Artikel zum Thema "Viren" bei CIO.de

Die 10 besten Security-Tools für den PC

Gegen Viren, Malware und Co.: Die 10 besten Security-Tools für den PC (Foto: Rene Schmöl)
Gegen Viren, Malware und Co.: Trojaner, Viren, fiese E-Mail-Anhänge, die das eigene Surfverhalten auskundschaften: Vieles gefährdet die Sicherheit des heimischen PCs. Zum Glück gibt es kostenlose Tools, die einen Basisschutz bieten. » zum Artikel
  • Detlef Flach

Sicherheits-App F-Secure Freedome im Test

Tracking-Schutz und Anti-Viren-Lösung: Sicherheits-App F-Secure Freedome im Test
Tracking-Schutz und Anti-Viren-Lösung: Die Sicherheits-App Freedome für Android und iOS schützt Nutzer beim Surfen, verhindert ungewolltes Tracking und wehrt Malware ab. CIO.de hat die App ausprobiert. » zum Artikel

Geheime Tipps für Android

Zeichencodes, Tests und Co.: Geheime Tipps für Android (Foto: Android Developer)
Zeichencodes, Tests und Co.: Anwender, die auf Android setzen, kommen in Genuss zahlreicher versteckter Möglichkeiten, die anderen Systemen wie Apples iOS oder Windows Phone fehlen. Nachfolgend haben wir zahlreiche Zeichencodes und Tipps für Sie zusammengefasst. » zum Artikel
  • Thomas Joos

Diese Gefahren bedrohen Ihren PC

Malware-Guide: Diese Gefahren bedrohen Ihren PC (Foto: XtravaganT - Fotolia.com)
Malware-Guide: Sie denken, Sie kennen sich aus mit Malware? Dann überprüfen Sie Ihr Wissen lieber nochmal – wir haben in unserem Malware-Guide die wichtigsten PC-Gefahren zusammengetragen. » zum Artikel
  • Roger Grimes

Microsoft will Umstieg von Windowx XP belohnen

Rabatt-Aktion: Microsoft will Nutzern von Windows XP mit einer Rabatt-Aktion den Umstieg auf ein aktuelles Betriebssystem schmackhaft machen. » zum Artikel

Die 10 beliebtesten Sicherheits-Tools

Daten und Passwörter absichern: Die 10 beliebtesten Sicherheits-Tools (Foto: MEV Verlag)
Daten und Passwörter absichern: Hacker, Viren und Trojaner bedrohen täglich die Daten auf Computern. Neben professionellen Sicherheitsprogrammen helfen oft auch kleine Tools, diese Bedrohungen wirkungsvoll abzuwehren. Wir haben die zehn beliebtesten Sicherheits-Tools für Sie zusammengestellt. » zum Artikel
  • Bernhard Haluschak

So erkennen Sie Hacker auf Servern

Security-Check: So erkennen Sie Hacker auf Servern (Foto: karelnoppe - Fotolia.com)
Security-Check: IT-Verantwortliche müssen Server mit speziellen Tools und Maßnahmen ständig überwachen, um Angreifer rechtzeitig zu erkennen und zu bekämpfen. Denn Hacker sind kreativ und in der Lage, die standardisierten Sicherheitsmaßnahmen eines Unternehmens auszuhebeln. » zum Artikel
  • Thomas Joos

Datenverschlüsselung mindert Schäden durch Cyber-Angriffe

Security: Datenverschlüsselung mindert Schäden durch Cyber-Angriffe (Foto: Fotolia, James Thew)
Security: Ein Angriff auf die IT-Infrastruktur kostet deutsche Unternehmen durchschnittlich 6 Millionen Euro. In Firmen, die Security-Intelligence-Systeme und Verschlüsselungssysteme nutzen, fallen die Schäden deutlich geringer aus. » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Android-Malware erpresst Smartphone-Nutzer

Android-Trojaner verlangt Lösegeld: Android-Malware erpresst Smartphone-Nutzer (Foto: AKS - Fotolia.com)
Android-Trojaner verlangt Lösegeld: Eine Malware verschlüsselt gespeicherte Daten auf Android-Smartphones und verlangt Lösegeld. Anstecken kann man sich unter anderem auf manipulierten Erotik-Webseiten. » zum Artikel

Spammer lieben mobile Apps

Spam-Report von Kaspersky: Spammer lieben mobile Apps (Foto: Kumer - Fotolia.com)
Spam-Report von Kaspersky: Spam landet immer seltener in den Postfächern, daher suchen die Versender nach neuen Zielen – und sie scheinen Smartphones und mobile Apps für sich entdeckt zu haben. » zum Artikel

Über das Verschlüsseln von E-Mails

Sichere Kommunikation: Unverschlüsselte E-Mails können ohne großen technischen Aufwand auch von Unbefugten gelesen werden. Nur, wenn diese elektronischen Nachrichten verschlüsselt sind, sind sie vor dem Zugriff Unbefugter geschützt. » zum Artikel

Android-Rooting: Gefahren und Möglichkeiten

Sicherheitsrisiko durch verseuchte Apps: Android-Rooting: Gefahren und Möglichkeiten (Foto: AKS - Fotolia.com)
Sicherheitsrisiko durch verseuchte Apps: Viele Android-Anwender "rooten" oder "jailbreaken" ihr Android-Gerät. Der Anreiz sind mehr Funktionalität, alternative Firmware und Zugriff auf Apps von Quellen wie Cydia. Missbraucht wird das häufig für die Verbreitung von Viren und Trojanern. Wir zeigen auf, was die Vorteile sind und auf was Sie achten sollten. » zum Artikel
  • Thomas Joos

iPhone-Apps unsicherer als Android?

US-Unternehmen warnt vor unsicheren Smartphone-Apps: iPhone-Apps unsicherer als Android?
US-Unternehmen warnt vor unsicheren Smartphone-Apps: Bezahlte iOS-Apps sind besonders geschwätzig und verraten vertrauliche Daten. Zu diesem Ergebnis kommt das US-Unternehmen Appthority in seinem aktuellen App Reputation Report. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Cyber-Spionage in der Praxis

Unternehmen unter Beschuss: Cyber-Spionage in der Praxis (Foto: VRD - Fotolia.com)
Unternehmen unter Beschuss: Digitale Wirtschaftsspionage kostet die deutsche Wirtschaft im Jahr mindestens 50 Milliarden Euro. Was können Unternehmen tun, um sich besser zu schützen? » zum Artikel
  • Tom Zeller

Mehrheit will mehr staatliche Regeln im Internet

Umfrage: Es klingt paradox: Mitten im NSA-Skandal wollen die Menschen in Deutschland mehr staatliche Kontrolle des Internets. Gleichzeitig glauben sie nicht, dass solche Maßnahmen viel bringen, ergab eine aktuelle Studie. » zum Artikel

Microsoft mottet Windows XP ein

Countdown läuft: Insgesamt 13 Jahre war das Betriebssystem Windows XP nun auf dem Markt und gehört damit zu den Dinosauriern der PC-Branche. Ab dem 8. April wird es von Microsoft nicht mehr unterstützt - und könnte zum Einfallstor für Hacker und Viren-Angriffe werden. » zum Artikel

12 schnelle Sicherheitstipps

Sicherheit: 12 schnelle Sicherheitstipps (Foto: Mopic - Fotolia.com, Montage Rene Schmöl)
Sicherheit: Diese 12 einfachen Tipps für PC und Smartphone sind ein absolutes Muss für jeden, der seine Geräte gegen Datenspione, Viren und Geräteverlust schützen möchte. » zum Artikel
  • Arne Arnold

Den Cyberkriminellen einen Schritt voraus

IT-Sicherheit ist Chefsache: Den Cyberkriminellen einen Schritt voraus (Foto: T-Systems)
IT-Sicherheit ist Chefsache: Whatsapp, New York Times oder Obamacare: Diese Beispiele zeigen, wie professionelle Hacker jede Sicherheitslücke nutzen, um Schaden anzurichten. Lesen Sie, wie sich Unternehmen davor schützen können. » zum Artikel

Die Top-10-Sicherheits-Apps für iOS

Tools zur iPhone-Sicherheit: Die Top-10-Sicherheits-Apps für iOS (Foto: Marima - Fotolia.com)
Tools zur iPhone-Sicherheit: Über Viren, Malware und andere Schädlinge müssen sich iPhone- und iPad-Anwender keine Sorgen machen. Gegen so manch andere Gefahr kann man sich aber mit der richtigen App komfortabel schützen. » zum Artikel

Die Trends im Mobile Device Management

App-Verwaltung immer wichtiger: Die Trends im Mobile Device Management (Foto: Good Technology)
App-Verwaltung immer wichtiger: Die stark wachsende Zahl von Geräten, die ins Firmennetz eingebunden werden wollen, stellen das Mobile-Device- oder Enterprise-Mobility-Management (MDM bzw. EMM) vor immer neue Herausforderungen. Wir tragen die neuesten Trends zusammen. » zum Artikel
  • Klaus Hauptfleisch

Threat Exchange – gemeinsam gegen die organisierte Cyberkriminalität

Interview mit Andreas Wuchner: Threat Exchange – gemeinsam gegen die organisierte Cyberkriminalität (Foto: HP)
Interview mit Andreas Wuchner: Um sich gegen das organisierte Verbrechen wehren zu können, muss sich die Industrie besser organisieren, fordert nicht zuletzt der Gesetzgeber. Andreas Wuchner war CISO im Bankengeschäft und ist heute im Bereich Security Strategy bei HP Enterprise Security Services. Er kennt die Bedrohungen auf der Kundenseite und weiß, wie wichtig es ist, dass sich die CIOs von Banken auf Plattformen gegenseitig ... » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

Die mobile Malware-Katastrophe ist ausgeblieben

Lookout Mobile Threat Report: Die mobile Malware-Katastrophe ist ausgeblieben (Foto: Lookout)
Lookout Mobile Threat Report: Der Sicherheitsanbieter Lookout blickt auf die Malware-Entwicklung in 2013 zurück: Immer häufiger ziehen Betrüger Geld direkt ein, Deutschland wirkt aber verhältnismäßig sicher. Im Gespräch mit CIO erklärt Marc Rogers von Lookout die Gründe. » zum Artikel

Mobile Malware wird zehn Jahre alt

Von Symbian zu Android: Mobile Malware wird zehn Jahre alt (Foto: XtravaganT - Fotolia.com)
Von Symbian zu Android: Nerviges Jubiläum – 2004 wurde der erste mobile Virus für Symbian in freier Wildbahn gefunden. Inzwischen ist vor allem Android im Visier der Angreifer. » zum Artikel

Kleine Geste, große Wirkung

Mensch-Maschine-Interaktion: Kleine Geste, große Wirkung (Foto: buchachon - Fotolia.com)
Mensch-Maschine-Interaktion: Gestensteuerung erobert die Schnittstelle von der Maschine zum Menschen, immer mehr Geräte reagieren auf einen Fingerzeig. » zum Artikel
  • Moritz Iversen

Die 14 größten Technik-Mythen

IT-Märchenstunde: Die 14 größten Technik-Mythen (Foto: JLycke - Fotolia.com)
IT-Märchenstunde: Das Internet mit seinen vielen Informationen ist eine tolle Sache. Leider wimmelt es dort aber auch von zahlreichen Falschmeldungen und Urban Legends. Lesen Sie hier, was es mit den bekanntesten Märchen wirklich auf sich hat. » zum Artikel
  • Thomas Pelkmann
  • Patrick Miller

Tipps für Apple iOS 7 vom Profi

Mehr Leistung auf iPhone und iPad: Tipps für Apple iOS 7 vom Profi
Mehr Leistung auf iPhone und iPad: Das aktuelle mobile Betriebssystem iOS 7 von Apple bietet viele Einstellmöglichkeiten und Features. Zahlreiche Funktionen sind aber versteckt und nicht offensichtlich. Lesen Sie Profi-Tipps, wie Sie mehr aus Ihrem iPhone und iPad herausholen. » zum Artikel
  • Thomas Joos

Die raffinierten Geschäftsmodelle der Gratis-Apps

Umsonst kann teuer werden: Die raffinierten Geschäftsmodelle der Gratis-Apps (Foto: violetkaipa - Fotolia.com)
Umsonst kann teuer werden: Viele Apps für Smartphones und Tablets werden kostenlos angeboten. Das ist jedoch nicht die ganze Wahrheit: Auch deren Anbieter wollen Geld verdienen. Wir blicken hinter die Kulissen der freien Apps und den damit verbundenen Geschäftsmodellen. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

11 Anzeichen, dass Sie gehackt wurden

Selbst überprüfen: 11 Anzeichen, dass Sie gehackt wurden (Foto: Yvonne Weis - Fotolia.com)
Selbst überprüfen: Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: Hier kommen elf Anzeichen dafür, dass Ihr Rechner gehackt worden ist. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Die 19 seltsamsten Gadgets und Geräte

Unglaublich aber wahr: Die 19 seltsamsten Gadgets und Geräte
Unglaublich aber wahr: Technik geht manchmal seltsame Wege: Staubsauger für den Garten und Badeanzüge, die Ihren iPod aufladen sind nur einige der Gadgets, die wir Ihnen vorstellen. » zum Artikel