Artikel zum Thema "Sicherheit" bei CIO.de

Testen Sie Android- und iOS-Apps auf Sicherheit

Tag der sicheren App: Testen Sie Android- und iOS-Apps auf Sicherheit
Tag der sicheren App: Auf cio.de haben Sie heute die Möglichkeit, Ihre Lieblings-Apps live und kostenlos einem Security-Check zu unterziehen. Nutzen Sie die Gelegenheit für Ihre persönliche Risikoanalyse und informieren Sie sich umfassend in unserem Themen-Special! » zum Artikel
  • Wolfgang Herrmann

10 spannende Cloud-Security-Startups

Sichere Daten, sicherer Zugriff: 10 spannende Cloud-Security-Startups (Foto: Iakov Kalinin - Fotolia.com)
Sichere Daten, sicherer Zugriff: In den USA sprießen die Neugründungen im Cloud-Service-Umfeld wie Pilze aus dem Boden. Besonders in Kalifornien tut sich einiges. Gerade was Security-Dienste angeht, gibt es viele interessante Projekte. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Anleger regen sich über Amazon-Verluste auf

Anhaltende Verluste: Anhaltende Verluste verärgern die Aktionäre des weltgrößten Online-Händlers Amazon. Im zweiten Quartal verlor das US-Unternehmen wegen hoher Investitionen in Service und Produkte unterm Strich 126 Millionen Dollar (94 Mio Euro). » zum Artikel

Verhängnisvolle Verbindungen

IT-Sicherheit: Verhängnisvolle Verbindungen (Foto: frenta - Fotolia.com)
IT-Sicherheit: Unternehmen müssen sich gegen eine zunehmende Zahl von Angreifern aus dem Cyberspace wehren, die sich häufig zusammenschließen. Rache, kriminelle Gewinnmaximierung, Eitelkeit – die Motive unterscheiden sich stark. » zum Artikel
  • Ina Karabasz

Europäische ITK-Märkte erholen sich

EITO-Studie stützt vorsichtigen Optimismus: Europäische ITK-Märkte erholen sich (Foto: ibi Research)
EITO-Studie stützt vorsichtigen Optimismus: Nachdem der europäische ITK-Markt 2013 stagnierte, ist in diesem Jahr wieder mit einem leichten Wachstum zu rechnen. » zum Artikel

Facebook versucht sich als Notizbuch

Neuer Service: Facebook erweitert sein Dienste-Angebot und will für seine Mitglieder jetzt auch als eine Art Notizbuch werden. Das Online-Netzwerk bietet künftig die Möglichkeit, Internet-Links sowie Verweise auf Filme, Videos, Songs oder Orte zur späteren Verwendung zu speichern. » zum Artikel

WLAN-Strukturen in Unternehmen effizient planen

Planung zahlt sich auf Dauer aus: WLAN-Strukturen in Unternehmen effizient planen (Foto: Dark Vectorangel - Fotolia.com)
Planung zahlt sich auf Dauer aus: Eine professionelle Simulation und Ausleuchtung optimieren die WLAN-Abdeckung innerhalb eines Gebäudes. Das kann sowohl Arbeitskosten für das Technikpersonal als auch überflüssige Hardware einsparen. » zum Artikel
  • Eckhart Traber

Fujitsu zieht sich aus Halbleiterfertigung zurück

Japanische Chipindustrie: Fujitsu zieht sich nach Medienberichten aus der Halbleiterfertigung zurück und wird zwei seiner Produktionslagen an eine taiwanische sowie eine US-Firma verkaufen. » zum Artikel

Die Kapitulation der IT-Sicherheit

Spielregeln gefordert: Die Kapitulation der IT-Sicherheit (Foto: freshidea - Fotolia.com)
Spielregeln gefordert: Diese Woche im CIO-Videplayer: Ist IT-Sicherheit überhaupt möglich? Und: Die Smartwatch Samsung Gear Live und das Smartphone Oppo Find 7 im Test. » zum Artikel

UN: Überwachung von E-Mails nimmt zu

Unternehmen sollen sich wehren: Spätestens seit dem Bekanntwerden der Praktiken der NSA ist jeder Internetnutzer verunsichert. Wer liest welche E-Mails mit? Ein UN-Bericht macht wenig Hoffnung auf Privatsphäre im Netz. » zum Artikel

Was sich Projektmanager wünschen

Anerkennung und Mitsprache: Was sich Projektmanager wünschen (Foto: vadymvdrobot - Fotolia.com)
Anerkennung und Mitsprache: Beim Personaleinsatz und den Erfolgskriterien möchten Projektleiter gern mehr mitreden. Ein Coaching für sich halten sie dagegen nicht für wichtig. Das ergab eine Befragung der Deutschen Gesellschaft für Projektmanagement (GPM). » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Sicheres Material-Reporting innerhalb der Lieferkette

IMDS und CDX: Sicheres Material-Reporting innerhalb der Lieferkette (Foto: HP Deutschland)
IMDS und CDX: Hersteller sind verpflichtet, regelmäßig Berichte über Verwendung und Herkunft bestimmter Materialien zu erstellen. Das seit Jahren bewährte IMDS-System aus der Automobilbranche hilft dabei. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Neues TecChannel-Compact zum Thema IT-Sicherheit

Buch und eBook: Datenschutz und Datensicherheit stehen in Unternehmen hoch im Kurs. Denn es gilt, sensible Informationen wirkungsvoll vor Hackern, Spionen und Cyberkriminellen zu schützen. Genau diese Themen behandelt das neue TecChannel-Compact "IT-Sicherheit". Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. » zum Artikel
  • Bernhard Haluschak

Telekom-Reform: Mexiko verspricht sich hohe Investitionen

39,7 Milliarden Euro: Die mexikanische Regierung erhofft sich von der Reform des Telekommunikationswesens Investitionen in Höhe von 700 Milliarden Pesos (39,7 Mrd Euro). » zum Artikel

So lässt sich das Konzept der COBIT-5-Enabler nutzen

IT-Compliance: So lässt sich das Konzept der COBIT-5-Enabler nutzen (Foto: Rene Schmöl)
IT-Compliance: Richtig angewendet, kann der IT-Governance-Standard COBIT Unternehmen helfen, ihre Compliance-Aufgaben zu lösen. Als Leitplanken bewähren sich vor allem die in COBIT 5 definierten "Enabler" und die zugehörigen "Dimensionen". » zum Artikel
  • Markus Gaulke

Den Cyberkriminellen einen Schritt voraus

IT-Sicherheit ist Chefsache: Den Cyberkriminellen einen Schritt voraus (Foto: T-Systems)
IT-Sicherheit ist Chefsache: Whatsapp, New York Times oder Obamacare: Diese Beispiele zeigen, wie professionelle Hacker jede Sicherheitslücke nutzen, um Schaden anzurichten. Lesen Sie, wie sich Unternehmen davor schützen können. » zum Artikel

Made in Germany für IT-Sicherheit gefordert

KITS-Konferenz: Made in Germany für IT-Sicherheit gefordert (Foto: mipan - Fotolia.com)
KITS-Konferenz: Etwa 150 Experten aus Wirtschaft, Politik und Forschung auf der KITS-Konferenz der Koordinierungsstelle IT-Sicherheit übten den Schulterschluss, die derzeitige Aufmerksamkeit durch die NSA-Affäre für mehr und bessere IT-Security in Deutschland zu nutzen. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Kapitulation vor BYOD

Sicherheit am Digital Workplace: Kapitulation vor BYOD (Foto: freshidea - Fotolia.com)
Sicherheit am Digital Workplace: BYOD-Risiken sind heute technisch nicht mehr in den Griff zu kriegen, sagt Gartner. Einzig mögliche Lösung sei, den Mitarbeitern mehr zu vertrauen. » zum Artikel

EU-Kommission knöpft sich Google vor

Zerschlagung im Gespräch: Im Streit um die Marktmacht Googles will die EU-Kommission nach einem Medienbericht nun doch härter gegen den Internetkonzern vorgehen. » zum Artikel

Phishing-Angriffe mit gefälschten Telekom-Rechnungen nehmen zu

Malware tarnt sich als PDF: Eine Welle gefährlich gut gemachter Phishing-E-Mails geht auf die Internetnutzer hernieder. Für die Deutsche Telekom ist das kein Grund mehr zur Aufregung. » zum Artikel

De Maizière will Datenschutz und IT-Sicherheit verbessern

Bundesinnenminister: Bundesinnenminister Thomas de Maizière will den Datenschutz und die IT-Sicherheit in Deutschland verstärken. Bei einer Datenschutzkonferenz in Berlin kündigte der CDU-Politiker am Montag an, er werde bald seine Vorschläge für ein IT-Sicherheitsgesetz vorstellen und diese intensiv mit Beteiligten wie der Wirtschaft und der Netzcommunity diskutieren. » zum Artikel

Supercomputer in China behauptet sich erneut an Weltspitze

Tianhe-2: Der Supercomputer Tianhe-2 hat sich zum dritten Mal in Folge an der Spitze der schnellsten Computer der Welt behauptet. » zum Artikel

7 Tipps für Ihren sicheren Weg in die Cloud

Checkliste: 7 Tipps für Ihren sicheren Weg in die Cloud (Foto: alphaspirit - Fotolia.com)
Checkliste: Cloud-Computing gilt heute als innovative Lösung für Informationsverarbeitung und Datenaustausch. Doch wie steht es um die Sicherheit in der Cloud? Worauf muss ein Unternehmen bei der Wahl des Cloud-Anbieters und bei der Umsetzung der Lösung achten? » zum Artikel
  • Harald Pfoser

BBM Protected für sichere Kommunikation

Blackberry in Unternehmen: BBM Protected für sichere Kommunikation (Foto: Blackberry)
Blackberry in Unternehmen: Blackberry erweitert seinen Messenger, BBM, um eine Protected-Version, die Unternehmenskommunikation absichern soll. Zunächst nur für Blackberry OS. Eine Android- und iOS-Unterstützung soll folgen. » zum Artikel

Mobiles Arbeiten sicherer gestalten

Mobility in Unternehmen: Mobiles Arbeiten sicherer gestalten (Foto: lil_22 - Fotolia.com)
Mobility in Unternehmen: Sie sind praktisch. Sie sind effektiv. Aber wie ist es um die IT- Sicherheit in Unternehmen bestellt, wenn sich Smartphones, Tablets und Apps zu einem festen Bestandteil der IT-Infrastruktur entwickeln? » zum Artikel
  • Kai Haller

iOS und Android: Was taugt die eingebaute Sicherheit?

Security-Features zum Schutz vor schlechten Apps: iOS und Android: Was taugt die eingebaute Sicherheit? (Foto: Marima - Fotolia.com)
Security-Features zum Schutz vor schlechten Apps: Apps können Daten von Ihrem Smartphone oder Tablet auslesen und diese über das Internet versenden. Wie schützen uns die Hersteller vor diesem Risiko? » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Google kauft sich einen Satelliten-Hersteller

Skybox: Die Firma Skybox, die Erdbeobachtung aus dem All mit der Auswertung detailreicher aktueller Bilder revolutionieren will, soll bald zu Google gehören. Dem Internet-Konzern würde das den Weg zu einer eigenen Satelliten-Flotte eröffnen. » zum Artikel

Das Ringen um Alstom

Siemens holt sich Partner ins Boot: Der Poker um den französischen Alstom-Konzern ist um einen Spieler reicher. Siemens prüft mit Mitsubishi Heavy Industries, ein Angebot vorzulegen, um die bisherige Offerte des US-Konzerns General Electric auszustechen. Die beteiligten Konzerne im Überblick: » zum Artikel

"Banken müssen sich neuem Wettbewerb stellen"

Kristo Käärmann:
Kristo Käärmann: Kristo Käärmanns TransferWise bietet preiswerte Geldtransfers zwischen verschiedenen Währungen. Das Startup kämpft gegen große Bankinstitute. » zum Artikel
  • Meike Lorenzen


Artikel zum Thema "Sicherheit" im IDG-Netzwerk
 

Der Elektronikkonzern LG verstärkt seine Vertriebsaktivitäten im Mobile-Segment. Dazu investieren die Koreaner in mehr Vertriebsmitarbeiter und in ein neues Partnerportal.
Auf cio.de haben Sie heute die Möglichkeit, Ihre Lieblings-Apps live und kostenlos einem Security-Check zu unterziehen. Nutzen Sie die Gelegenheit für Ihre persönliche Risikoanalyse und informieren Sie sich umfassend in unserem Themen-Special!
Auf TecChannel.de haben Sie heute die Möglichkeit, Ihre Lieblings-Apps live und kostenlos einem Security-Check zu unterziehen. Nutzen Sie die Gelegenheit für Ihre persönliche Risikoanalyse und informieren Sie sich umfassend in unserem Themen-Special!