Artikel zum Thema "Sicherheit" bei CIO.de

HP macht sich für gemeinsamen Datenraum in Europa stark

Sichere Internetdienste: Mehrere deutsche IT-Unternehmen haben sich im Zuge der Spionage-Affäre um die NSA für eine Abschottung europäischer Internetdienste stark gemacht. Nun macht HP einen Vorschlag für einen europäischen Datenraum. Das Grundprinzip: Offenheit. » zum Artikel

Die Top-10-Sicherheits-Apps für iOS

Tools zur iPhone-Sicherheit: Die Top-10-Sicherheits-Apps für iOS (Foto: Marima - Fotolia.com)
Tools zur iPhone-Sicherheit: Über Viren, Malware und andere Schädlinge müssen sich iPhone- und iPad-Anwender keine Sorgen machen. Gegen so manch andere Gefahr kann man sich aber mit der richtigen App komfortabel schützen. » zum Artikel

Testen Sie Android- und iOS-Apps auf Sicherheit

Tag der sicheren App: Testen Sie Android- und iOS-Apps auf Sicherheit
Tag der sicheren App: Auf cio.de haben Sie heute die Möglichkeit, Ihre Lieblings-Apps live und kostenlos einem Security-Check zu unterziehen. Nutzen Sie die Gelegenheit für Ihre persönliche Risikoanalyse und informieren Sie sich umfassend in unserem Themen-Special! » zum Artikel
  • Wolfgang Herrmann

"Spiegel Online wird sich komplett verändern"

Verlagsgeschäftsführer Saffe: Der Spiegel-Verlag steht vor Veränderungen: Das Nachrichtenmagazin soll künftig Samstags erscheinen, das Online-Angebot neu konzipiert werden. Das brachte Unruhe ins Haus. Dazu äußerte sich nun Verlagsgeschäftsführer Saffe. » zum Artikel

Sieger-Start-ups stellen sich CIOs vor

Inkop 2014 im Oktober: Sieger-Start-ups stellen sich CIOs vor (Foto: Phil_Good - Fotolia.com)
Inkop 2014 im Oktober: Vom 9. bis zum 12. Oktober treffen sich in Lissabon die Teilnehmer der Inkop 2014. Erstmals sind bei der CIO-Messe auch Start-ups vor Ort. » zum Artikel

Amazon einigt sich mit Bastei Lübbe

E-Book-Streit: Der Online-Händler Amazon hat im Streit um das Geschäft mit digitalen Büchern in Deutschland eine Einigung mit dem Verlag Bastei Lübbe erzielt. » zum Artikel

Worauf CIOs beim Jobwechsel achten sollen

Die richtigen Fragen stellen: Worauf CIOs beim Jobwechsel achten sollen (Foto: stockphoto-graf - Fotolia.com)
Die richtigen Fragen stellen: Vom Zustand der IT-Infrastruktur über die Aufstellung der IT-Abteilung bis hin zur Rolle des CIOs: Stehen IT-Leiter vor einem Jobwechsel, sollten sie sich einige Fragen stellen, so die Erfahrung eines Headhunters. » zum Artikel
  • Lutz Tilker

Ebay spaltet Bezahltochter PayPal ab

Investoren setzen sich durch: Lange hat sich Ebay gegen den Druck von Investoren gesträubt, doch nun soll der Bezahldienst PayPal doch ausgegliedert werden. » zum Artikel

10 spannende Cloud-Security-Startups

Sichere Daten, sicherer Zugriff: 10 spannende Cloud-Security-Startups (Foto: Iakov Kalinin - Fotolia.com)
Sichere Daten, sicherer Zugriff: In den USA sprießen die Neugründungen im Cloud-Service-Umfeld wie Pilze aus dem Boden. Besonders in Kalifornien tut sich einiges. Gerade was Security-Dienste angeht, gibt es viele interessante Projekte. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

IT-Sicherheit scheitert meist an Mitarbeitern

Sicherheitskultur im Unternehmen: IT-Sicherheit scheitert meist an Mitarbeitern (Foto: HP Deutschland)
Sicherheitskultur im Unternehmen: Der Mensch stellt nach wie vor den größten Risikofaktor für die Informationssicherheit im Unternehmen dar. Nur wer seine Unternehmens- und Kommunikationskultur ändert, kann IT-Security von seinem "Bremsklotz-Image" befreien. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Sichere Chat-Apps fürs iPhone

Lauscher und Spione abwehren: Sichere Chat-Apps fürs iPhone (Foto: bloomua - Fotolia.com)
Lauscher und Spione abwehren: Wer seine Kommunikation schützen möchte, hat auf iOS inzwischen einige Apps zur Auswahl. Wir stellen fünf clevere Lösungen vor, die Informationen vor neugierigen Mitlesern schützen möchten. » zum Artikel
  • Detlev Flach

Zehn Tipps gegen Phisher

IT-Sicherheit: Zehn Tipps gegen Phisher (Foto: lolloj - Fotolia.com)
IT-Sicherheit: Um nicht Opfer von Cyberangriffen zu werden, löschen viele Onliner pauschal selbst berechtigte Warn-E-Mails. Dabei lassen sich Phishing-Attacken auch klüger abwehren. Zehn Tipps, wie sie den Betrügern entgehen. » zum Artikel
  • Thomas Kuhn

Office 365 sicher im Unternehmen betreiben

Mobiler Zugriff, Authentifizierung: Office 365 sicher im Unternehmen betreiben (Foto: Microsoft)
Mobiler Zugriff, Authentifizierung: Den Zugriff der mobilen Geräte regulieren, die Synchronisation von Kontakten mit Facebook untersagen oder eine Zwei-Wege-Authentifizierung einrichten. Der folgende Praxisbeitrag widmet sich zahlreichen sicherheitsrelevanten Einstellungen unter Office 365. » zum Artikel
  • Thomas Joos

So nutzen Sie den USB weiter "sicher"

BadUSB: So groß ist die Gefahr wirklich: So nutzen Sie den USB weiter
BadUSB: So groß ist die Gefahr wirklich: Meldungen zu Sicherheitslücken schrecken die Anwender regelmäßig auf. Doch das BadUSB-Problem, das deutsche Forscher auf der diesjährigen Black Hat Konferenz vorstellten, könnte sich als besonders folgenreich erweisen: Hintergründe, Fragen und Antworten der Sicherheitsspezialisten. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Big Data gegen Betrugsversuche

Identity Analytics für sichere Identitäten: Big Data gegen Betrugsversuche (Foto: T. L. Furrer - Fotolia.com)
Identity Analytics für sichere Identitäten: Die Verbindung aus Big-Data-Analysen und Identitätsmanagement ermöglicht risikobasierte Identitätskontrollen in nahezu Echtzeit. Wir zeigen Beispiele. » zum Artikel
  • Oliver Schonschek

Die 10 beliebtesten Sicherheits-Tools

Daten und Passwörter absichern: Die 10 beliebtesten Sicherheits-Tools (Foto: MEV Verlag)
Daten und Passwörter absichern: Hacker, Viren und Trojaner bedrohen täglich die Daten auf Computern. Neben professionellen Sicherheitsprogrammen helfen oft auch kleine Tools, diese Bedrohungen wirkungsvoll abzuwehren. Wir haben die zehn beliebtesten Sicherheits-Tools für Sie zusammengestellt. » zum Artikel
  • Bernhard Haluschak

Wie Home Office sicher wird

Cloudworker: Wie Home Office sicher wird (Foto: Shutter81 - Fotolia.com)
Cloudworker: Deutsche Arbeitnehmer kehren den Firmengebäuden den Rücken: Die Hälfte aller Angestellten arbeiter bereits von zuhause aus, die andere Hälfte würde es gerne - so eine Aris/Bitkom-Studie. Auf diese Mobilität müssen sich Unternehmen auch sicherheitstechnisch einstellen. » zum Artikel
  • Martin Setzler

So kommunizieren Sie den Wert Ihrer IT-Sicherheit

Tipps von Gartner: So kommunizieren Sie den Wert Ihrer IT-Sicherheit (Foto: MEV Verlag)
Tipps von Gartner: Wie sollen Security-Verantwortliche ihrem Vorstand mitteilen, dass IT-Sicherheit zum Geschäftserfolg beiträgt? Die Marktforscher von Gartner geben Tipps. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Apple-Chef distanziert sich von Datensammlern

Tim Cook: Apple-Chef Tim Cook hat erneut versichert, dass Apple Nutzer-Daten vor dem Zugriff von Geheimdiensten schütze. » zum Artikel

Lufthansa sichert sich Rechte an "worldwings"

Pläne für Langstrecken-Billigflieger: Die Lufthansa hat sich schon vor den Plänen für einen eigenen Langstrecken-Billigflieger den Namen "worldwings" gesichert. » zum Artikel

BASF holt sich Office 365 aus der Cloud

Intune für Smartphones: BASF holt sich Office 365 aus der Cloud (Foto: BASF)
Intune für Smartphones: Ein weiteres Großunternehmen düst in die Microsoft-Cloud: BASF stellt bis Mitte 2015 auf Office 365 um. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Claas-Website passt sich jedem Bildschirm an

Coremedia 7 Blueprint: Claas-Website passt sich jedem Bildschirm an (Foto: CLAAS KGaA mbH)
Coremedia 7 Blueprint: Das Fluid Design passt automatisch die Inhalte auf mobilen Endgeräten an, samt Templates und der Personalisierungskonzepte zur Regionalisierung. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Software- und IT-Services-Branche am Scheideweg

Markt ändert sich: Software- und IT-Services-Branche am Scheideweg (Foto: PAC)
Markt ändert sich: Selten wurde der Markt von so vielen Themen gleichzeitig beflügelt. Gleichzeitig stagniert der Markt. Vor allem die führenden IT-Anbieter tun sich zunehmend schwer. Christophe Châlons von PAC erläutert Chancen und Marktgeschehen. » zum Artikel
  • Christophe Châlons

Mehr Geld für Industrie 4.0

Problem IT-Sicherheit Infrastruktur: Mehr Geld für Industrie 4.0 (Foto: Gina Sanders - Fotolia.com)
Problem IT-Sicherheit Infrastruktur: Bis 2020 bergen Industrie 4.0-Technologien in Deutschland ein Marktpotenzial von knapp elf Milliarden Euro. Davon ist die Experton Group überzeugt. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Lufthansa rüstet sich für Streik

500 Feldbetten stehen bereit: Seit der Ankündigung eines Piloten-Streiks bei der Lufthansa am Freitag am Frankfurter Flughafen ist das Unternehmen mit der Abmilderung der Folgen für die Fluggäste beschäftigt. » zum Artikel

Smartwatches bringen sich in Stellung

IFA 2014: Als nächster Hoffnungsträger im Geschäft mit Unterhaltungselektronik bringt sich die smarte Armbanduhr mit Computerfunktion in Stellung. Auf der IFA wird schon mal ausgetestet, wer in dem neuen Markt der Smartwatches die Nase vorn haben wird. » zum Artikel

Nokia Lumia 630 im Test

Wie schlägt sich Microsofts Billig-Smartphone?: Nokia Lumia 630 im Test (Foto: Nokia/Microsoft)
Wie schlägt sich Microsofts Billig-Smartphone?: Microsoft will mit den Lumias den Einstiegsmarkt ordentlich durchwirbeln. Was können die Smartphones im Alltag leisten? » zum Artikel
  • Detlev Flach

Mehr Sicherheit am Geldautomaten gefordert

YouGov-Umfrage: Aus Sorge vor einem Datendiebstahl wünschen sich viele Verbraucher in Deutschland nach einer Umfrage mehr Sicherheit bei Geschäften am Geldautomaten. » zum Artikel

Deutsche Telekom trennt sich von Polen-Chef

CEO Höttges zieht die Reißleine: Die Deutsche Telekom trennt sich einem Zeitungsbericht zufolge wegen der enttäuschenden Entwicklung der Geschäfte in Polen von dem dortigen Chef. » zum Artikel

In 5 Schritten zum Cyber-Security-Zyklus

Strategie IT-Sicherheit: In 5 Schritten zum Cyber-Security-Zyklus (Foto: Steria Mummert Consulting)
Strategie IT-Sicherheit: Sich bei IT-Security auf eine einzige technische Lösung zu verlassen, greift zu kurz. Bewährt hat sich dagegen der präventive fünfstufige Ansatz des "Cyber-Security-Zyklus". Wie der aussieht, erläutert Murat Yildiz von Steria Mummert Consulting in seiner Kolumne » zum Artikel
  • Murat Yildiz