Artikel zum Thema "Spam" bei CIO.de

Facebook will den Newsfeed relevanter machen

Weniger Spam: Mit verschiedenen Maßnahmen will Facebook dafür sorgen, dass seine Nutzer weniger Spam in ihren Neuigkeiten vorfinden. » zum Artikel
  • Thomas Cloer

Anti-Viren-Spezialist McAfee warnt vor Spam als Dienstleistung

Internet-Kriminalität: Betrug oder Spionage im Internet wird immer leichter, warnt der Hersteller von Sicherheitssoftware McAfee. Cyber-Kriminalität könne als Dienstleistung gekauft werden. McAfee wagt auch eine Schätzung des Schadens durch Kriminalität im Netz. » zum Artikel

iCloud hat ein Spam-Problem

Junk-E-Mails: iCloud hat ein Spam-Problem
Junk-E-Mails: Nutzer von Apples Dienst iCloud beklagen derzeit eine hohe Spam-Last. Die Hintergründe der jüngsten Welle und wie Apple versucht, gegen zu steuern. » zum Artikel
  • Halyna Kubiv

Spam ist nicht Stuxnet

IT-Grundschutz des BSI reicht nicht aus: Spam ist nicht Stuxnet (Foto: VRD - Fotolia.com)
IT-Grundschutz des BSI reicht nicht aus: Öffentliche Hand und Bürger brauchen ein besseres Verständnis für IT-Sicherheit. Ein Whitepaper und eine Veranstaltung von HP und Fraunhofer sollen dabei helfen. Dafür werben Peter Schöpf und Ansgar Baums von HP im Interview. » zum Artikel

Fallstricke beim Einsatz von IPv6

Anwendungen, Backend-Tools, DNS ...: Fallstricke beim Einsatz von IPv6 (Foto: linux-ipv6.org)
Anwendungen, Backend-Tools, DNS ...: Was sollten Unternehmen beachten, wenn sie ihre IPv6-Strategie entwickeln? Infoblox, Spezialist für Netzwerk-Automatisierung, hat für uns Fallstricke identifiziert und gibt anhand einer Checkliste Tipps, wie Unternehmen diese Fallen vermeiden können. » zum Artikel
  • Manfred Bremmer
    Manfred Bremmer
    Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

Die beliebtesten Hacker-Techniken

XSS, SQL Injection und Co.: Die beliebtesten Hacker-Techniken (Foto: olly - Fotolia.com)
XSS, SQL Injection und Co.: Schwachstellen in Web-Anwendungen sind beliebte Angriffsziele von IT-Kriminellen. Der IBM X-Force Trend and Risk Report analysiert bevorzugte Angriffstechniken. » zum Artikel
  • Andreas Schaffry
    Andreas Schaffry


    Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und seit 2006 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Warum Cyberkriminelle E-Mails stehlen

Die Motive: Benutzernamen und Passwörter sind ein beliebtes Ziel von Kriminellen im Netz. Immer wieder werden Hunderttausende oder gar Millionen solcher Zugangsdaten gestohlen, sei es von E-Mail-Postfächern oder anderen Online-Diensten. Die Kriminellen haben dabei mehrere Motive. » zum Artikel

Betroffene von Datenklau werden rasch informiert

BSI-Chef: Nach dem jüngsten Datenklau von 18 Millionen Mail-Adressen samt Passwörtern geht das Bundesamt für Sicherheit in der Informationstechnik davon aus, dass die großen Provider alle Betroffenen bis zum Montagabend informiert haben werden. » zum Artikel

Aktualisierter Selbsttest vom BSI

E-Mail-Datenklau: Aktualisierter Selbsttest vom BSI
E-Mail-Datenklau: Nach dem neuerlichen massenhaften Diebstahl von E-Mail-Zugangsdaten hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) wie angekündigt neue Informationen veröffentlicht. » zum Artikel
  • Thomas Cloer

Wenn Zombie-Rechner angreifen

Botnet: Ein Botnet ist ein Zusammenschluss von Computern, die von Online-Kriminellen missbraucht werden. Die Netzwerke können riesige Dimensionen mit Millionen verbundenen Rechnern erreichen. Die Besitzer wissen meist nichts davon. » zum Artikel

Schwere Vorwürfe gegen Linkedin

Klage gegen Plattform-Betreiber: Schwere Vorwürfe gegen Linkedin (Foto: LinkedIn)
Klage gegen Plattform-Betreiber: Mehrere Nutzer verklagen das Business-Netzwerk Linkedin. Die Plattform soll ohne Genehmigung auf das E-Mail-Adressbuch zugegriffen und anschließend Spam-Mails an die Kontakte verschickt haben. » zum Artikel
  • Denise Bergert

BSI arbeitet "mit Hochdruck" an Info-Lösung

Gigantischer Datenklau: Nach dem wohl größten Datenklau in der Geschichte in Deutschland mit 18 Millionen E-Mail-Konten will das Bundesamt für Sicherheit in der Informationstechnik in Kürze weitere Informationen zur Verfügung stellen. » zum Artikel

NSA sammelt Millionen von Kontaktlisten im Internet

Datenhunger der Agenten: Die Sammelleidenschaft des US-Geheimdienstes NSA kennt offenbar keine Grenzen. Laut einem Bericht der "Washington Post" greifen die Agenten in großem Stil auch Kontaktlisten von E-Mail-Konten ab. » zum Artikel

Über das Verschlüsseln von E-Mails

Sichere Kommunikation: Unverschlüsselte E-Mails können ohne großen technischen Aufwand auch von Unbefugten gelesen werden. Nur, wenn diese elektronischen Nachrichten verschlüsselt sind, sind sie vor dem Zugriff Unbefugter geschützt. » zum Artikel

18 Millionen gestohlene E-Mail-Adressen entdeckt

Daten-Diebstahl: Erst vor wenigen Monaten waren Millionen von geklauten E-Mail-Adressen samt Passwort im Internet aufgetaucht. Nun stößt die Staatsanwaltschaft Verden auf 18 Millionen solcher Datensätze. Kunden aller großen Provider in Deutschland sollen betroffen sein. » zum Artikel

Telekom lockt mobile Angreifer mit Honeypots

Android-Smartphones : Die Deutsche Telekom reagiert auf die steigende Zahl von Schadsoftware-Attacken gegen Handys mit einer Falle für Angreifer. » zum Artikel

Deutsche Webserver verbreiten häufig Schadsoftware

Kaspersky: Webserver in Deutschland sind laut dem Anti-Viren-Hersteller Kaspersky besonders häufig mit Schadprogrammen infiziert. » zum Artikel

Microsoft beschenkt Outlook.com-Nutzer

Gratis-Speicher: Microsoft beschenkt Outlook.com-Nutzer (Foto: Microsoft)
Gratis-Speicher: Wer zu den frühen Outlook.com-Nutzern zählt, erhält vielleicht demnächst eine E-Mail von Microsoft. In dieser finden Sie unter anderem einen Gratis-Code für 3 GB mehr SkyDrive-Speicher. Die Sache hat aber einen Haken. » zum Artikel
  • Benjamin Schischka

Diesen Weg nimmt eine E-Mail

Vom Sender zum Empfänger: Diesen Weg nimmt eine E-Mail (Foto: ktsdesign - Fotolia.com)
Vom Sender zum Empfänger: Vor dem Hintergrund der Enthüllungen von Edward Snowden fragen sich viele Anwender, wie sicher ihre E-Mails sind. Die Antwort auf die Frage hängt von etlichen technischen und organisatorischen Umständen ab » zum Artikel

9 neue Security-Mythen

IT-Sicherheit: 9 neue Security-Mythen (Foto: Rene Schmöl)
IT-Sicherheit: Wiegen Sie sich, Ihre Daten und Ihren Computer in Sicherheit? Spätestens nach diesem Beitrag sind Sie dieses Gefühl garantiert los ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Datenschutz kontra Datenklau-Aufklärung

Behörden und Provider unter Zeitdruck: Von dem jüngsten Diebstahl von 18 Millionen E-Mail-Adressen sind mindestens drei Millionen deutsche Nutzer betroffen. Aufklärung über das Ausmaß und den nötigen Schutz wird dringend erwartet. Doch die Behörden müssen auch den Datenschutz beachten. » zum Artikel

Botnets auf Smartphones und Tablets abwehren

Sicherheit auf mobilen Geräten: Botnets auf Smartphones und Tablets abwehren
Sicherheit auf mobilen Geräten: Angreifer kapern Smartphones oder Tablets und missbrauchen sie zu kriminellen Zwecken. Diese mobilen Botnets können sogar noch gefährlicher sein als klassische Zombie-PCs. » zum Artikel
  • Oliver Schonschek

Netz spottet über Anti-Google-Kampagne von Microsoft

Rivalität mit Google: Microsoft pflegt mit Hingabe die Rivalität mit Google. Dazu verkauft der Konzern jetzt sogar T-Shirts und Tassen mit Anti-Google-Aufdrucken. Das könnte peinlich werden - für Microsoft. » zum Artikel

Managed Services: Wer betreibt die Cloud-Projekte?

Die besten Systemhäuser 2013: Managed Services: Wer betreibt die Cloud-Projekte? (Foto: MEV Verlag)
Die besten Systemhäuser 2013: Unternehmen haben die Leistungen ihrer Systemhauspartner im Bereich Managed Services und Cloud Computing bewertet. Welche Anbieter die Bestnoten erhielten und welche Projekte umgesetzt wurden, erfahren Sie im folgenden Beitrag. » zum Artikel
  • Joachim Hackmann
    Joachim Hackmann
    Als Computerwoche Chefreporter Online spürt Joachim Hackmann aktuelle Themen aus allen Segmenten der IT-Branche auf. Seine thematische Vorliebe gilt der IT-Servicebranche. Dazu zählen etwa Trends, Neuerungen, Produkte und Unternehmen aus den Bereichen Cloud Computing, XaaS, Offshoring und Outsourcing sowie System-Integration und Consulting.

IT-Sicherheit: Virenabwehr ist Standard, Verschlüsselung ist Ausnahme

Die besten Systemhäuser 2013: IT-Sicherheit: Virenabwehr ist Standard, Verschlüsselung ist Ausnahme (Foto: seen - Fotolia.com)
Die besten Systemhäuser 2013: Im Rahmen der Computerwoche-Studie haben Unternehmen die Leistung ihrer Systemhauspartner im Bereich IT-Sicherheit bewertet. Welche Anbieter die Bestnoten erhielten und welche Projekte umgesetzt wurden. » zum Artikel
  • Joachim Hackmann
    Joachim Hackmann
    Als Computerwoche Chefreporter Online spürt Joachim Hackmann aktuelle Themen aus allen Segmenten der IT-Branche auf. Seine thematische Vorliebe gilt der IT-Servicebranche. Dazu zählen etwa Trends, Neuerungen, Produkte und Unternehmen aus den Bereichen Cloud Computing, XaaS, Offshoring und Outsourcing sowie System-Integration und Consulting.

Rechenzentren im Umbruch

BroadGroup Report: Rechenzentren im Umbruch (Foto: SAP AG)
BroadGroup Report: Die Nachfrage nach immer mehr Cloud-Dienstleistungen wie Software- oder Infrastructure-as-a-Service zwingen die Rechenzentren zum Umdenken. Ein Report der BroadGroup informiert, auf was sich IT-Verantwortliche zukünftig in einem Data Center einstellen müssen. » zum Artikel
  • Bernhard Haluschak

Cyber-Kriminelle aktiv wie eh und je

Online-Sicherheit: Während alle Welt über die Enthüllungen zur NSA-Spionage entsetzt ist, sind die Online-Kriminellen aktiv wie eh und je. Die IT-Branche warnt davor, das vor lauter Aufregung über staatliche Überwachung zu vergessen. » zum Artikel

Wenn das Handy mit dem Toaster spricht

Internet der Dinge: Wenn das Handy mit dem Toaster spricht (Foto: chandlervid85 - Fotolia.com)
Internet der Dinge: "Das Internet der Dinge wird die Welt verändern", sind viele Forscher und Unternehmen überzeugt. Doch viele Menschen wissen gar nicht, was mit diesem Schlagwort gemeint ist. » zum Artikel

Mobile Malware wird zehn Jahre alt

Von Symbian zu Android: Mobile Malware wird zehn Jahre alt (Foto: XtravaganT - Fotolia.com)
Von Symbian zu Android: Nerviges Jubiläum – 2004 wurde der erste mobile Virus für Symbian in freier Wildbahn gefunden. Inzwischen ist vor allem Android im Visier der Angreifer. » zum Artikel

Die 7 Mythen der E-Mail-Archivierung

Archivieren oder lieber nicht?: Die 7 Mythen der E-Mail-Archivierung (Foto: ktsdesign - Fotolia.com)
Archivieren oder lieber nicht?: Darf ein Unternehmen jede E-Mail archivieren? Was passiert mit privater Korrespondenzen? Sollte jede E-Mail verschlüsselt werden? Hier finden Sie die gröbsten Fehleinschätzungen bei der E-Mail-Archivierung. » zum Artikel
  • Wieland Alge
  • Alexander Bayer


Artikel zum Thema "Spam" im IDG-Netzwerk
 

Mit verschiedenen Maßnahmen will Facebook dafür sorgen, dass seine Nutzer weniger Spam in ihren Neuigkeiten vorfinden.
Sicherheitsforscher von Anbieter Eset berichten, dass Cyberkriminelle im Rahmen der "Operation Windigo" in den vergangenen drei Jahren rund 25.000 Linux- und Unix-Server großer Unternehmen und Organisationen zu einem riesigen Spam- und Exploit-Botnet zusammengeschlossen haben.
Saisonal bedingte Spam- und Phishing-Mails werden auch kurz vor Weihnachten wieder auftauchen. Wovor Sie Ihre Kunden warnen sollten, erläutert Michael Scheffler, Regional Sales Director DACH bei dem Security-Spezialisten Proofpoint.