Artikel zum Thema "Spam" bei CIO.de

Spammer lieben mobile Apps

Spam-Report von Kaspersky: Spammer lieben mobile Apps (Foto: Kumer - Fotolia.com)
Spam-Report von Kaspersky: Spam landet immer seltener in den Postfächern, daher suchen die Versender nach neuen Zielen – und sie scheinen Smartphones und mobile Apps für sich entdeckt zu haben. » zum Artikel

Facebook will den Newsfeed relevanter machen

Weniger Spam: Mit verschiedenen Maßnahmen will Facebook dafür sorgen, dass seine Nutzer weniger Spam in ihren Neuigkeiten vorfinden. » zum Artikel
  • Thomas Cloer

Die schlimmsten IT-Angewohnheiten

Schlampigkeit, Faulheit, Leichtsinn: Die schlimmsten IT-Angewohnheiten (Foto: MEV Verlag)
Schlampigkeit, Faulheit, Leichtsinn: Als vorbildlicher IT-Anwender können Sie sich diesen Artikel sparen. Wenn Sie sich trotzdem aufregen möchten -bitteschön. » zum Artikel
  • Christopher Null
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

33 Millionen E-Mail-Adressen zum Kauf angeboten

Adresshandel: Experten befürchten eine Welle von Spam-E-Mails: Einem Medienbericht zufolge bieten Unbekannte 33 Millionen E-Mail-Adressen für 800 Euro per Mail zum Kauf an. » zum Artikel

Warum Cyberkriminelle E-Mails stehlen

Die Motive: Benutzernamen und Passwörter sind ein beliebtes Ziel von Kriminellen im Netz. Immer wieder werden Hunderttausende oder gar Millionen solcher Zugangsdaten gestohlen, sei es von E-Mail-Postfächern oder anderen Online-Diensten. Die Kriminellen haben dabei mehrere Motive. » zum Artikel

Interne Vorratsdatenspeicherung für 7 Tage erlaubt

BGH: Die Vorratsdatenspeicherung bleibt zwar ein heißes Eisen. Die Koalition hat sie nach einem Urteil des EuGH aber vorerst auf Eis gelegt. Jetzt billigt der BGH eine Speicherfrist von sieben Tagen. » zum Artikel

Betroffene von Datenklau werden rasch informiert

BSI-Chef: Nach dem jüngsten Datenklau von 18 Millionen Mail-Adressen samt Passwörtern geht das Bundesamt für Sicherheit in der Informationstechnik davon aus, dass die großen Provider alle Betroffenen bis zum Montagabend informiert haben werden. » zum Artikel

Noch keine Alternative zur E-Mail in Sicht

Digitale Kommunikation: Google hat es versucht. Danach Facebook und WhatsApp. Aber die E-Mail hat bisher alle Versuche überstanden, einen neuen Standard der digitalen Kommunikation zu etablieren. » zum Artikel

So erkennen Sie Hacker auf Servern

Security-Check: So erkennen Sie Hacker auf Servern (Foto: karelnoppe - Fotolia.com)
Security-Check: IT-Verantwortliche müssen Server mit speziellen Tools und Maßnahmen ständig überwachen, um Angreifer rechtzeitig zu erkennen und zu bekämpfen. Denn Hacker sind kreativ und in der Lage, die standardisierten Sicherheitsmaßnahmen eines Unternehmens auszuhebeln. » zum Artikel
  • Thomas Joos

Wenn Zombie-Rechner angreifen

Botnet: Ein Botnet ist ein Zusammenschluss von Computern, die von Online-Kriminellen missbraucht werden. Die Netzwerke können riesige Dimensionen mit Millionen verbundenen Rechnern erreichen. Die Besitzer wissen meist nichts davon. » zum Artikel

Aktualisierter Selbsttest vom BSI

E-Mail-Datenklau: Aktualisierter Selbsttest vom BSI
E-Mail-Datenklau: Nach dem neuerlichen massenhaften Diebstahl von E-Mail-Zugangsdaten hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) wie angekündigt neue Informationen veröffentlicht. » zum Artikel
  • Thomas Cloer

Malware zielt auf deutsche Online-Banking-Nutzer

EMOTET: Malware zielt auf deutsche Online-Banking-Nutzer (Foto: Bitdefender)
EMOTET: Trend Micro hat mit EMOTET eine Malware entdeckt, die sich voll und ganz auf deutsche Online-Banking-Nutzer konzentriert. Der Trojaner analysiert den Netzwerkverkehr und liest so Zugangsdaten aus. » zum Artikel
  • Benjamin Schischka

Phishing-Angriffe mit gefälschten Telekom-Rechnungen nehmen zu

Malware tarnt sich als PDF: Eine Welle gefährlich gut gemachter Phishing-E-Mails geht auf die Internetnutzer hernieder. Für die Deutsche Telekom ist das kein Grund mehr zur Aufregung. » zum Artikel

BSI arbeitet "mit Hochdruck" an Info-Lösung

Gigantischer Datenklau: Nach dem wohl größten Datenklau in der Geschichte in Deutschland mit 18 Millionen E-Mail-Konten will das Bundesamt für Sicherheit in der Informationstechnik in Kürze weitere Informationen zur Verfügung stellen. » zum Artikel

Die spektakulärsten Irrtümer der IT-Geschichte

Fehlprognosen: Die spektakulärsten Irrtümer der IT-Geschichte (Foto: Tanja Jäckel - Fotolia.com)
Fehlprognosen: Staubsauger laufen mit Atom-Antrieb, fünf Computer reichen für die ganze Welt, ein totgesagter Gigant, der sich bester Gesundheit erfreut und der Untergang des Internets – wir stellen Ihnen die kuriosesten und spektakulärsten falschen Prophezeiungen der Technikgeschichte vor. » zum Artikel

Riesiger Datenklau hinterlässt viele Fragen

Diebstahl von 1,2 Milliarden Einwahldaten: Woher stammen die entwendeten Datensätze, und sind deutsche Nutzer betroffen? Im jüngsten Datendiebstahl sind viele Fragen ungeklärt. Die Politik ruft zu mehr Sicherheit auf. » zum Artikel

Die Psychologie der E-Mail-Scams

Warum Phishing funktioniert: Die Psychologie der E-Mail-Scams (Foto: Bobo - Fotolia.com)
Warum Phishing funktioniert: Warum funktionieren Spam und Phishing? Wer öffnet verseuchte E-Mail-Anhänge? Wer sich diese Fragen stellt, muss diesen Beitrag lesen. » zum Artikel
  • Monika Schaufler

Die ideale Firewall für Reseller

Webinar von Zyxel am 18. Juni: Die konventionelle Perimeter-Firewall hat ausgedient. Im Zeitalter der webbasierten Arbeit und der zunehmenden Durchsetzung der sozialen Netzwerke auch im Geschäftsalltag braucht es intelligentere Werkzeuge zum Schutz von Angriffen. » zum Artikel
  • Dr. Ronald Wiltschek

E-Mail-Scans von Google und Co. werfen rechtliche Fragen auf

Kinderpornografie : Im Kampf gegen Kinderpornografie greifen einige Internet-Unternehmen zu weitreichenden Maßnahmen: Sie durchforsten Fotos und E-Mails von Nutzern automatisch nach solchen Bildern. Nach deutschem Recht ist das nicht erlaubt. » zum Artikel

1,2 Milliarden Login-Daten gestohlen

So kam es zu dem Mega-Hack: Die Dimensionen des jüngsten Datenklaus einer russischen Hackergruppe sind gigantisch: Nach Angaben der Sicherheitsfirma Hold Security wurden mehr als 1,2 Milliarden Login-Daten gestohlen. » zum Artikel

Die E-Mail wird 30

Beliebt wie nie: Die E-Mail wird 30 (Foto: pixdesign123 - Fotolia.com)
Beliebt wie nie: Die längere Warteschlange beim Einschreiben an der Uni gab den Ausschlag: Michael Rotert entschied sich deswegen für die Informatik und wurde zu einem Internetpionier in Deutschland. » zum Artikel

18 Millionen gestohlene E-Mail-Adressen entdeckt

Daten-Diebstahl: Erst vor wenigen Monaten waren Millionen von geklauten E-Mail-Adressen samt Passwort im Internet aufgetaucht. Nun stößt die Staatsanwaltschaft Verden auf 18 Millionen solcher Datensätze. Kunden aller großen Provider in Deutschland sollen betroffen sein. » zum Artikel

Tägliche Überstunden sind die Regel

E-Mails und Meetings als große Zeitfresser: Tägliche Überstunden sind die Regel (Foto: kantver - Fotolia.com)
E-Mails und Meetings als große Zeitfresser: Jeder dritte Arbeitnehmer macht täglich Überstunden, wie eine Umfrage der Akademie der Führungskräfte ergab. Nur wenige halten sich Wochenende und das Zuhause frei. » zum Artikel
  • Bettina Dobe
    Bettina Dobe


    Bettina Dobe ist freie Journalistin aus München. Sie hat sich auf Wissenschafts-, Karriere- und Social Media-Themen spezialisiert. Sie arbeitet für zahlreiche Zeitungen und Zeitschriften in Deutschland.

iPhone-Apps unsicherer als Android?

US-Unternehmen warnt vor unsicheren Smartphone-Apps: iPhone-Apps unsicherer als Android?
US-Unternehmen warnt vor unsicheren Smartphone-Apps: Bezahlte iOS-Apps sind besonders geschwätzig und verraten vertrauliche Daten. Zu diesem Ergebnis kommt das US-Unternehmen Appthority in seinem aktuellen App Reputation Report. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Datenschutz kontra Datenklau-Aufklärung

Behörden und Provider unter Zeitdruck: Von dem jüngsten Diebstahl von 18 Millionen E-Mail-Adressen sind mindestens drei Millionen deutsche Nutzer betroffen. Aufklärung über das Ausmaß und den nötigen Schutz wird dringend erwartet. Doch die Behörden müssen auch den Datenschutz beachten. » zum Artikel

9 neue Security-Mythen

IT-Sicherheit: 9 neue Security-Mythen (Foto: Rene Schmöl)
IT-Sicherheit: Wiegen Sie sich, Ihre Daten und Ihren Computer in Sicherheit? Spätestens nach diesem Beitrag sind Sie dieses Gefühl garantiert los ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Internes Social Media wird scheitern

Akzeptanz, Nutzen, Umsetzung: Internes Social Media wird scheitern (Foto: Brian Jackson - Fotolia.com)
Akzeptanz, Nutzen, Umsetzung: Technikbegeisterte Manager führen Social-Media-Plattformen mit ein. Die Erwartungen sind hoch. Doch kaum ein Mitarbeiter nutzt sie. Es fehlen Business-Ziele. » zum Artikel

Zehn Tipps gegen Phisher

IT-Sicherheit: Zehn Tipps gegen Phisher (Foto: lolloj - Fotolia.com)
IT-Sicherheit: Um nicht Opfer von Cyberangriffen zu werden, löschen viele Onliner pauschal selbst berechtigte Warn-E-Mails. Dabei lassen sich Phishing-Attacken auch klüger abwehren. Zehn Tipps, wie sie den Betrügern entgehen. » zum Artikel
  • Thomas Kuhn

Yandex - das unkontrollierte Russland

Suchmaschinen in China und Russland: Yandex - das unkontrollierte Russland (Foto: Yandex)
Suchmaschinen in China und Russland: Während russische TV-Sender weitgehend gleichgeschaltet sind, bietet das Internet weiterhin Raum für kritische Kommentare - nur wie lange noch? Mathias von Hofen berichtet. » zum Artikel
  • Mathias von Hofen

Heartbleed: Entwarnung nach schwerer Sicherheitslücke

Sicherheitslücke: Heartbleed gilt als eine der gravierendsten Sicherheitslücken in der Geschichte des Internets. Einen Monat danach scheint das Schlimmste vorbei, allerdings haben noch nicht alle Betroffenen reagiert. » zum Artikel