Von Wanzen und Phishen – E-Mail-Spionage und Identitätsklau| Kommentar

Fast jeder von uns kennt jemanden, dessen Unternehmen schon einmal Opfer einer Spear-Phishing-Attacke geworden ist. Eine vermeintliche E-Mail vom Chef, die die Anweisung eines bestimmten Geldbetrages auf ein bestimmtes Konto zum Inhalt hat. Doch was steckt dahinter, wie gehen die Cyber-Diebe vor und wie kann man sich vor ihnen schützen? Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks, gibt nachfolgend Antworten darauf.

Mit „OpenFrame“ bietet der Enterprise Software Innovator TmaxSoft nun auch Unternehmen im deutschsprachigen Markt die Möglichkeit, ihre Legacy-Anwendungen in eine moderne Open-Systems-Umgebung zu migrieren.
Die Wahrnehmung der Veränderungsvorhaben hängt maßgeblich davon ab, wie viele und welche Erfahrungen Mitarbeiter mit Umgestaltungen gemacht haben. Welche Informationspolitik ist also während eines Change Prozesses zielführend? 
Fluglinien schützen ihre IT-Infrastruktur oft nur unzureichend gegen Ausfälle. Im schlimmsten Fall könnten zehntausende von Urlaubern ihre Reise nicht antreten.
Jeder zweite Geschäftsreisende in Deutschland (52 Prozent) weiß laut einer aktuellen Studie nicht, wer auf Arbeitgeberseite im Falle einer Notsituation kontaktiert werden sollte.
Regelmäßig brennt in Deutschland ein Rechenzentrum. Zwangsläufig geht damit ein teils verheerender Datenverlust einher. Totalausfälle der IT-Anlagen führen bei Industrieunternehmen sogar innerhalb weniger Tage zum Tod. Zwar minimieren Schutzräume dieses Risiko, Schutzraum ist jedoch nicht gleich Schutzraum. 