Artikel zum Thema "Sicherheit" bei CIO.de

Testen Sie Android- und iOS-Apps auf Sicherheit

Tag der sicheren App: Testen Sie Android- und iOS-Apps auf Sicherheit
Tag der sicheren App: Auf cio.de haben Sie heute die Möglichkeit, Ihre Lieblings-Apps live und kostenlos einem Security-Check zu unterziehen. Nutzen Sie die Gelegenheit für Ihre persönliche Risikoanalyse und informieren Sie sich umfassend in unserem Themen-Special! » zum Artikel
  • Wolfgang Herrmann

Wie sicher sind Ihre Apps?

Tag der sicheren App am 23. Juni: Wie sicher sind Ihre Apps? (Foto: IDG)
Tag der sicheren App am 23. Juni: Wie sicher sind Ihre Apps und wie schützen Sie sich vor Bedrohungen? - Antworten gibt die redaktionelle Initiative "Tag der sicheren App". Über einen Zeitraum von sechs Wochen bieten wir Ihnen eine Fülle praktischer Informationen und Ratgeber. Das Highlight: Am 23. Juni, dem "Tag der sicheren App", können Sie Ihre Apps live testen lassen! » zum Artikel
  • Wolfgang Herrmann

10 spannende Cloud-Security-Startups

Sichere Daten, sicherer Zugriff: 10 spannende Cloud-Security-Startups (Foto: Iakov Kalinin - Fotolia.com)
Sichere Daten, sicherer Zugriff: In den USA sprießen die Neugründungen im Cloud-Service-Umfeld wie Pilze aus dem Boden. Besonders in Kalifornien tut sich einiges. Gerade was Security-Dienste angeht, gibt es viele interessante Projekte. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Die Kapitulation der IT-Sicherheit

Spielregeln gefordert: Die Kapitulation der IT-Sicherheit (Foto: freshidea - Fotolia.com)
Spielregeln gefordert: Diese Woche im CIO-Videplayer: Ist IT-Sicherheit überhaupt möglich? Und: Die Smartwatch Samsung Gear Live und das Smartphone Oppo Find 7 im Test. » zum Artikel

UN: Überwachung von E-Mails nimmt zu

Unternehmen sollen sich wehren: Spätestens seit dem Bekanntwerden der Praktiken der NSA ist jeder Internetnutzer verunsichert. Wer liest welche E-Mails mit? Ein UN-Bericht macht wenig Hoffnung auf Privatsphäre im Netz. » zum Artikel

Was sich Projektmanager wünschen

Anerkennung und Mitsprache: Was sich Projektmanager wünschen (Foto: vadymvdrobot - Fotolia.com)
Anerkennung und Mitsprache: Beim Personaleinsatz und den Erfolgskriterien möchten Projektleiter gern mehr mitreden. Ein Coaching für sich halten sie dagegen nicht für wichtig. Das ergab eine Befragung der Deutschen Gesellschaft für Projektmanagement (GPM). » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Sicheres Material-Reporting innerhalb der Lieferkette

IMDS und CDX: Sicheres Material-Reporting innerhalb der Lieferkette (Foto: HP Deutschland)
IMDS und CDX: Hersteller sind verpflichtet, regelmäßig Berichte über Verwendung und Herkunft bestimmter Materialien zu erstellen. Das seit Jahren bewährte IMDS-System aus der Automobilbranche hilft dabei. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Neues TecChannel-Compact zum Thema IT-Sicherheit

Buch und eBook: Datenschutz und Datensicherheit stehen in Unternehmen hoch im Kurs. Denn es gilt, sensible Informationen wirkungsvoll vor Hackern, Spionen und Cyberkriminellen zu schützen. Genau diese Themen behandelt das neue TecChannel-Compact "IT-Sicherheit". Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. » zum Artikel
  • Bernhard Haluschak

Telekom-Reform: Mexiko verspricht sich hohe Investitionen

39,7 Milliarden Euro: Die mexikanische Regierung erhofft sich von der Reform des Telekommunikationswesens Investitionen in Höhe von 700 Milliarden Pesos (39,7 Mrd Euro). » zum Artikel

So lässt sich das Konzept der COBIT-5-Enabler nutzen

IT-Compliance: So lässt sich das Konzept der COBIT-5-Enabler nutzen (Foto: Rene Schmöl)
IT-Compliance: Richtig angewendet, kann der IT-Governance-Standard COBIT Unternehmen helfen, ihre Compliance-Aufgaben zu lösen. Als Leitplanken bewähren sich vor allem die in COBIT 5 definierten "Enabler" und die zugehörigen "Dimensionen". » zum Artikel
  • Markus Gaulke

Den Cyberkriminellen einen Schritt voraus

IT-Sicherheit ist Chefsache: Den Cyberkriminellen einen Schritt voraus (Foto: T-Systems)
IT-Sicherheit ist Chefsache: Whatsapp, New York Times oder Obamacare: Diese Beispiele zeigen, wie professionelle Hacker jede Sicherheitslücke nutzen, um Schaden anzurichten. Lesen Sie, wie sich Unternehmen davor schützen können. » zum Artikel

Made in Germany für IT-Sicherheit gefordert

KITS-Konferenz: Made in Germany für IT-Sicherheit gefordert (Foto: mipan - Fotolia.com)
KITS-Konferenz: Etwa 150 Experten aus Wirtschaft, Politik und Forschung auf der KITS-Konferenz der Koordinierungsstelle IT-Sicherheit übten den Schulterschluss, die derzeitige Aufmerksamkeit durch die NSA-Affäre für mehr und bessere IT-Security in Deutschland zu nutzen. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Kapitulation vor BYOD

Sicherheit am Digital Workplace: Kapitulation vor BYOD (Foto: freshidea - Fotolia.com)
Sicherheit am Digital Workplace: BYOD-Risiken sind heute technisch nicht mehr in den Griff zu kriegen, sagt Gartner. Einzig mögliche Lösung sei, den Mitarbeitern mehr zu vertrauen. » zum Artikel

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

EU-Kommission knöpft sich Google vor

Zerschlagung im Gespräch: Im Streit um die Marktmacht Googles will die EU-Kommission nach einem Medienbericht nun doch härter gegen den Internetkonzern vorgehen. » zum Artikel

Phishing-Angriffe mit gefälschten Telekom-Rechnungen nehmen zu

Malware tarnt sich als PDF: Eine Welle gefährlich gut gemachter Phishing-E-Mails geht auf die Internetnutzer hernieder. Für die Deutsche Telekom ist das kein Grund mehr zur Aufregung. » zum Artikel

De Maizière will Datenschutz und IT-Sicherheit verbessern

Bundesinnenminister: Bundesinnenminister Thomas de Maizière will den Datenschutz und die IT-Sicherheit in Deutschland verstärken. Bei einer Datenschutzkonferenz in Berlin kündigte der CDU-Politiker am Montag an, er werde bald seine Vorschläge für ein IT-Sicherheitsgesetz vorstellen und diese intensiv mit Beteiligten wie der Wirtschaft und der Netzcommunity diskutieren. » zum Artikel

Supercomputer in China behauptet sich erneut an Weltspitze

Tianhe-2: Der Supercomputer Tianhe-2 hat sich zum dritten Mal in Folge an der Spitze der schnellsten Computer der Welt behauptet. » zum Artikel

7 Tipps für Ihren sicheren Weg in die Cloud

Checkliste: 7 Tipps für Ihren sicheren Weg in die Cloud (Foto: alphaspirit - Fotolia.com)
Checkliste: Cloud-Computing gilt heute als innovative Lösung für Informationsverarbeitung und Datenaustausch. Doch wie steht es um die Sicherheit in der Cloud? Worauf muss ein Unternehmen bei der Wahl des Cloud-Anbieters und bei der Umsetzung der Lösung achten? » zum Artikel
  • Harald Pfoser

BBM Protected für sichere Kommunikation

Blackberry in Unternehmen: BBM Protected für sichere Kommunikation (Foto: Blackberry)
Blackberry in Unternehmen: Blackberry erweitert seinen Messenger, BBM, um eine Protected-Version, die Unternehmenskommunikation absichern soll. Zunächst nur für Blackberry OS. Eine Android- und iOS-Unterstützung soll folgen. » zum Artikel

Mobiles Arbeiten sicherer gestalten

Mobility in Unternehmen: Mobiles Arbeiten sicherer gestalten (Foto: lil_22 - Fotolia.com)
Mobility in Unternehmen: Sie sind praktisch. Sie sind effektiv. Aber wie ist es um die IT- Sicherheit in Unternehmen bestellt, wenn sich Smartphones, Tablets und Apps zu einem festen Bestandteil der IT-Infrastruktur entwickeln? » zum Artikel
  • Kai Haller

iOS und Android: Was taugt die eingebaute Sicherheit?

Security-Features zum Schutz vor schlechten Apps: iOS und Android: Was taugt die eingebaute Sicherheit? (Foto: Marima - Fotolia.com)
Security-Features zum Schutz vor schlechten Apps: Apps können Daten von Ihrem Smartphone oder Tablet auslesen und diese über das Internet versenden. Wie schützen uns die Hersteller vor diesem Risiko? » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Google kauft sich einen Satelliten-Hersteller

Skybox: Die Firma Skybox, die Erdbeobachtung aus dem All mit der Auswertung detailreicher aktueller Bilder revolutionieren will, soll bald zu Google gehören. Dem Internet-Konzern würde das den Weg zu einer eigenen Satelliten-Flotte eröffnen. » zum Artikel

Das Ringen um Alstom

Siemens holt sich Partner ins Boot: Der Poker um den französischen Alstom-Konzern ist um einen Spieler reicher. Siemens prüft mit Mitsubishi Heavy Industries, ein Angebot vorzulegen, um die bisherige Offerte des US-Konzerns General Electric auszustechen. Die beteiligten Konzerne im Überblick: » zum Artikel

"Banken müssen sich neuem Wettbewerb stellen"

Kristo Käärmann:
Kristo Käärmann: Kristo Käärmanns TransferWise bietet preiswerte Geldtransfers zwischen verschiedenen Währungen. Das Startup kämpft gegen große Bankinstitute. » zum Artikel
  • Meike Lorenzen

BT traut sich wieder Übernahmen zu

Finanzchef Chanmugam: Der britische Telekomkonzern BT Group schaut sich nach langer Durststrecke wieder nach Zukäufen um. "Ich glaube, dass wir das Recht haben, Übernahmen zu tätigen", sagte Finanzchef Tony Chanmugam der "Börsen-Zeitung". » zum Artikel

Cloud und Hadoop - Sicherheit ist nie absolut

Datensicherheit 2.0: Cloud und Hadoop - Sicherheit ist nie absolut (Foto: Gartner)
Datensicherheit 2.0: Weil digitalen Daten für vielen Unternehmen einen enormen Wert darstellen, bekommen auch das IT-Risiko-Management und die Datensicherheit ein besonderes Gewicht. Doch hundertprozentigen Schutz gibt es derzeit nicht. » zum Artikel
  • Jörg Fritsch
    Jörg Fritsch
    Jörg Fritsch ist Research Director im Team "Security and Risk Management" des Bereichs Gartner for Technology Professionals (GTP). Zu seinen Schwerpunkten zählen die Informationssicherheit, Security im Rechenzentrum und in der Cloud, Big Data (Analytics), Cloud Computing, PaaS, verteilte Systeme, Messaging und Event-driven Systems sowie sehr schnelle Netzwerke und Server.

Bewusstsein für IT-Sicherheit im Mittelstand rückläufig

Umfrage: Kleine und mittelständische Unternehmen in Deutschland sind heute weitgehend digital vernetzt. » zum Artikel

IT-Abteilung muss sich neu erfinden

McKinsey und Hackett Group: IT-Abteilung muss sich neu erfinden (Foto: Andres Rodriguez - Fotolia.com)
McKinsey und Hackett Group: IT-Verantwortliche halten das IT-Management für ausbaufähig. Es gibt Produktivitäts- und Effizienzlücken. Und die Unterstützung fürs Business wird schlechter. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


NSA-Überwachung: Mehrheit sieht sich nicht betroffen

Umfrage: Ein Jahr nach Ausbruch des NSA-Skandals sieht sich die Mehrheit in Deutschland nicht von Überwachung betroffen. » zum Artikel


Artikel zum Thema "Sicherheit" im IDG-Netzwerk
 

Auf cio.de haben Sie heute die Möglichkeit, Ihre Lieblings-Apps live und kostenlos einem Security-Check zu unterziehen. Nutzen Sie die Gelegenheit für Ihre persönliche Risikoanalyse und informieren Sie sich umfassend in unserem Themen-Special!
Auf TecChannel.de haben Sie heute die Möglichkeit, Ihre Lieblings-Apps live und kostenlos einem Security-Check zu unterziehen. Nutzen Sie die Gelegenheit für Ihre persönliche Risikoanalyse und informieren Sie sich umfassend in unserem Themen-Special!
Firmennetz, Endgeräte, E-Mail-Kommunikation – die IT-Sicherheitslösungen der Telekom decken alle Bereiche ab und eignen sich für alle Unternehmensgrößen.