Artikel zum Thema "Viren" bei CIO.de

Sicherheits-App F-Secure Freedome im Test

Tracking-Schutz und Anti-Viren-Lösung: Sicherheits-App F-Secure Freedome im Test
Tracking-Schutz und Anti-Viren-Lösung: Die Sicherheits-App Freedome für Android und iOS schützt Nutzer beim Surfen, verhindert ungewolltes Tracking und wehrt Malware ab. CIO.de hat die App ausprobiert. » zum Artikel

Anti-Viren-Spezialist McAfee warnt vor Spam als Dienstleistung

Internet-Kriminalität: Betrug oder Spionage im Internet wird immer leichter, warnt der Hersteller von Sicherheitssoftware McAfee. Cyber-Kriminalität könne als Dienstleistung gekauft werden. McAfee wagt auch eine Schätzung des Schadens durch Kriminalität im Netz. » zum Artikel

Microsoft will Umstieg von Windowx XP belohnen

Rabatt-Aktion: Microsoft will Nutzern von Windows XP mit einer Rabatt-Aktion den Umstieg auf ein aktuelles Betriebssystem schmackhaft machen. » zum Artikel

Android-Malware erpresst Smartphone-Nutzer

Android-Trojaner verlangt Lösegeld: Android-Malware erpresst Smartphone-Nutzer (Foto: AKS - Fotolia.com)
Android-Trojaner verlangt Lösegeld: Eine Malware verschlüsselt gespeicherte Daten auf Android-Smartphones und verlangt Lösegeld. Anstecken kann man sich unter anderem auf manipulierten Erotik-Webseiten. » zum Artikel

Spammer lieben mobile Apps

Spam-Report von Kaspersky: Spammer lieben mobile Apps (Foto: Kumer - Fotolia.com)
Spam-Report von Kaspersky: Spam landet immer seltener in den Postfächern, daher suchen die Versender nach neuen Zielen – und sie scheinen Smartphones und mobile Apps für sich entdeckt zu haben. » zum Artikel

Über das Verschlüsseln von E-Mails

Sichere Kommunikation: Unverschlüsselte E-Mails können ohne großen technischen Aufwand auch von Unbefugten gelesen werden. Nur, wenn diese elektronischen Nachrichten verschlüsselt sind, sind sie vor dem Zugriff Unbefugter geschützt. » zum Artikel

Vollversion auf CD: Groupware und Sicherheitslösung

Tecchannel-Sonderausgabe: Mit dieser Ausgabe unserer Schwesterrredaktion TecChannel erhalten Sie eine Vollversion des Serverpakets Intranator Business Server. Zum kleinen Preis bietet sie eine komplette Kommunikationslösung für Ihr Unternehmen, inklusive Sicherheits- und Internetfunktionen. » zum Artikel

Deutsche Webserver verbreiten häufig Schadsoftware

Kaspersky: Webserver in Deutschland sind laut dem Anti-Viren-Hersteller Kaspersky besonders häufig mit Schadprogrammen infiziert. » zum Artikel

Android-Rooting: Gefahren und Möglichkeiten

Sicherheitsrisiko durch verseuchte Apps: Android-Rooting: Gefahren und Möglichkeiten (Foto: AKS - Fotolia.com)
Sicherheitsrisiko durch verseuchte Apps: Viele Android-Anwender "rooten" oder "jailbreaken" ihr Android-Gerät. Der Anreiz sind mehr Funktionalität, alternative Firmware und Zugriff auf Apps von Quellen wie Cydia. Missbraucht wird das häufig für die Verbreitung von Viren und Trojanern. Wir zeigen auf, was die Vorteile sind und auf was Sie achten sollten. » zum Artikel
  • Thomas Joos

Mehrheit will mehr staatliche Regeln im Internet

Umfrage: Es klingt paradox: Mitten im NSA-Skandal wollen die Menschen in Deutschland mehr staatliche Kontrolle des Internets. Gleichzeitig glauben sie nicht, dass solche Maßnahmen viel bringen, ergab eine aktuelle Studie. » zum Artikel

Den Cyberkriminellen einen Schritt voraus

IT-Sicherheit ist Chefsache: Den Cyberkriminellen einen Schritt voraus (Foto: T-Systems)
IT-Sicherheit ist Chefsache: Whatsapp, New York Times oder Obamacare: Diese Beispiele zeigen, wie professionelle Hacker jede Sicherheitslücke nutzen, um Schaden anzurichten. Lesen Sie, wie sich Unternehmen davor schützen können. » zum Artikel

Microsoft mottet Windows XP ein

Countdown läuft: Insgesamt 13 Jahre war das Betriebssystem Windows XP nun auf dem Markt und gehört damit zu den Dinosauriern der PC-Branche. Ab dem 8. April wird es von Microsoft nicht mehr unterstützt - und könnte zum Einfallstor für Hacker und Viren-Angriffe werden. » zum Artikel

12 schnelle Sicherheitstipps

Sicherheit: 12 schnelle Sicherheitstipps (Foto: Mopic - Fotolia.com, Montage Rene Schmöl)
Sicherheit: Diese 12 einfachen Tipps für PC und Smartphone sind ein absolutes Muss für jeden, der seine Geräte gegen Datenspione, Viren und Geräteverlust schützen möchte. » zum Artikel
  • Arne Arnold

Threat Exchange – gemeinsam gegen die organisierte Cyberkriminalität

Interview mit Andreas Wuchner: Threat Exchange – gemeinsam gegen die organisierte Cyberkriminalität (Foto: HP)
Interview mit Andreas Wuchner: Um sich gegen das organisierte Verbrechen wehren zu können, muss sich die Industrie besser organisieren, fordert nicht zuletzt der Gesetzgeber. Andreas Wuchner war CISO im Bankengeschäft und ist heute im Bereich Security Strategy bei HP Enterprise Security Services. Er kennt die Bedrohungen auf der Kundenseite und weiß, wie wichtig es ist, dass sich die CIOs von Banken auf Plattformen gegenseitig ... » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Cyber-Kriminelle aktiv wie eh und je

Online-Sicherheit: Während alle Welt über die Enthüllungen zur NSA-Spionage entsetzt ist, sind die Online-Kriminellen aktiv wie eh und je. Die IT-Branche warnt davor, das vor lauter Aufregung über staatliche Überwachung zu vergessen. » zum Artikel

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

Die Stärken der deutschen IT-Sicherheitsanbieter

Studie der TU Darmstadt: Die Stärken der deutschen IT-Sicherheitsanbieter (Foto: m. schuckardt - Fotolia.com)
Studie der TU Darmstadt: Eine aktuelle Studie der Technischen Universität Darmstadt ermittelt die wirtschaftliche Bedeutung und stellt die Besonderheiten des deutschen IT-Sicherheitsmarkts vor. » zum Artikel

Die mobile Malware-Katastrophe ist ausgeblieben

Lookout Mobile Threat Report: Die mobile Malware-Katastrophe ist ausgeblieben (Foto: Lookout)
Lookout Mobile Threat Report: Der Sicherheitsanbieter Lookout blickt auf die Malware-Entwicklung in 2013 zurück: Immer häufiger ziehen Betrüger Geld direkt ein, Deutschland wirkt aber verhältnismäßig sicher. Im Gespräch mit CIO erklärt Marc Rogers von Lookout die Gründe. » zum Artikel

Explosives Wachstum bei Android-Schädlingen

Cyber-Kriminelle: Explosives Wachstum bei Android-Schädlingen (Foto: AKS - Fotolia.com)
Cyber-Kriminelle: Immer mehr Menschen nutzen ihr Smartphone inzwischen lieber als den PC - entsprechend stellen sich auch Cyber-Kriminelle um. Die Computer-Handys sind zwar grundsätzlich sicherer aufgebaut. Doch auch die Angreifer werden immer besser, warnen Experten. » zum Artikel

Mobile Malware wird zehn Jahre alt

Von Symbian zu Android: Mobile Malware wird zehn Jahre alt (Foto: XtravaganT - Fotolia.com)
Von Symbian zu Android: Nerviges Jubiläum – 2004 wurde der erste mobile Virus für Symbian in freier Wildbahn gefunden. Inzwischen ist vor allem Android im Visier der Angreifer. » zum Artikel

Kleine Geste, große Wirkung

Mensch-Maschine-Interaktion: Kleine Geste, große Wirkung (Foto: buchachon - Fotolia.com)
Mensch-Maschine-Interaktion: Gestensteuerung erobert die Schnittstelle von der Maschine zum Menschen, immer mehr Geräte reagieren auf einen Fingerzeig. » zum Artikel
  • Moritz Iversen

Die 14 größten Technik-Mythen

IT-Märchenstunde: Die 14 größten Technik-Mythen (Foto: JLycke - Fotolia.com)
IT-Märchenstunde: Das Internet mit seinen vielen Informationen ist eine tolle Sache. Leider wimmelt es dort aber auch von zahlreichen Falschmeldungen und Urban Legends. Lesen Sie hier, was es mit den bekanntesten Märchen wirklich auf sich hat. » zum Artikel
  • Thomas Pelkmann
  • Patrick Miller

Tipps für Apple iOS 7 vom Profi

Mehr Leistung auf iPhone und iPad: Tipps für Apple iOS 7 vom Profi
Mehr Leistung auf iPhone und iPad: Das aktuelle mobile Betriebssystem iOS 7 von Apple bietet viele Einstellmöglichkeiten und Features. Zahlreiche Funktionen sind aber versteckt und nicht offensichtlich. Lesen Sie Profi-Tipps, wie Sie mehr aus Ihrem iPhone und iPad herausholen. » zum Artikel
  • Thomas Joos

Die raffinierten Geschäftsmodelle der Gratis-Apps

Umsonst kann teuer werden: Die raffinierten Geschäftsmodelle der Gratis-Apps (Foto: violetkaipa - Fotolia.com)
Umsonst kann teuer werden: Viele Apps für Smartphones und Tablets werden kostenlos angeboten. Das ist jedoch nicht die ganze Wahrheit: Auch deren Anbieter wollen Geld verdienen. Wir blicken hinter die Kulissen der freien Apps und den damit verbundenen Geschäftsmodellen. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Vertrauen in Staat und Behörden schwindet

Bitkom-Studie nach PRISM: Vertrauen in Staat und Behörden schwindet (Foto: lassedesignen - Fotolia.com)
Bitkom-Studie nach PRISM: Laut einer Bitkom-Umfrage vertraut nach PRISM jeder Fünfte staatlichen Stellen überhaupt nicht mehr. Zwei Drittel halten ihre Daten im Netz für gefährdet. » zum Artikel

Risiko-Management ist eine juristische Pflicht

Wichtige Gesetze: Risiko-Management ist eine juristische Pflicht (Foto: bdsg)
Wichtige Gesetze: Das Eigeninteresse des Unternehmens ist die eine Sache. Aber es gibt noch andere Gründe, die für ein ordentliches Risiko-Management sprechen - beispielsweise juristische. » zum Artikel
  • Kevin Holleben
  • Fabian Winters

Black Hat 2013: PRISM wirft Schatten über Konferenz

IT-Sicherheit: Black Hat 2013: PRISM wirft Schatten über Konferenz (Foto: UBM Tech)
IT-Sicherheit: Anfang August trafen sich IT-Sicherheitsexperten in Las Vegas auf der Black Hat 2013. Dieses Jahr wurde die Konferenz aber nicht nur vom PRISM-Skandal überschattet - sondern auch von einem Todesfall. » zum Artikel

Die 5 schlimmsten Admin-Typen

Von Kreuzzüglern und Spionen: Die 5 schlimmsten Admin-Typen (Foto: Photo_Ma - Fotolia.com)
Von Kreuzzüglern und Spionen: Ein IT-Administrator löscht heimlich Dateien von Kollegen, ein anderer verhökert Firmengeheimnisse. Fünf unangenehmen Typen von IT-Administratoren. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

11 Anzeichen, dass Sie gehackt wurden

Selbst überprüfen: 11 Anzeichen, dass Sie gehackt wurden (Foto: Yvonne Weis - Fotolia.com)
Selbst überprüfen: Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: Hier kommen elf Anzeichen dafür, dass Ihr Rechner gehackt worden ist. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Eine vernetzte Industrie ist anfälliger für Angriffe

Gefahren bei Industrie 4.0: Eine vernetzte Industrie ist anfälliger für Angriffe (Foto: Julien Eichinger - Fotolia.com)
Gefahren bei Industrie 4.0: Industrie 4.0 bedeutet eine noch stärkere Vernetzung der Produktion mit der klassischen IT. Da ein Hacker-Angriff jedoch drastischere Folgen haben kann, müssen sich Unternehmen besonders sorgfältig um die Sicherheit kümmern. » zum Artikel
  • Dror-John Röcher


Artikel zum Thema "Viren" im IDG-Netzwerk
 

Programmcode, der sich selbst vervielfältigt und andere Daten infiziert, ist seit Anfang der elektronischen Computertechnik ein steter Begleiter. Wir zeigen, wie alles begonnen hat.
Die Sicherheits-App Freedome für Android und iOS schützt Nutzer beim Surfen, verhindert ungewolltes Tracking und wehrt Malware ab. Freedome nutzt hierfür eine VPN-Verbindung.
Die Sicherheits-App Freedome für Android und iOS schützt Nutzer beim Surfen, verhindert ungewolltes Tracking und wehrt Malware ab. CIO.de hat die App ausprobiert.