Artikel zum Thema "Viren" bei CIO.de

Anti-Viren-Spezialist McAfee warnt vor Spam als Dienstleistung

Internet-Kriminalität: Betrug oder Spionage im Internet wird immer leichter, warnt der Hersteller von Sicherheitssoftware McAfee. Cyber-Kriminalität könne als Dienstleistung gekauft werden. McAfee wagt auch eine Schätzung des Schadens durch Kriminalität im Netz. » zum Artikel

Über das Verschlüsseln von E-Mails

Sichere Kommunikation: Unverschlüsselte E-Mails können ohne großen technischen Aufwand auch von Unbefugten gelesen werden. Nur, wenn diese elektronischen Nachrichten verschlüsselt sind, sind sie vor dem Zugriff Unbefugter geschützt. » zum Artikel

Vollversion auf CD: Groupware und Sicherheitslösung

Tecchannel-Sonderausgabe: Mit dieser Ausgabe unserer Schwesterrredaktion TecChannel erhalten Sie eine Vollversion des Serverpakets Intranator Business Server. Zum kleinen Preis bietet sie eine komplette Kommunikationslösung für Ihr Unternehmen, inklusive Sicherheits- und Internetfunktionen. » zum Artikel

Deutsche Webserver verbreiten häufig Schadsoftware

Kaspersky: Webserver in Deutschland sind laut dem Anti-Viren-Hersteller Kaspersky besonders häufig mit Schadprogrammen infiziert. » zum Artikel

Microsoft mottet Windows XP ein

Countdown läuft: Insgesamt 13 Jahre war das Betriebssystem Windows XP nun auf dem Markt und gehört damit zu den Dinosauriern der PC-Branche. Ab dem 8. April wird es von Microsoft nicht mehr unterstützt - und könnte zum Einfallstor für Hacker und Viren-Angriffe werden. » zum Artikel

Mehrheit will mehr staatliche Regeln im Internet

Umfrage: Es klingt paradox: Mitten im NSA-Skandal wollen die Menschen in Deutschland mehr staatliche Kontrolle des Internets. Gleichzeitig glauben sie nicht, dass solche Maßnahmen viel bringen, ergab eine aktuelle Studie. » zum Artikel

12 schnelle Sicherheitstipps

Sicherheit: 12 schnelle Sicherheitstipps (Foto: Mopic - Fotolia.com, Montage Rene Schmöl)
Sicherheit: Diese 12 einfachen Tipps für PC und Smartphone sind ein absolutes Muss für jeden, der seine Geräte gegen Datenspione, Viren und Geräteverlust schützen möchte. » zum Artikel
  • Arne Arnold

Die größte Gefahr kommt von innen

IT-Sicherheit in Unternehmen: Die größte Gefahr kommt von innen (Foto: diego cervo - Fotolia.com)
IT-Sicherheit in Unternehmen: Mehr als jeder zweite Angriff auf die Informationssicherheit eines Unternehmens geht auf Insider zurück. Das stellen die Analysten von A.T. Kearney fest. Ihre These: vor der Putzfrau mit Informatik-Diplom ist kaum ein Vorstandsbüro geschützt. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

CeBIT-Chef Frese über die Neuausrichtung der Messe

Die Videos der Woche: CeBIT-Chef Frese über die Neuausrichtung der Messe
Die Videos der Woche: Diesmal spricht CeBIT-Vorstand Frese über die neue Ausrichtung der Messe, wir zeigen Security-Apps für Android und testen das Convertible Notebook XPS 12 von Dell. » zum Artikel
  • Patrick Hagn

Cyber-Kriminelle aktiv wie eh und je

Online-Sicherheit: Während alle Welt über die Enthüllungen zur NSA-Spionage entsetzt ist, sind die Online-Kriminellen aktiv wie eh und je. Die IT-Branche warnt davor, das vor lauter Aufregung über staatliche Überwachung zu vergessen. » zum Artikel

Die mobile Malware-Katastrophe ist ausgeblieben

Lookout Mobile Threat Report: Die mobile Malware-Katastrophe ist ausgeblieben (Foto: Lookout)
Lookout Mobile Threat Report: Der Sicherheitsanbieter Lookout blickt auf die Malware-Entwicklung in 2013 zurück: Immer häufiger ziehen Betrüger Geld direkt ein, Deutschland wirkt aber verhältnismäßig sicher. Im Gespräch mit CIO erklärt Marc Rogers von Lookout die Gründe. » zum Artikel

Die Stärken der deutschen IT-Sicherheitsanbieter

Studie der TU Darmstadt: Die Stärken der deutschen IT-Sicherheitsanbieter (Foto: m. schuckardt - Fotolia.com)
Studie der TU Darmstadt: Eine aktuelle Studie der Technischen Universität Darmstadt ermittelt die wirtschaftliche Bedeutung und stellt die Besonderheiten des deutschen IT-Sicherheitsmarkts vor. » zum Artikel

Mobile Malware wird zehn Jahre alt

Von Symbian zu Android: Mobile Malware wird zehn Jahre alt (Foto: XtravaganT - Fotolia.com)
Von Symbian zu Android: Nerviges Jubiläum – 2004 wurde der erste mobile Virus für Symbian in freier Wildbahn gefunden. Inzwischen ist vor allem Android im Visier der Angreifer. » zum Artikel

5 Tipps fürs Shoppen am Arbeitsplatz

Online-Einkauf am Firmen-PC: 5 Tipps fürs Shoppen am Arbeitsplatz (Foto: IckeT - Fotolia.com)
Online-Einkauf am Firmen-PC: Private Online-Einkäufe im Büro verbieten die meisten CIOs laut Robert Half nicht mehr. Exzessiver Nutzung allerdings wollen sie mit Kontrollen vorbeugen. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Explosives Wachstum bei Android-Schädlingen

Cyber-Kriminelle: Explosives Wachstum bei Android-Schädlingen (Foto: AKS - Fotolia.com)
Cyber-Kriminelle: Immer mehr Menschen nutzen ihr Smartphone inzwischen lieber als den PC - entsprechend stellen sich auch Cyber-Kriminelle um. Die Computer-Handys sind zwar grundsätzlich sicherer aufgebaut. Doch auch die Angreifer werden immer besser, warnen Experten. » zum Artikel

Apples unerwartete Milliarden-Maschine

App Store: Apples unerwartete Milliarden-Maschine (Foto: Apple)
App Store: Apples App Store hat dem iPhone zum Erfolg verholfen und die Smartphone-Industrie verändert. Mit über 50 Milliarden Downloads in fünf Jahren wurde er auch für Apple und zumindest auch für einige erfolgreiche Software-Entwickler zur Goldgrube. » zum Artikel

Die 14 größten Technik-Mythen

IT-Märchenstunde: Die 14 größten Technik-Mythen (Foto: JLycke - Fotolia.com)
IT-Märchenstunde: Das Internet mit seinen vielen Informationen ist eine tolle Sache. Leider wimmelt es dort aber auch von zahlreichen Falschmeldungen und Urban Legends. Lesen Sie hier, was es mit den bekanntesten Märchen wirklich auf sich hat. » zum Artikel
  • Thomas Pelkmann
  • Patrick Miller

Tipps für Apple iOS 7 vom Profi

Mehr Leistung auf iPhone und iPad: Tipps für Apple iOS 7 vom Profi
Mehr Leistung auf iPhone und iPad: Das aktuelle mobile Betriebssystem iOS 7 von Apple bietet viele Einstellmöglichkeiten und Features. Zahlreiche Funktionen sind aber versteckt und nicht offensichtlich. Lesen Sie Profi-Tipps, wie Sie mehr aus Ihrem iPhone und iPad herausholen. » zum Artikel
  • Thomas Joos

Wie Google die Welt sieht

"Die Vernetzung der Welt": "Die Vernetzung der Welt" - das Buch der Google-Manager offenbart Ziele und Strategien des Konzerns. » zum Artikel
  • Uwe Sievers

Risiko-Management ist eine juristische Pflicht

Wichtige Gesetze: Risiko-Management ist eine juristische Pflicht (Foto: bdsg)
Wichtige Gesetze: Das Eigeninteresse des Unternehmens ist die eine Sache. Aber es gibt noch andere Gründe, die für ein ordentliches Risiko-Management sprechen - beispielsweise juristische. » zum Artikel
  • Kevin Holleben
  • Fabian Winters

Vertrauen in Staat und Behörden schwindet

Bitkom-Studie nach PRISM: Vertrauen in Staat und Behörden schwindet (Foto: lassedesignen - Fotolia.com)
Bitkom-Studie nach PRISM: Laut einer Bitkom-Umfrage vertraut nach PRISM jeder Fünfte staatlichen Stellen überhaupt nicht mehr. Zwei Drittel halten ihre Daten im Netz für gefährdet. » zum Artikel

Telekom installiert eigene Lockvögelsysteme

CIO und CSO im Inteview: Telekom installiert eigene Lockvögelsysteme (Foto: Deutsche Telekom)
CIO und CSO im Inteview: Auf Secutity-Anbieter allein will sich die Telekom nicht verlassen. Sie rollt deswegen eigene Honeypots aus, um Angreifer zu identifizieren. CIO Markus Müller und CSO Thomas Tschersich im Interview. » zum Artikel

11 Anzeichen, dass Sie gehackt wurden

Selbst überprüfen: 11 Anzeichen, dass Sie gehackt wurden (Foto: Yvonne Weis - Fotolia.com)
Selbst überprüfen: Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: Hier kommen elf Anzeichen dafür, dass Ihr Rechner gehackt worden ist. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Black Hat 2013: PRISM wirft Schatten über Konferenz

IT-Sicherheit: Black Hat 2013: PRISM wirft Schatten über Konferenz (Foto: UBM Tech)
IT-Sicherheit: Anfang August trafen sich IT-Sicherheitsexperten in Las Vegas auf der Black Hat 2013. Dieses Jahr wurde die Konferenz aber nicht nur vom PRISM-Skandal überschattet - sondern auch von einem Todesfall. » zum Artikel

Die 5 schlimmsten Admin-Typen

Von Kreuzzüglern und Spionen: Die 5 schlimmsten Admin-Typen (Foto: Photo_Ma - Fotolia.com)
Von Kreuzzüglern und Spionen: Ein IT-Administrator löscht heimlich Dateien von Kollegen, ein anderer verhökert Firmengeheimnisse. Fünf unangenehmen Typen von IT-Administratoren. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Eine vernetzte Industrie ist anfälliger für Angriffe

Gefahren bei Industrie 4.0: Eine vernetzte Industrie ist anfälliger für Angriffe (Foto: Julien Eichinger - Fotolia.com)
Gefahren bei Industrie 4.0: Industrie 4.0 bedeutet eine noch stärkere Vernetzung der Produktion mit der klassischen IT. Da ein Hacker-Angriff jedoch drastischere Folgen haben kann, müssen sich Unternehmen besonders sorgfältig um die Sicherheit kümmern. » zum Artikel
  • Dror-John Röcher

Datensicherheit in 15 Schritten

Big-Data-Schutz: Datensicherheit in 15 Schritten (Foto: Andrea Danti - Fotolia.com)
Big-Data-Schutz: Daten an sich stellen zunehmend einen Unternehmenswert dar. Damit wächst die Rolle von Security und Risiko-Management. Die Analysten von Forrester zeigen 15 Trends auf, mit denen sich S&R-Chefs (Security and Risk) beschäftigen müssen. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Forecast 2014: Boost your mobile bandwidth

When Robert Howard first took over as CIO at Armstrong Atlantic State University in Savannah, Ga., last year, there was little doubt of his mandate. » zum Artikel

Forecast 2014: Boost your mobile bandwidth

When Robert Howard first took over as CIO at Armstrong Atlantic State University in Savannah, Ga., last year, there was little doubt of his mandate. » zum Artikel

Forecast 2014: Boost your mobile bandwidth

When Robert Howard first took over as CIO at Armstrong Atlantic State University in Savannah, Ga., last year, there was little doubt of his mandate. » zum Artikel


Artikel zum Thema "Viren" im IDG-Netzwerk
 

Betrug oder Spionage im Internet wird immer leichter, warnt der Hersteller von Sicherheitssoftware McAfee. Cyber-Kriminalität könne als Dienstleistung gekauft werden. McAfee wagt auch eine Schätzung des Schadens durch Kriminalität im Netz.
Betrug oder Spionage im Internet wird immer leichter, warnt der Hersteller von Sicherheitssoftware McAfee. Cyber-Kriminalität könne als Dienstleistung gekauft werden. McAfee wagt auch eine Schätzung des Schadens durch Kriminalität im Netz.
Betrug oder Spionage im Internet wird immer leichter, warnt der Hersteller von Sicherheitssoftware McAfee. Cyber-Kriminalität könne als Dienstleistung gekauft werden. McAfee wagt auch eine Schätzung des Schadens durch Kriminalität im Netz.