Verfasst von Udo Schneider am 11.11.2014 - 12:28

Zurzeit machen Nachrichten über den Trojaner "Wirelurker" die Runde, der vor allem Apple-Geräte gefährdet. Insbesondere und zu Recht wird dabei betont, dass der Trojaner Geräte auch ohne Jailbreak infizieren kann. Doch das scheint gar nicht das Ziel der Angreifer gewesen zu sein.

Verfasst von Monika Schaufler am 15.10.2014 - 09:20

Gestern wurde bekannt gegeben, dass fast sieben Millionen Dropbox-Konten gehackt und die Zugangsdaten der Opfer gestohlen worden seien. Nachfolgend ein Kommentar von Monika Schaufler, Regional Sales Director CEMEA, bei Proofpoint, zu den Gefahren, die dies für die betroffenen Dropbox-Benutzer bergen kann und was Individuen und Unternehmen tun können, um sich zu schützen.

Verfasst von Yuval BenItzhak am 21.09.2014 - 08:08

Was wäre, wenn Ihr Smartphone mit ein paar einfachen, gesprochenen Worten gehackt werden könnte? Wenn eine einfache Spiele-App Ihrem Tablet-PC befiehlt, über Ihren Account eine E-Mail an alle Ihre Freunde zu schicken? Stellen Sie sich vor, Ihr neuer Smart-Home-Fernseher wird durch die Stimme einer Person außerhalb Ihrer Wohnung kontrolliert und "Siri" führt nicht mehr Ihre Anweisungen aus, sondern die eines Fremden.

Verfasst von Wolfgang Kobek am 12.09.2014 - 08:02

Die IT ist wieder einmal kräftig in Bewegung: Technologietrends, das Internet der Dinge sowie Industrie 4.0 bringen neue Geschäftsmodelle hervor und brechen veraltete Strukturen auf. Für viele Unternehmen ergeben sich dadurch Chancen, andere hingegen haben mit Veränderungen zu kämpfen und sehen sich schlimmstenfalls in ihrer Existenz bedroht. Grund dafür ist nicht selten, dass interne Daten nicht entsprechend für das digitale Zeitalter zur Verfügung stehen.

Verfasst von Harald Frühwacht am 03.09.2014 - 13:24

Planung, Budgetierung und Forecasting sind Kernprozesse der Unternehmenssteuerung. Die vielfältigen Inhalte der Unternehmensplanung verfolgen durchwegs erfolgskritische Ziele - ob es darum geht, Strategien in Massnahmen zu giessen, Finanzen und Liquidität zu optimieren oder bis ins operative Tagesgeschäft hinein Umsätze, Kosten, Produktion und Ressourcen zu steuern.

Verfasst von Roland Messmer am 15.08.2014 - 12:20

Google arbeitet derzeit unter anderem daran, erfahrene Hacker in einem Team namens "Project Zero" zusammenzuführen. Die Aufgabe der neuen Mitarbeiter soll es sein, ernsthafte Schwachstellen in der Internetsicherheit zu finden, um Cyberangriffen vorzubeugen.

Verfasst von Roland Messmer am 20.07.2014 - 09:03

Die Angriffe der jüngsten Vergangenheit, beispielsweise auf Ebay, Orange oder Domino’s Pizza, zeigen unmittelbar, dass es heutigen Hackern hauptsächlich darum geht, im grossen Stil an persönliche Daten von Kunden oder Mitarbeitern zu gelangen. Unternehmen können dabei nicht nur viel Geld verlieren, sondern auch massiv an Reputation einbüßen.

Verfasst von Roland Messmer am 02.06.2014 - 09:15

Der Musik-Streamingdienst Spotify hat kürzlich bestätigt, Opfer einer Cyberattacke geworden zu sein. Auf seiner Website berichtet das Unternehmen, dass es einige unautorisierte Zugriffe auf seine Systeme und internen Firmendaten aufgespürt hat. Die Untersuchungen hätten ergeben, dass lediglich die Daten eines Benutzers kompromittiert wurden.

Verfasst von Udo Schneider am 08.04.2014 - 17:07

Mit dem Supportende für Windows XP sind noch immer rund ein Fünftel aller PCs weltweit mit diesem Betriebssystem ausgestattet. Sind die Anwender zu sorglos oder einfach zu naiv, um zu verstehen, dass hier ein massives Sicherheitsproblem lauert? Es mag sicherlich einige geben, für die das zutrifft. Wer damit jedoch das Problem abtut, verkennt, dass viele Unternehmen vielleicht sogar noch Jahre auf Windows XP angewiesen sein werden. Und diese Unternehmen sind weder zu sorglos noch zu naiv. Es ist die IT-Sicherheitsbranche, die umdenken muss.

Verfasst von Steve Durbin am 05.04.2014 - 14:40

Auch wenn nach wie vor knapp 30 Prozent aller Windows-Rechner mit XP laufen, gibt es ab dem 8. April keine Sicherheits-Updates mehr. Wie betroffene Unternehmen damit umgehen können, erklärt im nachfolgenden Gastkommentar Steve Durbin, Global Vice President des herstellerunabhängigen Information Security Forums (ISF).