Artikel zum Thema "Virus" bei CIO.de

170 PCs wegen Virus verschrottet? Eine Recherche

Landesrechnungshof: 170 PCs wegen Virus verschrottet? Eine Recherche (Foto: Franck Boston - Fotolia.com)
Landesrechnungshof: Das Institut für Qualitätsentwicklung Mecklenburg-Vorpommern hat angeblich 170 PCs wegen Virusbefalls verschrottet. Die Vermutung: Man wollte nur neue Rechner haben. » zum Artikel

Mobile Malware wird zehn Jahre alt

Von Symbian zu Android: Mobile Malware wird zehn Jahre alt (Foto: XtravaganT - Fotolia.com)
Von Symbian zu Android: Nerviges Jubiläum – 2004 wurde der erste mobile Virus für Symbian in freier Wildbahn gefunden. Inzwischen ist vor allem Android im Visier der Angreifer. » zum Artikel

Die 14 größten Technik-Mythen

IT-Märchenstunde: Die 14 größten Technik-Mythen (Foto: JLycke - Fotolia.com)
IT-Märchenstunde: Das Internet mit seinen vielen Informationen ist eine tolle Sache. Leider wimmelt es dort aber auch von zahlreichen Falschmeldungen und Urban Legends. Lesen Sie hier, was es mit den bekanntesten Märchen wirklich auf sich hat. » zum Artikel
  • Thomas Pelkmann
  • Patrick Miller

Cyber-Kriminelle aktiv wie eh und je

Online-Sicherheit: Während alle Welt über die Enthüllungen zur NSA-Spionage entsetzt ist, sind die Online-Kriminellen aktiv wie eh und je. Die IT-Branche warnt davor, das vor lauter Aufregung über staatliche Überwachung zu vergessen. » zum Artikel

Diesen Weg nimmt eine E-Mail

Vom Sender zum Empfänger: Diesen Weg nimmt eine E-Mail (Foto: ktsdesign - Fotolia.com)
Vom Sender zum Empfänger: Vor dem Hintergrund der Enthüllungen von Edward Snowden fragen sich viele Anwender, wie sicher ihre E-Mails sind. Die Antwort auf die Frage hängt von etlichen technischen und organisatorischen Umständen ab » zum Artikel

Eine vernetzte Industrie ist anfälliger für Angriffe

Gefahren bei Industrie 4.0: Eine vernetzte Industrie ist anfälliger für Angriffe (Foto: Julien Eichinger - Fotolia.com)
Gefahren bei Industrie 4.0: Industrie 4.0 bedeutet eine noch stärkere Vernetzung der Produktion mit der klassischen IT. Da ein Hacker-Angriff jedoch drastischere Folgen haben kann, müssen sich Unternehmen besonders sorgfältig um die Sicherheit kümmern. » zum Artikel
  • Dror-John Röcher

So machen Sie Ihr Android-Gerät sicherer

App Ops Starter, Mobile Sandbox, Sophos AV: So machen Sie Ihr Android-Gerät sicherer (Foto: Android)
App Ops Starter, Mobile Sandbox, Sophos AV: Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer - mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Mit dem Chip im Arm ins Freibad

IT-Manager wetten: Mit dem Chip im Arm ins Freibad (Foto: Henkel)
IT-Manager wetten: Dagmar Wörner, Mitarbeiterin der Integrated Business Solutions bei Henkel, wettet, dass in zehn Jahren 20 Prozent der Menschen in Europa einen implantierten Chip im Körper tragen werden, der ihnen den Alltag erleichtern soll. » zum Artikel
  • Dagmar Wörner

Wie PRISM Gartners Security-Tipps schreddert

Lücken im Datenschutz : Wie PRISM Gartners Security-Tipps schreddert (Foto: frank peters - Fotolia.com)
Lücken im Datenschutz : Die Konferenz mit 2.200 CIOs und CSOs fand drei Tage vor den PRISM-Enthüllungen statt. Heute muten einige der dort gegebenen Empfehlungen befremdlich an. » zum Artikel

Telekom installiert eigene Lockvögelsysteme

CIO und CSO im Inteview: Telekom installiert eigene Lockvögelsysteme (Foto: Deutsche Telekom)
CIO und CSO im Inteview: Auf Secutity-Anbieter allein will sich die Telekom nicht verlassen. Sie rollt deswegen eigene Honeypots aus, um Angreifer zu identifizieren. CIO Markus Müller und CSO Thomas Tschersich im Interview. » zum Artikel

Wo sind die technisch versierten Krawattenträger?

EMC-CSO Dave Martin: Wo sind die technisch versierten Krawattenträger?
EMC-CSO Dave Martin: Was tun, wenn Mitarbeiter fürchten, vom eigenen Unternehmen ausspioniert zu werden? Spielt die Perimetersicherheit in Großkonzernen überhaupt noch eine Rolle? Und kann der Security-Nachwuchs schon auf Augenhöhe mit gestandenen Managern debattieren? Wir haben uns mit Dave Martin, Chief Security Officer (CSO) bei EMC, über den Wandel seines Jobs unterhalten. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Black Hat 2013: PRISM wirft Schatten über Konferenz

IT-Sicherheit: Black Hat 2013: PRISM wirft Schatten über Konferenz (Foto: UBM Tech)
IT-Sicherheit: Anfang August trafen sich IT-Sicherheitsexperten in Las Vegas auf der Black Hat 2013. Dieses Jahr wurde die Konferenz aber nicht nur vom PRISM-Skandal überschattet - sondern auch von einem Todesfall. » zum Artikel

Cyberangriffe simulieren, um sie zu bekämpfen

Cybersecurity-Division der Telekom: Cyberangriffe simulieren, um sie zu bekämpfen (Foto: Deutsche Telekom AG / Norbert Ittermann)
Cybersecurity-Division der Telekom: Vernetze Industrieanlagen und kritische Infrastrukturen geben Anlass, über neue IT-Sicherheitskonzepte nachzudenken. Dazu gehört auch das Training von Unternehmensentscheidern weit über die IT-Abteilung hinaus. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Die Roadmap von Firewall-Marktführer Check Point

Gespräch mit CEO Gil Shwed: Die Roadmap von Firewall-Marktführer Check Point
Gespräch mit CEO Gil Shwed: Die Cyber-Kriminalität bemächtigt sich der aktuellen Trends und nutzt die Unerfahrenheit der Unternehmen aus. Die Roadmap von Check Point will dagegen halten. » zum Artikel
  • Hartmut Wiehr

Die 50 besten Apps für Android

Für IT-Profis und Office-Nutzer: Die 50 besten Apps für Android (Foto: Android)
Für IT-Profis und Office-Nutzer: Android bietet eine Vielzahl an Apps. CIO.de zeigt die besten Apps für Browser, Sicherheit, Privacy, IT-Profis und Office-Nutzer. » zum Artikel

Wie De-Mail die SEPA-Einführung unterstützen kann

SEPA - Single Euro Payments Area: Wie De-Mail die SEPA-Einführung unterstützen kann (Foto: BMI)
SEPA - Single Euro Payments Area: Bei der ab Februar 2014 geltenden SEPA-Lastschrift muss die Einwilligung des Kunden schriftlich vorliegen. Die Deutsche Telekom bietet nun eine Lösung per De-Mail an. » zum Artikel

Spam ist nicht Stuxnet

IT-Grundschutz des BSI reicht nicht aus: Spam ist nicht Stuxnet (Foto: VRD - Fotolia.com)
IT-Grundschutz des BSI reicht nicht aus: Öffentliche Hand und Bürger brauchen ein besseres Verständnis für IT-Sicherheit. Ein Whitepaper und eine Veranstaltung von HP und Fraunhofer sollen dabei helfen. Dafür werben Peter Schöpf und Ansgar Baums von HP im Interview. » zum Artikel

"Die Behörden sind nicht in der Lage, mit der Internetkriminalität umzugehen"

Professor Marco Gercke:
Professor Marco Gercke: Warum wehrt sich die Wirtschaft so gegen eine allgemeinverbindliche Meldepflicht bei Datenverlusten? Und wie lassen sich Manager in IT-Security trainieren? Darüber haben wir mit Strafrechtsprofessor Marco Gercke gesprochen. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Die düsteren Geheimnisse der Technik-Branche

Was Sie niemals erfahren sollten: Die düsteren Geheimnisse der Technik-Branche
Was Sie niemals erfahren sollten: Ob Webcams, die den Nutzer ausspionieren oder hochgiftige Heim-PCs: Wir decken für Sie 13 Gefahren auf, die die Industrie vor Ihnen verbergen wollte. » zum Artikel
  • Dan Tynan

Die besten Security Tools

Surfen, Passwörter und Laufwerke: Die besten Security Tools (Foto: MEV Verlag)
Surfen, Passwörter und Laufwerke: Bordmittel für sicheres Surfen, die Verwaltung von Passwörtern und ein geschütztes Datei-Handling sind in Windows und Linux bereits rudimentär vorhanden. Doch erst mit den richtigen Tools lassen sich Komfort und Funktionalität deutlich erhöhen. » zum Artikel
  • Bernhard Haluschak
  • Christian Vilsbeck


Artikel zum Thema "Virus" im IDG-Netzwerk
 

Beim Betrieb des Kaspersky-Virenscanners können beispielsweise durch inkompatible Treiber Fehler auftreten. Jetzt gilt es, die Komponenten zu identifizieren, die den Konflikt auslösen. Alles Notwendige dazu hat der Scanner bereits an Bord.