Verfasst von Dominik Rainer am 12.05.2015 - 09:03

Das enorme Human-Resources-Potenzial von Facebook weckt bei Recruitern starke Begehrlichkeiten. Aber wie lassen sich die richtigen Profile ausfindig machen, wie Kontakte knüpfen? Facebook bietet durchaus Möglichkeiten – allerdings muss man dazu anders vorgehen als bei Xing oder Linkedin.

Verfasst von Tony Anscombe am 17.02.2015 - 14:45

Via Handy das Auto öffnen? Klar, warum nicht, ist doch bequem und einfach. Doch was, wenn das statt des Besitzers ein anderer macht. Einer, der sich über eine einfache Sicherheitslücke in das Connecteddrive-System hackt, ein Autodieb, der es auf das Auto abgesehen hat?

Verfasst von Roland Messmer am 08.01.2015 - 09:00

Gestern hat es also die deutsche Bundesregierung erwischt: Nach einem massiven Hacker-Angriff waren mehrere zentrale Webseiten zeitweise nicht mehr erreichbar. Nach bisherigen Erkenntnissen haben es die Angreifer geschafft, das Rechenzentrum des Bundes in Deutschland zu überlasten. Aufrufe von Webseiten wie www.bundeskanzlerin.de, www.bundestag.de, www.bundespresseamt.de blieben unbeantwortet. Zwischenzeitlich war auch die Seite des Auswärtigen Amtes lahmgelegt.

Verfasst von Udo Schneider am 11.11.2014 - 13:28

Zurzeit machen Nachrichten über den Trojaner "Wirelurker" die Runde, der vor allem Apple-Geräte gefährdet. Insbesondere und zu Recht wird dabei betont, dass der Trojaner Geräte auch ohne Jailbreak infizieren kann. Doch das scheint gar nicht das Ziel der Angreifer gewesen zu sein.

Verfasst von Monika Schaufler am 15.10.2014 - 10:20

Gestern wurde bekannt gegeben, dass fast sieben Millionen Dropbox-Konten gehackt und die Zugangsdaten der Opfer gestohlen worden seien. Nachfolgend ein Kommentar von Monika Schaufler, Regional Sales Director CEMEA, bei Proofpoint, zu den Gefahren, die dies für die betroffenen Dropbox-Benutzer bergen kann und was Individuen und Unternehmen tun können, um sich zu schützen.

Verfasst von Yuval BenItzhak am 21.09.2014 - 09:08

Was wäre, wenn Ihr Smartphone mit ein paar einfachen, gesprochenen Worten gehackt werden könnte? Wenn eine einfache Spiele-App Ihrem Tablet-PC befiehlt, über Ihren Account eine E-Mail an alle Ihre Freunde zu schicken? Stellen Sie sich vor, Ihr neuer Smart-Home-Fernseher wird durch die Stimme einer Person außerhalb Ihrer Wohnung kontrolliert und "Siri" führt nicht mehr Ihre Anweisungen aus, sondern die eines Fremden.

Verfasst von Wolfgang Kobek am 12.09.2014 - 09:02

Die IT ist wieder einmal kräftig in Bewegung: Technologietrends, das Internet der Dinge sowie Industrie 4.0 bringen neue Geschäftsmodelle hervor und brechen veraltete Strukturen auf. Für viele Unternehmen ergeben sich dadurch Chancen, andere hingegen haben mit Veränderungen zu kämpfen und sehen sich schlimmstenfalls in ihrer Existenz bedroht. Grund dafür ist nicht selten, dass interne Daten nicht entsprechend für das digitale Zeitalter zur Verfügung stehen.

Verfasst von Harald Frühwacht am 03.09.2014 - 14:24

Planung, Budgetierung und Forecasting sind Kernprozesse der Unternehmenssteuerung. Die vielfältigen Inhalte der Unternehmensplanung verfolgen durchwegs erfolgskritische Ziele - ob es darum geht, Strategien in Massnahmen zu giessen, Finanzen und Liquidität zu optimieren oder bis ins operative Tagesgeschäft hinein Umsätze, Kosten, Produktion und Ressourcen zu steuern.

Verfasst von Roland Messmer am 15.08.2014 - 13:20

Google arbeitet derzeit unter anderem daran, erfahrene Hacker in einem Team namens "Project Zero" zusammenzuführen. Die Aufgabe der neuen Mitarbeiter soll es sein, ernsthafte Schwachstellen in der Internetsicherheit zu finden, um Cyberangriffen vorzubeugen.

Verfasst von Roland Messmer am 20.07.2014 - 10:03

Die Angriffe der jüngsten Vergangenheit, beispielsweise auf Ebay, Orange oder Domino’s Pizza, zeigen unmittelbar, dass es heutigen Hackern hauptsächlich darum geht, im grossen Stil an persönliche Daten von Kunden oder Mitarbeitern zu gelangen. Unternehmen können dabei nicht nur viel Geld verlieren, sondern auch massiv an Reputation einbüßen.