Artikel zum Thema "Security" bei CIO.de

Wie IT-Chefs die Endpoint-Security-Schlacht gewinnen

Mit Übersicht und Ninja-Logik: Wie IT-Chefs die Endpoint-Security-Schlacht gewinnen (Foto: kaipity - Fotolia.com)
Mit Übersicht und Ninja-Logik: Von der netzwerkweiten Geräte-Erkennung über die Patchverwaltung bis zum Service-Desk und mehr reichen die vielfältigen Aufgaben von IT-Administratoren. Wie Unternehmen im Kampf um Endpoint-Sicherheit die Nase vorn behalten können und was das mit den Ninja-Turtles zu tun hat, erläutert ein Webcast der Computerwoche am 15. April. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

9 neue Security-Mythen

IT-Sicherheit: 9 neue Security-Mythen (Foto: Rene Schmöl)
IT-Sicherheit: Wiegen Sie sich, Ihre Daten und Ihren Computer in Sicherheit? Spätestens nach diesem Beitrag sind Sie dieses Gefühl garantiert los ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

10 spannende Cloud-Security-Startups

Sichere Daten, sicherer Zugriff: 10 spannende Cloud-Security-Startups (Foto: Iakov Kalinin - Fotolia.com)
Sichere Daten, sicherer Zugriff: In den USA sprießen die Neugründungen im Cloud-Service-Umfeld wie Pilze aus dem Boden. Besonders in Kalifornien tut sich einiges. Gerade was Security-Dienste angeht, gibt es viele interessante Projekte. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

So machen Sie Ihr Android-Gerät sicherer

App Ops Starter, Mobile Sandbox, Sophos AV: So machen Sie Ihr Android-Gerät sicherer (Foto: Android)
App Ops Starter, Mobile Sandbox, Sophos AV: Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer - mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Bitdefender Mobile Security für Android

Neue Version mit Echtzeitschutz aus der Cloud: Bitdefender Mobile Security für Android (Foto: AKS - Fotolia.com)
Neue Version mit Echtzeitschutz aus der Cloud: Bitdefender hat auf dem Mobile World Congress in Barcelona eine neue Version der Sicherheitslösung "Mobile Security for Android" herausgebracht. Die Lösung soll neben Virenschutz vor allem den Datenschutz auf Smartphones und Tablets gewährleisten. » zum Artikel
  • Christian Vilsbeck

Wann zahlt die Versicherung?

IT-Security: Wann zahlt die Versicherung? (Foto: Andrea Danti - Fotolia.com)
IT-Security: Hacker, Cracker, Datenfänger: Unternehmen können sich gegen Cyberkriminalität und Datenverlust wappnen und mögliche Schäden teilweise versichern. » zum Artikel
  • Robin Kroha
  • Stefan Sievers

Fritzbox-Sicherheitslücke betrifft mehr Nutzer

Recherchen von Heise Security: Die Sicherheitslücke bei Fritzbox-Routern betrifft einem Medienbericht zufolge mehr Verbraucher als bekannt. » zum Artikel

Wie eine gute Mobile-Strategie aussieht

Von Big Data bis Security: Wie eine gute Mobile-Strategie aussieht (Foto: Vlad - Fotolia.com)
Von Big Data bis Security: 30mal pro Stunde greifen Mobile Worker auf Unternehmensdaten zu. IT-Chefs brauchen daher eine Mobile-Strategie, die Themen von Big Data bis Sicherheit abdeckt. Wie eine solche Strategie aussieht, schildert ein Webcast unserer Schwesterpublikation Computerwoche. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Der US-Geheimdienst National Security Agency

10,8 Milliarden US-Dollar Budget: In den USA gibt es 16 zum Teil miteinander konkurrierende Spionagebehörden. Unter ihnen gilt der militärische Nachrichtendienst National Security Agency (NSA) als mächtigste, geheimste und wohl auch teuerste Organisation. » zum Artikel

Intel gibt Markennamen McAfee auf

Künftig "Intel Security": Intel gibt den Markennamen McAfee auf und will die Sicherheitsprodukte für mobile Geräte künftig teilweise kostenlos anbieten. » zum Artikel

Die besten Hersteller und Distributoren

ITK-Channel: Die besten Hersteller und Distributoren (Foto: Channelpartner)
ITK-Channel: Die besten Hersteller und Distributoren des deutschen ITK-Channels hat unsere Schwestermedienmarke ChannelPartner in Zusammenarbeit mit der GfK mit den Channel Excellence Awards 2014 ausgezeichnet. » zum Artikel
  • Armin Weiler

Die IT-Security-Trends 2014

Was Anwender erwartet: Die IT-Security-Trends 2014 (Foto: Andrea Danti - Fotolia.com)
Was Anwender erwartet: Cloud, ByoX, Compliance, Internet der Dinge, Industrie 4.0, kritische Infrastrukturen: Die Aussichten für das kommende Jahr sind vielseitig und von einem enormen Innovationstempo bestimmt - auf Seiten der Industrie genauso wie auf Seiten des Untergrunds. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst

Security as a Service: Wie Snowden den Cloud-Sicherheitsmarkt beeinflusst (Foto: burnhead - Fotolia.com)
Security as a Service: Durch die Snowden-Enthüllungen erscheint vielen Anwendern das Internet nicht mehr vertrauenswürdig. Doppelt von diesem Vertrauensentzug betroffen sind "Security as a Service"-Anbieter, die Internet-Sicherheitsdienste verkaufen. Sind deren Angebote noch zeitgemäß oder steigen ihre Chancen gerade jetzt? » zum Artikel
  • Michael Wagner

Das bieten Security-Assessment-Tools

Unterstützung für die Risiko-Analyse: Das bieten Security-Assessment-Tools (Foto: MEV Verlag)
Unterstützung für die Risiko-Analyse: Risikoanalysen fallen vielen Unternehmen schwer. Security-Assessment-Tools können helfen, sollten aber mit Bedacht ausgewählt werden. » zum Artikel
  • Oliver Schonschek

Das richtige Maß an IT-Sicherheit

Kontextsensitive Security-Policies: Das richtige Maß an IT-Sicherheit (Foto: Olivier Le Moal - Fotolia.com)
Kontextsensitive Security-Policies: Dynamische Sicherheitslösungen werten Risiken aus, passen den Schutz an und vermeiden lückenhafte oder übertriebene Sicherheitsmaßnahmen. » zum Artikel
  • Oliver Schonschek

Google Glass fordert IT-Security heraus

Schutz vor Spionage: Google Glass fordert IT-Security heraus (Foto: Google)
Schutz vor Spionage: Mit Googles Datenbrille und Samsungs Smartwatch werden IT-Chefs neue Aufgaben bekommen. Diese wearable Devices läuten die nächste Runde in der ByoD-Spirale ("Bring your own device") ein. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Generation Y ignoriert Security-Vorschriften

Fortinet-Studie: Generation Y ignoriert Security-Vorschriften (Foto: Kzenon - Fotolia.com)
Fortinet-Studie: Fast die Hälfte der 21- bis 32-jährigen deutschen Arbeitnehmer schert sich nicht um eventuell vorhandene Security-Policies zur Nutzung privater Cloud-Speicher und mobiler Endgeräte für berufliche Zwecke. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Sicherheit für und mit Hybrid Clouds

Security-Tools für Cloud und RZ: Sicherheit für und mit Hybrid Clouds (Foto: 2jenn - Fotolia.com)
Security-Tools für Cloud und RZ: Die gemeinsame Nutzung von Cloud und lokaler IT ermöglicht neue Sicherheitsdienste. Gleichzeitig steigen aber die Anforderungen an Security-Tools. » zum Artikel
  • Oliver Schonschek

Security-Konzepte sind von gestern

PwC kritisiert Strategien: Security-Konzepte sind von gestern (Foto: m. schuckardt - Fotolia.com)
PwC kritisiert Strategien: In einer Studie hat PwC herausgefunden, dass Firmen zwar immer mehr in ihre Security investieren, doch allzu häufig ohne zukunftsweisende Strategie. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Mit Big Data und Intelligence zum Erfolg

Security Software: Mit Big Data und Intelligence zum Erfolg (Foto: kentoh - Fotolia.com)
Security Software: Wenn George Orwells Meisterwerk "1984" wieder einmal auf die Bestseller-Listen zurückkehrt, ist das ein gut versteckter Hinweis darauf, dass Teile der IT-Security-Industrie in den zurückliegenden Monaten ordentlich Geld verdienen konnten. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Empfehlenswerte Security-Apps für Android

Mobile Datensicherheit: Empfehlenswerte Security-Apps für Android (Foto: AKS - Fotolia.com)
Mobile Datensicherheit: Malware, Diebstahl und unbefugter Zugriff sind ernsthafte Bedrohungen für Android-Smartphones. Der Google-Play-Market bietet jedoch eine Vielzahl an Sicherheits-Apps, mit denen Sie ihr Smartphone sicherer machen. Wir stellen Ihnen einige empfehlenswerte Anwendungen vor. » zum Artikel

Die besten Lösungen fürs Mobile Device Management

BYOD, Security, Apps-Management: Die besten Lösungen fürs Mobile Device Management (Foto: getty images/The Image Bank/Studio 504)
BYOD, Security, Apps-Management: Software für das "Mobile Device Management” hilft der IT-Abteilung dabei, Sicherheit, Transparenz und Kontrolle beim Einsatz von Smartphones und Tablets im Unternehmen zu schaffen. Im Folgenden eine Übersicht einiger der wichtigsten Lösungen, die Sie kennen sollten. » zum Artikel
  • Diego Wyllie

Risiken in virtualisierten Umgebungen minimieren

IT-Security in Unternehmen: Risiken in virtualisierten Umgebungen minimieren (Foto: Nmedia - Fotolia.com)
IT-Security in Unternehmen: Bei der IT-Sicherheit in Unternehmen geht es prinzipiell um das Aufspüren von Risiken und ihre Beseitigung. Doch viele Unternehmen unterschätzen diese scheinbar leichte Aufgabe, da sie das Gefahrenpotenzial nicht wirklich bewerten können. » zum Artikel
  • Frederik Bijlsma

Warum ein SIEM mehr als ein SIEM sein kann

Security Analytics: Warum ein SIEM mehr als ein SIEM sein kann (Foto: Andrea Danti - Fotolia.com)
Security Analytics: Sicherheitsrelevante Informationen sammeln, korrelieren und auswerten - das ist die Zukunft der IT-Security im Unternehmen. Vieles davon leistet ein SIEM-System bereits heute. » zum Artikel
  • Andreas Kümmerling

So sichern Sie Ihre SAP-Anwendungen

Security für den SAP-Kern: So sichern Sie Ihre SAP-Anwendungen (Foto: seen - Fotolia.com)
Security für den SAP-Kern: SAP-Systeme bilden in vielen Unternehmen das Herz der Business-IT. Kommt es hier zu Problemen, wird es meist kritisch. Unternehmen sollten deshalb besonderes Augenmerk darauf richten, ihren SAP-Kern gut abzusichern. » zum Artikel
  • José Manuel Prieto

Die 6 Teile des Security-Puzzle

Monitoring, Schulung und der Chef: Die 6 Teile des Security-Puzzle (Foto: numax3d - Fotolia.com)
Monitoring, Schulung und der Chef: Für Freeform Dynamics gelingt End User Security nur, wenn neben Sicherheits-Tools fünf weitere Bausteine zusammengefügt werden. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Mobile Plattformen im Security-Check

Android, iOS, Blackberry, Windows Phone: Mobile Plattformen im Security-Check (Foto: Tom Wang - Fotolia.com)
Android, iOS, Blackberry, Windows Phone: Jedes der vier mobilen Betriebssysteme weist Sicherheitslücken auf. Android und iOS sind vermeintlich anfälliger als Blackberry und Windows Phone. Unternehmen müssen bei der Auswahl aber auch andere Aspekte berücksichtigen. » zum Artikel
  • Stefan Strobel
  • Christopher Dreher

Tipps gegen den Datenklau

Security ist branchenabhängig: Tipps gegen den Datenklau (Foto: Bernd_Leitner - Fotolia.com)
Security ist branchenabhängig: Standardisierte IT-Sicherheit ist zwar ein Wunschtraum vieler Experten, sinnvoll ist sie jedoch nicht wirklich. Jede Branche braucht ihre eigene Strategie. » zum Artikel
  • Lorenz Kuhlee

Security Monitoring für die Cloud

SIEM in der Wolke noch unerprobt: Security Monitoring für die Cloud (Foto: Symantec )
SIEM in der Wolke noch unerprobt: Viele Cloud-Anwender vertrauen blind darauf, dass sich die Provider schon um die Sicherheit ihrer Daten kümmern. Experten – unter anderem von Gartner – bewerten das als fahrlässig und raten zu Security Monitoring auch in der Wolke. Die Möglichkeiten dabei sind inzwischen recht vielfältig. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Die besten Security Tools

Surfen, Passwörter und Laufwerke: Die besten Security Tools (Foto: MEV Verlag)
Surfen, Passwörter und Laufwerke: Bordmittel für sicheres Surfen, die Verwaltung von Passwörtern und ein geschütztes Datei-Handling sind in Windows und Linux bereits rudimentär vorhanden. Doch erst mit den richtigen Tools lassen sich Komfort und Funktionalität deutlich erhöhen. » zum Artikel
  • Bernhard Haluschak
  • Christian Vilsbeck


Artikel zum Thema "Security" im IDG-Netzwerk
 

Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer - mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können.
Wer die Konfiguration von Servern, Systemen und Anwendungen in Sachen Sicherheit optimieren will, findet bei Microsoft eine Reihe hilfreicher und kostenloser Tools. Den Schwerpunkt legen wir in diesem Praxisbeitrag auf den Security Compliance Manager und den Security Configuration Wizard.
Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer – mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz eines Android-Smartphones tun können.