin Lyson - Fotolia.com)
NSA-Skandal: Der NSA-Skandal hat dem Cloud Computing einen Dämpfer versetzt. Insbesondere im Mittelstand ist die Zurückhaltung gegenüber dem Auslagern der Daten weiterhin groß. Unser Reality Check zeigt aber: Deutsche Cloud-Anbieter können angesichts der gewachsenen Bedeutung von Sicherheit und Datenschutz punkten. » zum Artikel
  • Ulrich Hottelet

10 Dropbox-Alternativen fürs Büro

Online-Speicher: 10 Dropbox-Alternativen fürs Büro (Foto: Ispirits - Fotolia.com)
Online-Speicher: Wir sagen Ihnen, warum Sie Ihre Daten trotz NSA-Skandal in der Cloud speichern sollten. Und wir stellen die 10 besten Cloud-Speicher als Alternative zu Dropbox vor. » zum Artikel
  • Alexander Roth

Die Alternativen zum Blackberry

Exit-Strategien für Unternehmen: Die Alternativen zum Blackberry (Foto: RIM, Apple)
Exit-Strategien für Unternehmen: Wie alles im Geschäftsleben ist im Ernstfall auch die Blackberry-Umgebung ersetzbar - man muss nur wissen, worauf man sich bei den Alternativen einlässt. Ein Überblick. » zum Artikel
  • Manfred Bremmer
    Manfred Bremmer
    Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

Security-Konzepte sind von gestern

PwC kritisiert Strategien: Security-Konzepte sind von gestern (Foto: m. schuckardt - Fotolia.com)
PwC kritisiert Strategien: In einer Studie hat PwC herausgefunden, dass Firmen zwar immer mehr in ihre Security investieren, doch allzu häufig ohne zukunftsweisende Strategie. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Cyber-Spionen die Tour vermasseln

Datenklau droht überall: Cyber-Spionen die Tour vermasseln (Foto: Mammut Vision - Fotolia.com)
Datenklau droht überall: Experten zufolge steigt die Gefahr für Unternehmen weiter an, elektronisch ausgespäht zu werden. Trotzdem schützen sich viele Firmen nicht ausreichend. Das gilt vor allem dann, wenn Daten unternehmensübergreifend ausgetauscht werden. Die Folge sind hohe Schadenssummen, obwohl Sicherheitsmaßnahmen das Schlimmste verhindern können. » zum Artikel
  • Markus Seyfried

Wie Sie den richtigen Anbieter für Cloud Storage finden

Wenn Dropbox die falsche Lösung ist: Wie Sie den richtigen Anbieter für Cloud Storage finden (Foto: Ovidiu Iordachi - Fotolia.com)
Wenn Dropbox die falsche Lösung ist: Wer nach sicheren und unternehmenstauglichen Alternativen zum Cloud-Service Dropbox sucht, sollte sich die Anbieter genau ansehen. » zum Artikel
  • Rene Büst
    Rene Büst
    René Büst ist Senior Analyst und Cloud Practice Lead bei Crisp Research mit dem Fokus auf Cloud Computing und IT-Infrastrukturen. Er ist Mitglied des weltweiten Gigaom Research Analyst Network, und gehört weltweit zu den Top 50 Bloggern in diesem Bereich. Seit Ende der 90iger Jahre konzentriert er sich auf den strategischen Einsatz der Informationstechnologie in Unternehmen.

10 spannende Cloud-Security-Startups

Sichere Daten, sicherer Zugriff: 10 spannende Cloud-Security-Startups (Foto: Iakov Kalinin - Fotolia.com)
Sichere Daten, sicherer Zugriff: In den USA sprießen die Neugründungen im Cloud-Service-Umfeld wie Pilze aus dem Boden. Besonders in Kalifornien tut sich einiges. Gerade was Security-Dienste angeht, gibt es viele interessante Projekte. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Acht Tipps für die sichere Cloud

Google Drive, Microsoft Skydrive, Teamdrive: Acht Tipps für die sichere Cloud (Foto: MEV Verlag)
Google Drive, Microsoft Skydrive, Teamdrive: Cloud-Speicherdienste sind extrem praktisch und gelten dennoch als unsicher. Doch tun sie das zu Recht? Und was können Anwender tun, um das Beste aus der Technik herauszuholen? » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Hierhin wandern die Märkte

IT-Manager wetten: Hierhin wandern die Märkte (Foto: Haas Food Equipment GmbH)
IT-Manager wetten: Bernd Kuntze, CIO von Haas Food Equipment, wettet, dass in zehn Jahren China an der Spitze der weltweiten Wirtschaft stehen wird, Indien sich im Vergleich zu heute verdoppelt hat und sowohl Russland als auch Brasilien zu Deutschland aufgeschlossen haben werden (Maßzahl ist das BNP, Einkaufskraftparität). » zum Artikel
  • Bernd Kuntze