Artikel zum Thema "Security" bei CIO.de

RWE Supply & Trading vereinheitlicht Security

Netzwerk-Sicherheit: RWE Supply & Trading vereinheitlicht Security (Foto: RWE)
Netzwerk-Sicherheit: Das Energiehandelshaus setzt eine Plattform von Palo Alto Networks zur Ermittlung, Steuerung und sicheren Aktivierung von Anwendungen in seinem Netzwerk ein. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Datenverschlüsselung mindert Schäden durch Cyber-Angriffe

Security: Datenverschlüsselung mindert Schäden durch Cyber-Angriffe (Foto: Fotolia, James Thew)
Security: Ein Angriff auf die IT-Infrastruktur kostet deutsche Unternehmen durchschnittlich 6 Millionen Euro. In Firmen, die Security-Intelligence-Systeme und Verschlüsselungssysteme nutzen, fallen die Schäden deutlich geringer aus. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

So erkennen Sie Hacker auf Servern

Security-Check: So erkennen Sie Hacker auf Servern (Foto: karelnoppe - Fotolia.com)
Security-Check: IT-Verantwortliche müssen Server mit speziellen Tools und Maßnahmen ständig überwachen, um Angreifer rechtzeitig zu erkennen und zu bekämpfen. Denn Hacker sind kreativ und in der Lage, die standardisierten Sicherheitsmaßnahmen eines Unternehmens auszuhebeln. » zum Artikel
  • Thomas Joos

Die 10 besten Security-Tools für den PC

Gegen Viren, Malware und Co.: Die 10 besten Security-Tools für den PC (Foto: Rene Schmöl)
Gegen Viren, Malware und Co.: Trojaner, Viren, fiese E-Mail-Anhänge, die das eigene Surfverhalten auskundschaften: Vieles gefährdet die Sicherheit des heimischen PCs. Zum Glück gibt es kostenlose Tools, die einen Basisschutz bieten. » zum Artikel
  • Detlef Flach

"Mit Mobile wird der CIO zum Getriebenen"

CIO-Round-Table Mobile Security:
CIO-Round-Table Mobile Security: Dank Edward Snowden und NSA ist das Thema Mobile Security auch in den Chefetagen deutscher Unternehmen angekommen. IT-Verantwortliche von Gauselmann, Rehau und Deutscher Flugsicherung befassen sich mit dem Thema schon länger. Hagen Rickmann von T-Systems betont die Chancen, die sich den CIOs bieten. » zum Artikel
  • Jürgen Hill

Exchange-Alternative für kleine Unternehmen

Groupware und Security im Paket: Der Intranator Business Server bringt alles mit, was Unternehmen für eine sichere und plattformübergreifende Team-Kommunikation brauchen. Als preisgünstige Alternative zu Microsoft Exchange eignet er sich perfekt für kleinere und mittlere Unternehmen mit 5 bis 250 Mitarbeitern. » zum Artikel

Gefahrenquelle Web-Applikationen

Web-Infosession zu Security: Gefahrenquelle Web-Applikationen (Foto: Nmedia - Fotolia.com)
Web-Infosession zu Security: IT-Chefs unterschätzen die Bedrohung durch Web-Applikationen schon deswegen, weil sie den Überblick über deren Menge verloren haben. Wie man sie dennoch in den Griff bekommt, schildert eine Web-Infosession der Computerwoche am 16. Oktober. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Die besten Business-Features von iOS 8

Verwaltung, Produktivität, Security: Die besten Business-Features von iOS 8 (Foto: Apple)
Verwaltung, Produktivität, Security: Die Version des iPhone- und iPad-Betriebssystems iOS 8 ist gespickt mit neuen Features, die IT-Administratoren und Business-Nutzer gleichermaßen ansprechen werden. Ein Überblick. » zum Artikel
  • Manfred Bremmer
    Manfred Bremmer
    Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

Wachsen mit Cloud, Managed Services und Security

Systemhäuser: Wachsen mit Cloud, Managed Services und Security (Foto: Bull)
Systemhäuser: Im Windschatten der guten Konjunktur richten die Systemhäuser ihre Geschäftsmodelle auf Trends wie Cloud Computing aus. Damit rüsten sie sich auch für die zunehmend härteren Verteilungskämpfe. » zum Artikel
  • Regina Böckle

Die 10 besten Security Apps für Android

Smartphones richtig absichern: Die 10 besten Security Apps für Android (Foto: AKS - Fotolia.com)
Smartphones richtig absichern: Die Offenheit von Googles Android zählt für viele zu den großen Vorteilen der Plattform. Doch dadurch haben auch Datendiebe leichtes Spiel. Mit den richtigen Apps ist das Smartphone im Handumdrehen abgesichert. » zum Artikel

In 5 Schritten zum Cyber-Security-Zyklus

Strategie IT-Sicherheit: In 5 Schritten zum Cyber-Security-Zyklus (Foto: Steria Mummert Consulting)
Strategie IT-Sicherheit: Sich bei IT-Security auf eine einzige technische Lösung zu verlassen, greift zu kurz. Bewährt hat sich dagegen der präventive fünfstufige Ansatz des "Cyber-Security-Zyklus". Wie der aussieht, erläutert Murat Yildiz von Steria Mummert Consulting in seiner Kolumne » zum Artikel
  • Murat Yildiz

Unternehmen fürchten Vertrauensverlust

PAC-Studie Cyber Security: Unternehmen fürchten Vertrauensverlust (Foto: PAC)
PAC-Studie Cyber Security: Firmen und Behörden sorgen sich um Imageverlust, Maschinenstörungen und Datenklau. Neue Sicherheitsgefahren sehen sie durch Mobility und Cloud. Frank Niemann von PAC berichtet in seiner Kolumne über Investitionspläne und Gegenmaßnahmen. » zum Artikel
  • Frank Niemann

"Angreifer kennen weder Wochenende noch Weihnachtspause"

HP Security Operations Center:
HP Security Operations Center: Zwei Drittel aller Unternehmen in Deutschland sind 2013 Opfer einer Cyberattacke gewesen. Das HP Security Operations Center (SOC) setzt hier mit speziellen Tools, Technologien und Services an. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Telekom übernimmt Rola Security Solutions

IT-Sicherheitsfirma: Die Deutsche Telekom hat das Internetsicherheitsunternehmen Rola Security Solutions übernommen. Mit dem Kauf wolle man das Portfolio im Bereich Cyber-Sicherheit weiter ausbauen, bestätigte ein Telekom-Sprecher am Samstag einen Bericht der "Wirtschaftswoche". » zum Artikel

Testen Sie kostenlos Ihr IT-Wissen!

Zertifikate für Mobile Application und Cloud Security: Testen Sie kostenlos Ihr IT-Wissen! (Foto: fotomek - Fotolia.com)
Zertifikate für Mobile Application und Cloud Security: "Certified by Professionals" oder kurz CELS heißen die neuen Zertifikate, die IT-Experten entwickelt haben. Interessenten können sich in der Pilotphase kostenlos als Mobile Application Expert oder Cloud Security Expert zertifizieren. » zum Artikel

Produktivitäts-Apps im Security-Check

Apps für iOS und Android: Produktivitäts-Apps im Security-Check
Apps für iOS und Android: Dokumente auf dem Smartphone und Tablet verwalten und bearbeiten: kein Problem mit den richtigen Apps. Von Scanner-Apps über Textverarbeitung bis hin zu Zip-Programmen gibt es alles für iOS und Android. Die Apps greifen aber nicht nur auf Dokumente zu, sondern auch auf Ihre Daten. » zum Artikel
  • Christian Vilsbeck

Service warnt bei Gefahren für Geschäftsziele

HP Security Metrics: Service warnt bei Gefahren für Geschäftsziele (Foto: HP Deutschland)
HP Security Metrics: Service für mehr Sicherheit von HP: Security Metrics erkennt Sicherheitslecks und deckt deren Auswirkungen auf zuvor definierte Geschäftsprozesse auf. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

iOS und Android: Was taugt die eingebaute Sicherheit?

Security-Features zum Schutz vor schlechten Apps: iOS und Android: Was taugt die eingebaute Sicherheit? (Foto: Marima - Fotolia.com)
Security-Features zum Schutz vor schlechten Apps: Apps können Daten von Ihrem Smartphone oder Tablet auslesen und diese über das Internet versenden. Wie schützen uns die Hersteller vor diesem Risiko? » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Live-Hacking-Session für Experten

Storage und Security Day am 3. Juli in München: Welche sicheren Cloud-Storage-Lösungen gibt es auf dem Markt, wie können Sie sich vor Schnüffelsoftware schützen, und welche Anbieter bieten hierfür die besten Konzepte, all das erfahren Sie auf dem Storage und Security Day am 3. Juli bei IDG in München. » zum Artikel
  • Dr. Ronald Wiltschek

Auskunft-Apps im Security-Check

Apps für iOS und Android: Auskunft-Apps im Security-Check (Foto: bloomua - Fotolia.com)
Apps für iOS und Android: Schnell die Spritpreise checken, nach einer Apotheke in der Nähe suchen oder das Wetter abfragen: Auskunft-Apps helfen bei vielen Fragen schnell weiter. Aber Achtung, auch Sie geben Auskunft mit der Weitergabe Ihre Daten. » zum Artikel
  • Christian Vilsbeck

Reise-Apps im Security-Check

Apps für iOS und Android: Reise-Apps im Security-Check (Foto: SVLuma - Fotolia.com)
Apps für iOS und Android: Flüge planen, Hotel suchen, Mietwagen reservieren: Für die Reiseplanung gibt es viele Apps für das iPhone und Android-Smartphones. Doch Vorsicht, bei vielen Apps gehen Ihre Daten gleich mit auf Reisen! » zum Artikel
  • Christian Vilsbeck

Cyber Security zwingt CIOs zum Umdenken

Probleme und Strategie: Cyber Security zwingt CIOs zum Umdenken (Foto: PAC)
Probleme und Strategie: Das Prinzip "Harte-Schale-weicher-Kern" taugt nicht mehr angesichts einer Cloud-basierten, datenintensiven, mobilen und ständig vernetzten Welt. Mathieu Poujol von PAC erläutert in seiner Kolumne, wie CIOs ihre Cyber Security neu aufstellen können. » zum Artikel
  • Mathieu Poujol

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: Sychugina_Elena - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: agsandrew - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Wie IT-Chefs die Endpoint-Security-Schlacht gewinnen

Mit Übersicht und Ninja-Logik: Wie IT-Chefs die Endpoint-Security-Schlacht gewinnen (Foto: kaipity - Fotolia.com)
Mit Übersicht und Ninja-Logik: Von der netzwerkweiten Geräte-Erkennung über die Patchverwaltung bis zum Service-Desk und mehr reichen die vielfältigen Aufgaben von IT-Administratoren. Wie Unternehmen im Kampf um Endpoint-Sicherheit die Nase vorn behalten können und was das mit den Ninja-Turtles zu tun hat, erläutert ein Webcast der Computerwoche am 15. April. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

9 neue Security-Mythen

IT-Sicherheit: 9 neue Security-Mythen (Foto: Rene Schmöl)
IT-Sicherheit: Wiegen Sie sich, Ihre Daten und Ihren Computer in Sicherheit? Spätestens nach diesem Beitrag sind Sie dieses Gefühl garantiert los ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

10 spannende Cloud-Security-Startups

Sichere Daten, sicherer Zugriff: 10 spannende Cloud-Security-Startups (Foto: Iakov Kalinin - Fotolia.com)
Sichere Daten, sicherer Zugriff: In den USA sprießen die Neugründungen im Cloud-Service-Umfeld wie Pilze aus dem Boden. Besonders in Kalifornien tut sich einiges. Gerade was Security-Dienste angeht, gibt es viele interessante Projekte. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

So machen Sie Ihr Android-Gerät sicherer

App Ops Starter, Mobile Sandbox, Sophos AV: So machen Sie Ihr Android-Gerät sicherer (Foto: Android)
App Ops Starter, Mobile Sandbox, Sophos AV: Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer - mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Bitdefender Mobile Security für Android

Neue Version mit Echtzeitschutz aus der Cloud: Bitdefender Mobile Security für Android (Foto: AKS - Fotolia.com)
Neue Version mit Echtzeitschutz aus der Cloud: Bitdefender hat auf dem Mobile World Congress in Barcelona eine neue Version der Sicherheitslösung "Mobile Security for Android" herausgebracht. Die Lösung soll neben Virenschutz vor allem den Datenschutz auf Smartphones und Tablets gewährleisten. » zum Artikel
  • Christian Vilsbeck