No Picture
Kommentar

Editorial: Technische Dinge

Als IT-Journalist, der seit Jahren immer wieder Interviews mit unterschiedlichsten heimischen CIOs führt, ist mir in den Gesprächen mit den sieben IT-Managern des Jahres 2015 vor allem eine Veränderung deutlich ins Auge gestochen, die sich zwar schon seit Jahren vollzieht aber inzwischen sehr ausgeprägt ist: sie haben keine Interesse daran, über technische Details zu reden und geben offen zu, dass sie davon zum Teil auch wenig Ahnung haben. […]


Promotion

No Picture
Kommentar

Gastkommentar: Cookie – Gesetzlicher Anpassungsbedarf

Mit den als Cookies bezeichneten kleinen Textdateien werden beim Benutzer lokal Informationen gespeichert. Damit können etwa Nutzereinstellungen, ein Warenkorb oder der Verlauf der zuvor besuchten Seiten gespeichert werden. Beim Einsatz von Cookies müssen die gesetzlichen Bestimmungen eingehalten werden. Die Artikel-29-Datenschutzgruppe hat gemeinsam mit nationalen Regulatoren den Einsatz von Cookies auf knapp 500 häufig besuchten Websites in erster Linie quantitativ analysiert und die Ergebnisse im Februar 2015 präsentiert. […]

No Picture
Kommentar

Gastkommentar: Cloud-Verschlüsselung ist ein Muss für sicheren Datenverkehr

Die Planung einer Informationssicherheitsstrategie kann man gut mit dem Bau eines Hauses vergleichen. Bevor man Wände und ein Dach hochziehen kann, gilt es, ein sicheres Fundament zu setzen. Nur so wird nachhaltige Sicherheit gewährleistet. In Zeiten von Advanced Persistent Threats (APT) werden Bedrohungen kritischer und IT-Sicherheit bekommt einen höheren Stellenwert. Wichtig ist, mit der Planung am Fundament anzufangen, damit später das Dach auch auf das Haus passt. […]

No Picture
Kommentar

Gastkommentar: Die IT verliert den Anschluss

CIOs und IT-Abteilungen blicken großen Herausforderungen entgegen: Die eigene IT und der CIO könnten die Position als „Innovationsmaschine“ verlieren, wenn sie eher als Verhinderer als als „Enabler“ gesehen werden. Bernhard Grubelnig, Senior Director bei EMC in Wien, rät den IT-Verantwortlichen, sich den neuen Zeiten anzupassen, um nicht den Anschluss im eigenen Unternehmen zu verlieren. […]

No Picture
Kommentar

Gastkommentar: Smartphones gehören heute zum Standardrepertoire der Angreifer

Wenn es um gezielte Angriffe und Spionageversuche im Internet geht, herrscht vielfach noch der Eindruck vor, dass die Angreifer es vor allem auf Arbeitsplatzrechner und Server abgesehen hätten, um in die Netzwerke der Unternehmen oder Regierungen einzudringen. Dieser Eindruck rührt daher, dass viele dieser Angriffe erst nach Jahren entdeckt werden und sie aus einer Zeit stammen, in der Smartphones noch nicht so verbreitet waren wie heute. Viele der ausgeklügeltsten Attacken nutzen jedoch schon seit einiger Zeit Smartphones und Tablets als einen ihrer Standard-Angriffswege. Unternehmen und Regierungen müssen daher umdenken und ihre Maßnahmen zur Absicherung von mobilen Endgeräten anpassen. […]