Artikel zum Thema "Virus" bei CIO.de

Warum Videos zum Virus werden

Ich teile, also bin ich: Videos wie "First Kiss" oder "Supergeil" verbreiteten sich wie Lauffeuer im Netz. Aber was genau macht Clips zu Internet-Hits? Und vor allem: wer? » zum Artikel

Diese Gefahren bedrohen Ihren PC

Malware-Guide: Diese Gefahren bedrohen Ihren PC (Foto: XtravaganT - Fotolia.com)
Malware-Guide: Sie denken, Sie kennen sich aus mit Malware? Dann überprüfen Sie Ihr Wissen lieber nochmal – wir haben in unserem Malware-Guide die wichtigsten PC-Gefahren zusammengetragen. » zum Artikel
  • Roger Grimes

Podolskis Internet-Hit

Selfie mit Angela Merkel: Lukas Podolski hat mit dem Selfie mit Kanzlerin Angela Merkel einen Internet-Hit gelandet. Schnell wie ein Virus verbreitete sich der Schnappschuss. » zum Artikel

Spammer lieben mobile Apps

Spam-Report von Kaspersky: Spammer lieben mobile Apps (Foto: Kumer - Fotolia.com)
Spam-Report von Kaspersky: Spam landet immer seltener in den Postfächern, daher suchen die Versender nach neuen Zielen – und sie scheinen Smartphones und mobile Apps für sich entdeckt zu haben. » zum Artikel

Mobile Malware wird zehn Jahre alt

Von Symbian zu Android: Mobile Malware wird zehn Jahre alt (Foto: XtravaganT - Fotolia.com)
Von Symbian zu Android: Nerviges Jubiläum – 2004 wurde der erste mobile Virus für Symbian in freier Wildbahn gefunden. Inzwischen ist vor allem Android im Visier der Angreifer. » zum Artikel

Die ideale Firewall für Reseller

Webinar von Zyxel am 18. Juni: Die konventionelle Perimeter-Firewall hat ausgedient. Im Zeitalter der webbasierten Arbeit und der zunehmenden Durchsetzung der sozialen Netzwerke auch im Geschäftsalltag braucht es intelligentere Werkzeuge zum Schutz von Angriffen. » zum Artikel
  • Dr. Ronald Wiltschek

Phishing-Angriffe mit gefälschten Telekom-Rechnungen nehmen zu

Malware tarnt sich als PDF: Eine Welle gefährlich gut gemachter Phishing-E-Mails geht auf die Internetnutzer hernieder. Für die Deutsche Telekom ist das kein Grund mehr zur Aufregung. » zum Artikel

Die raffinierten Geschäftsmodelle der Gratis-Apps

Umsonst kann teuer werden: Die raffinierten Geschäftsmodelle der Gratis-Apps (Foto: violetkaipa - Fotolia.com)
Umsonst kann teuer werden: Viele Apps für Smartphones und Tablets werden kostenlos angeboten. Das ist jedoch nicht die ganze Wahrheit: Auch deren Anbieter wollen Geld verdienen. Wir blicken hinter die Kulissen der freien Apps und den damit verbundenen Geschäftsmodellen. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

LG G3 setzt neuen Maßstab für Smartphones

5,5-Zoll-QuadHD-Display: LG G3 setzt neuen Maßstab für Smartphones (Foto: LG)
5,5-Zoll-QuadHD-Display: Unter dem Motto "Simple is the new smart" präsentierte LG sein neues Smartphone-Flaggschiff "G3". Mit dem Highend-Smartphone der oberen Preisklasse wollen die Koreaner in der Oberliga mitmischen und etwa dem iPhone, Samsungs Galaxy S5 oder HTCs One-Serie Paroli bieten. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Die 14 größten Technik-Mythen

IT-Märchenstunde: Die 14 größten Technik-Mythen (Foto: JLycke - Fotolia.com)
IT-Märchenstunde: Das Internet mit seinen vielen Informationen ist eine tolle Sache. Leider wimmelt es dort aber auch von zahlreichen Falschmeldungen und Urban Legends. Lesen Sie hier, was es mit den bekanntesten Märchen wirklich auf sich hat. » zum Artikel
  • Thomas Pelkmann
  • Patrick Miller

Cyber-Kriminelle aktiv wie eh und je

Online-Sicherheit: Während alle Welt über die Enthüllungen zur NSA-Spionage entsetzt ist, sind die Online-Kriminellen aktiv wie eh und je. Die IT-Branche warnt davor, das vor lauter Aufregung über staatliche Überwachung zu vergessen. » zum Artikel

Diesen Weg nimmt eine E-Mail

Vom Sender zum Empfänger: Diesen Weg nimmt eine E-Mail (Foto: ktsdesign - Fotolia.com)
Vom Sender zum Empfänger: Vor dem Hintergrund der Enthüllungen von Edward Snowden fragen sich viele Anwender, wie sicher ihre E-Mails sind. Die Antwort auf die Frage hängt von etlichen technischen und organisatorischen Umständen ab » zum Artikel

Cyber-Spionage in der Praxis

Unternehmen unter Beschuss: Cyber-Spionage in der Praxis (Foto: VRD - Fotolia.com)
Unternehmen unter Beschuss: Digitale Wirtschaftsspionage kostet die deutsche Wirtschaft im Jahr mindestens 50 Milliarden Euro. Was können Unternehmen tun, um sich besser zu schützen? » zum Artikel
  • Tom Zeller

10 alternative Browser für Android

Chrome, Firefox, Orweb, Opera: 10 alternative Browser für Android
Chrome, Firefox, Orweb, Opera: Android ist eine offene Plattform, das machen sich auch Browser-Hersteller zu Nutze. CIO.de zeigt Ihnen zehn praktische Alternativen zum vorinstallierten Android-Browser. » zum Artikel

So nutzen Sie den USB weiter "sicher"

BadUSB: So groß ist die Gefahr wirklich: So nutzen Sie den USB weiter
BadUSB: So groß ist die Gefahr wirklich: Meldungen zu Sicherheitslücken schrecken die Anwender regelmäßig auf. Doch das BadUSB-Problem, das deutsche Forscher auf der diesjährigen Black Hat Konferenz vorstellten, könnte sich als besonders folgenreich erweisen: Hintergründe, Fragen und Antworten der Sicherheitsspezialisten. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

So machen Sie Ihr Android-Gerät sicherer

App Ops Starter, Mobile Sandbox, Sophos AV: So machen Sie Ihr Android-Gerät sicherer (Foto: Android)
App Ops Starter, Mobile Sandbox, Sophos AV: Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer - mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Mit dem Chip im Arm ins Freibad

IT-Manager wetten: Mit dem Chip im Arm ins Freibad (Foto: Henkel)
IT-Manager wetten: Dagmar Wörner, Mitarbeiterin der Integrated Business Solutions bei Henkel, wettet, dass in zehn Jahren 20 Prozent der Menschen in Europa einen implantierten Chip im Körper tragen werden, der ihnen den Alltag erleichtern soll. » zum Artikel
  • Dagmar Wörner

Wo sind die technisch versierten Krawattenträger?

EMC-CSO Dave Martin: Wo sind die technisch versierten Krawattenträger?
EMC-CSO Dave Martin: Was tun, wenn Mitarbeiter fürchten, vom eigenen Unternehmen ausspioniert zu werden? Spielt die Perimetersicherheit in Großkonzernen überhaupt noch eine Rolle? Und kann der Security-Nachwuchs schon auf Augenhöhe mit gestandenen Managern debattieren? Wir haben uns mit Dave Martin, Chief Security Officer (CSO) bei EMC, über den Wandel seines Jobs unterhalten. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Die 50 besten Apps für Android

Für IT-Profis und Office-Nutzer: Die 50 besten Apps für Android (Foto: Android)
Für IT-Profis und Office-Nutzer: Android bietet eine Vielzahl an Apps. CIO.de zeigt die besten Apps für Browser, Sicherheit, Privacy, IT-Profis und Office-Nutzer. » zum Artikel