Artikel zum Thema "Viren" bei CIO.de

Sicherheits-App F-Secure Freedome im Test

Tracking-Schutz und Anti-Viren-Lösung: Sicherheits-App F-Secure Freedome im Test
Tracking-Schutz und Anti-Viren-Lösung: Die Sicherheits-App Freedome für Android und iOS schützt Nutzer beim Surfen, verhindert ungewolltes Tracking und wehrt Malware ab. CIO.de hat die App ausprobiert. » zum Artikel

Diese Gefahren bedrohen Ihren PC

Malware-Guide: Diese Gefahren bedrohen Ihren PC (Foto: XtravaganT - Fotolia.com)
Malware-Guide: Sie denken, Sie kennen sich aus mit Malware? Dann überprüfen Sie Ihr Wissen lieber nochmal – wir haben in unserem Malware-Guide die wichtigsten PC-Gefahren zusammengetragen. » zum Artikel
  • Roger Grimes

Microsoft will Umstieg von Windowx XP belohnen

Rabatt-Aktion: Microsoft will Nutzern von Windows XP mit einer Rabatt-Aktion den Umstieg auf ein aktuelles Betriebssystem schmackhaft machen. » zum Artikel

Die 10 beliebtesten Sicherheits-Tools

Daten und Passwörter absichern: Die 10 beliebtesten Sicherheits-Tools (Foto: MEV Verlag)
Daten und Passwörter absichern: Hacker, Viren und Trojaner bedrohen täglich die Daten auf Computern. Neben professionellen Sicherheitsprogrammen helfen oft auch kleine Tools, diese Bedrohungen wirkungsvoll abzuwehren. Wir haben die zehn beliebtesten Sicherheits-Tools für Sie zusammengestellt. » zum Artikel
  • Bernhard Haluschak

Android-Malware erpresst Smartphone-Nutzer

Android-Trojaner verlangt Lösegeld: Android-Malware erpresst Smartphone-Nutzer (Foto: AKS - Fotolia.com)
Android-Trojaner verlangt Lösegeld: Eine Malware verschlüsselt gespeicherte Daten auf Android-Smartphones und verlangt Lösegeld. Anstecken kann man sich unter anderem auf manipulierten Erotik-Webseiten. » zum Artikel

Spammer lieben mobile Apps

Spam-Report von Kaspersky: Spammer lieben mobile Apps (Foto: Kumer - Fotolia.com)
Spam-Report von Kaspersky: Spam landet immer seltener in den Postfächern, daher suchen die Versender nach neuen Zielen – und sie scheinen Smartphones und mobile Apps für sich entdeckt zu haben. » zum Artikel

Über das Verschlüsseln von E-Mails

Sichere Kommunikation: Unverschlüsselte E-Mails können ohne großen technischen Aufwand auch von Unbefugten gelesen werden. Nur, wenn diese elektronischen Nachrichten verschlüsselt sind, sind sie vor dem Zugriff Unbefugter geschützt. » zum Artikel

Vollversion auf CD: Groupware und Sicherheitslösung

Tecchannel-Sonderausgabe: Mit dieser Ausgabe unserer Schwesterrredaktion TecChannel erhalten Sie eine Vollversion des Serverpakets Intranator Business Server. Zum kleinen Preis bietet sie eine komplette Kommunikationslösung für Ihr Unternehmen, inklusive Sicherheits- und Internetfunktionen. » zum Artikel

Deutsche Webserver verbreiten häufig Schadsoftware

Kaspersky: Webserver in Deutschland sind laut dem Anti-Viren-Hersteller Kaspersky besonders häufig mit Schadprogrammen infiziert. » zum Artikel

Android-Rooting: Gefahren und Möglichkeiten

Sicherheitsrisiko durch verseuchte Apps: Android-Rooting: Gefahren und Möglichkeiten (Foto: AKS - Fotolia.com)
Sicherheitsrisiko durch verseuchte Apps: Viele Android-Anwender "rooten" oder "jailbreaken" ihr Android-Gerät. Der Anreiz sind mehr Funktionalität, alternative Firmware und Zugriff auf Apps von Quellen wie Cydia. Missbraucht wird das häufig für die Verbreitung von Viren und Trojanern. Wir zeigen auf, was die Vorteile sind und auf was Sie achten sollten. » zum Artikel
  • Thomas Joos

Cyber-Spionage in der Praxis

Unternehmen unter Beschuss: Cyber-Spionage in der Praxis (Foto: VRD - Fotolia.com)
Unternehmen unter Beschuss: Digitale Wirtschaftsspionage kostet die deutsche Wirtschaft im Jahr mindestens 50 Milliarden Euro. Was können Unternehmen tun, um sich besser zu schützen? » zum Artikel
  • Tom Zeller

Mehrheit will mehr staatliche Regeln im Internet

Umfrage: Es klingt paradox: Mitten im NSA-Skandal wollen die Menschen in Deutschland mehr staatliche Kontrolle des Internets. Gleichzeitig glauben sie nicht, dass solche Maßnahmen viel bringen, ergab eine aktuelle Studie. » zum Artikel

Microsoft mottet Windows XP ein

Countdown läuft: Insgesamt 13 Jahre war das Betriebssystem Windows XP nun auf dem Markt und gehört damit zu den Dinosauriern der PC-Branche. Ab dem 8. April wird es von Microsoft nicht mehr unterstützt - und könnte zum Einfallstor für Hacker und Viren-Angriffe werden. » zum Artikel

12 schnelle Sicherheitstipps

Sicherheit: 12 schnelle Sicherheitstipps (Foto: Mopic - Fotolia.com, Montage Rene Schmöl)
Sicherheit: Diese 12 einfachen Tipps für PC und Smartphone sind ein absolutes Muss für jeden, der seine Geräte gegen Datenspione, Viren und Geräteverlust schützen möchte. » zum Artikel
  • Arne Arnold

Den Cyberkriminellen einen Schritt voraus

IT-Sicherheit ist Chefsache: Den Cyberkriminellen einen Schritt voraus (Foto: T-Systems)
IT-Sicherheit ist Chefsache: Whatsapp, New York Times oder Obamacare: Diese Beispiele zeigen, wie professionelle Hacker jede Sicherheitslücke nutzen, um Schaden anzurichten. Lesen Sie, wie sich Unternehmen davor schützen können. » zum Artikel

Die Top-10-Sicherheits-Apps für iOS

Tools zur iPhone-Sicherheit: Die Top-10-Sicherheits-Apps für iOS (Foto: Marima - Fotolia.com)
Tools zur iPhone-Sicherheit: Über Viren, Malware und andere Schädlinge müssen sich iPhone- und iPad-Anwender keine Sorgen machen. Gegen so manch andere Gefahr kann man sich aber mit der richtigen App komfortabel schützen. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Cyber-Kriminelle aktiv wie eh und je

Online-Sicherheit: Während alle Welt über die Enthüllungen zur NSA-Spionage entsetzt ist, sind die Online-Kriminellen aktiv wie eh und je. Die IT-Branche warnt davor, das vor lauter Aufregung über staatliche Überwachung zu vergessen. » zum Artikel

Threat Exchange – gemeinsam gegen die organisierte Cyberkriminalität

Interview mit Andreas Wuchner: Threat Exchange – gemeinsam gegen die organisierte Cyberkriminalität (Foto: HP)
Interview mit Andreas Wuchner: Um sich gegen das organisierte Verbrechen wehren zu können, muss sich die Industrie besser organisieren, fordert nicht zuletzt der Gesetzgeber. Andreas Wuchner war CISO im Bankengeschäft und ist heute im Bereich Security Strategy bei HP Enterprise Security Services. Er kennt die Bedrohungen auf der Kundenseite und weiß, wie wichtig es ist, dass sich die CIOs von Banken auf Plattformen gegenseitig ... » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Die Stärken der deutschen IT-Sicherheitsanbieter

Studie der TU Darmstadt: Die Stärken der deutschen IT-Sicherheitsanbieter (Foto: m. schuckardt - Fotolia.com)
Studie der TU Darmstadt: Eine aktuelle Studie der Technischen Universität Darmstadt ermittelt die wirtschaftliche Bedeutung und stellt die Besonderheiten des deutschen IT-Sicherheitsmarkts vor. » zum Artikel

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

Die mobile Malware-Katastrophe ist ausgeblieben

Lookout Mobile Threat Report: Die mobile Malware-Katastrophe ist ausgeblieben (Foto: Lookout)
Lookout Mobile Threat Report: Der Sicherheitsanbieter Lookout blickt auf die Malware-Entwicklung in 2013 zurück: Immer häufiger ziehen Betrüger Geld direkt ein, Deutschland wirkt aber verhältnismäßig sicher. Im Gespräch mit CIO erklärt Marc Rogers von Lookout die Gründe. » zum Artikel

Mobile Malware wird zehn Jahre alt

Von Symbian zu Android: Mobile Malware wird zehn Jahre alt (Foto: XtravaganT - Fotolia.com)
Von Symbian zu Android: Nerviges Jubiläum – 2004 wurde der erste mobile Virus für Symbian in freier Wildbahn gefunden. Inzwischen ist vor allem Android im Visier der Angreifer. » zum Artikel

Kleine Geste, große Wirkung

Mensch-Maschine-Interaktion: Kleine Geste, große Wirkung (Foto: buchachon - Fotolia.com)
Mensch-Maschine-Interaktion: Gestensteuerung erobert die Schnittstelle von der Maschine zum Menschen, immer mehr Geräte reagieren auf einen Fingerzeig. » zum Artikel
  • Moritz Iversen

Die 14 größten Technik-Mythen

IT-Märchenstunde: Die 14 größten Technik-Mythen (Foto: JLycke - Fotolia.com)
IT-Märchenstunde: Das Internet mit seinen vielen Informationen ist eine tolle Sache. Leider wimmelt es dort aber auch von zahlreichen Falschmeldungen und Urban Legends. Lesen Sie hier, was es mit den bekanntesten Märchen wirklich auf sich hat. » zum Artikel
  • Thomas Pelkmann
  • Patrick Miller

Tipps für Apple iOS 7 vom Profi

Mehr Leistung auf iPhone und iPad: Tipps für Apple iOS 7 vom Profi
Mehr Leistung auf iPhone und iPad: Das aktuelle mobile Betriebssystem iOS 7 von Apple bietet viele Einstellmöglichkeiten und Features. Zahlreiche Funktionen sind aber versteckt und nicht offensichtlich. Lesen Sie Profi-Tipps, wie Sie mehr aus Ihrem iPhone und iPad herausholen. » zum Artikel
  • Thomas Joos

Risiko-Management ist eine juristische Pflicht

Wichtige Gesetze: Risiko-Management ist eine juristische Pflicht (Foto: bdsg)
Wichtige Gesetze: Das Eigeninteresse des Unternehmens ist die eine Sache. Aber es gibt noch andere Gründe, die für ein ordentliches Risiko-Management sprechen - beispielsweise juristische. » zum Artikel
  • Kevin Holleben
  • Fabian Winters

Die raffinierten Geschäftsmodelle der Gratis-Apps

Umsonst kann teuer werden: Die raffinierten Geschäftsmodelle der Gratis-Apps (Foto: violetkaipa - Fotolia.com)
Umsonst kann teuer werden: Viele Apps für Smartphones und Tablets werden kostenlos angeboten. Das ist jedoch nicht die ganze Wahrheit: Auch deren Anbieter wollen Geld verdienen. Wir blicken hinter die Kulissen der freien Apps und den damit verbundenen Geschäftsmodellen. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Die 19 seltsamsten Gadgets und Geräte

Unglaublich aber wahr: Die 19 seltsamsten Gadgets und Geräte
Unglaublich aber wahr: Technik geht manchmal seltsame Wege: Staubsauger für den Garten und Badeanzüge, die Ihren iPod aufladen sind nur einige der Gadgets, die wir Ihnen vorstellen. » zum Artikel

11 Anzeichen, dass Sie gehackt wurden

Selbst überprüfen: 11 Anzeichen, dass Sie gehackt wurden (Foto: Yvonne Weis - Fotolia.com)
Selbst überprüfen: Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: Hier kommen elf Anzeichen dafür, dass Ihr Rechner gehackt worden ist. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Eine vernetzte Industrie ist anfälliger für Angriffe

Gefahren bei Industrie 4.0: Eine vernetzte Industrie ist anfälliger für Angriffe (Foto: Julien Eichinger - Fotolia.com)
Gefahren bei Industrie 4.0: Industrie 4.0 bedeutet eine noch stärkere Vernetzung der Produktion mit der klassischen IT. Da ein Hacker-Angriff jedoch drastischere Folgen haben kann, müssen sich Unternehmen besonders sorgfältig um die Sicherheit kümmern. » zum Artikel
  • Dror-John Röcher