No Picture
Kommentar

Gastkommentar: Angriff auf „TV5Monde“ – Cyberkrieg oder Propagandaschlacht?

Der Angriff auf „TV5Monde“ ist zurzeit in aller Munde. Außer Zweifel steht, dass derartige Angriffe schlimm sind – aber wirklich außergewöhnlich sind sie nicht. Im Grunde genommen ist der französische Fernsehsender Opfer eines klassischen zielgerichteten Angriffs geworden, ein Schicksal, das Hunderte Firmen pro Tag teilen. Auch wenn sich der Islamische Staat (IS) zu der Attacke bekannt hat, wäre es daher falsch, von einem islamistischen Cyberkrieg zu sprechen. Vielmehr hat der IS eine – aus seiner Sicht – erfolgreiche Propagandaschlacht geschlagen. Und dies wohl noch im Outsourcing. […]


Promotion

No Picture
Kommentar

Gastkommentar: Onlineshop – Aber richtig!

Wer vorhat, einen Webshop zu eröffnen und im Zusammenhang damit schon von Multi-Channel gehört hat, wird die Studie „(Online) Handel mit Elektroartikeln – Chancen und Risiken durch das Internet“ von Univ.-Prof. Peter Schnedlitz und Anton Salesny von der Wirtschaftsuniversität, durchgeführt im Auftrag der Wirtschaftskammer Österreich, interessant finden. […]

No Picture
Kommentar

Editorial: Technische Dinge

Als IT-Journalist, der seit Jahren immer wieder Interviews mit unterschiedlichsten heimischen CIOs führt, ist mir in den Gesprächen mit den sieben IT-Managern des Jahres 2015 vor allem eine Veränderung deutlich ins Auge gestochen, die sich zwar schon seit Jahren vollzieht aber inzwischen sehr ausgeprägt ist: sie haben keine Interesse daran, über technische Details zu reden und geben offen zu, dass sie davon zum Teil auch wenig Ahnung haben. […]

No Picture
Kommentar

Gastkommentar: Cookie – Gesetzlicher Anpassungsbedarf

Mit den als Cookies bezeichneten kleinen Textdateien werden beim Benutzer lokal Informationen gespeichert. Damit können etwa Nutzereinstellungen, ein Warenkorb oder der Verlauf der zuvor besuchten Seiten gespeichert werden. Beim Einsatz von Cookies müssen die gesetzlichen Bestimmungen eingehalten werden. Die Artikel-29-Datenschutzgruppe hat gemeinsam mit nationalen Regulatoren den Einsatz von Cookies auf knapp 500 häufig besuchten Websites in erster Linie quantitativ analysiert und die Ergebnisse im Februar 2015 präsentiert. […]

No Picture
Kommentar

Gastkommentar: Cloud-Verschlüsselung ist ein Muss für sicheren Datenverkehr

Die Planung einer Informationssicherheitsstrategie kann man gut mit dem Bau eines Hauses vergleichen. Bevor man Wände und ein Dach hochziehen kann, gilt es, ein sicheres Fundament zu setzen. Nur so wird nachhaltige Sicherheit gewährleistet. In Zeiten von Advanced Persistent Threats (APT) werden Bedrohungen kritischer und IT-Sicherheit bekommt einen höheren Stellenwert. Wichtig ist, mit der Planung am Fundament anzufangen, damit später das Dach auch auf das Haus passt. […]