1. Foren
  2. Kommentare
  3. Wirtschaft
  4. Alle Kommentare zum Artikel
  5. › SAP: "Nicht das Internet ist böse…

SAP: "Nicht das Internet ist böse, sondern der USB-Stick"

Laut einem SAP Vice President für die Cloud-Sparte sind USB-Sticks mit Schadsoftware und selbstgestrickte IT die Hauptgefahren für die Sicherheit der Unternehmens-IT.

Anzeige

Neues Thema Ansicht wechseln


Beiträge

  1. Die Gefahr ist woanders 3

    johnmcwho | 16.05.13 21:58 19.05.13 11:52

  2. Wozu braucht man Human-Capital-Management-Software? (kT) 3

    Atalanttore | 16.05.13 21:32 19.05.13 11:47

  3. Der dumme Programmierer 5

    kotap | 17.05.13 08:26 19.05.13 11:36

  4. Natürlich.. Malware kommt nur über den USB-Stick.... 2

    WerbeMax | 17.05.13 08:57 17.05.13 20:35

  5. Gegenthese: Monokultur ist böse -kT- 1

    Kaiser Ming | 17.05.13 13:13 17.05.13 13:13

  6. Re: SAP ist die Rache der Deutschen am verlohrenen 2. Weltkrieg.

    format | 17.05.13 12:46 Das Thema wurde verschoben.

  7. Mein Desktop kennt keine USB-Sticks (Seiten: 1 2 ) 25

    derdevil100 | 16.05.13 21:32 17.05.13 11:33

  8. Die größte Gefahr für die IT-Sicherheit sind SAP-Consultants 1

    Lycos | 17.05.13 11:01 17.05.13 11:01

  9. SAP ist die Rache der Deutschen am verlohrenen 2. Weltkrieg. 3

    Gassi | 16.05.13 22:23 17.05.13 09:55

  10. online ist böse 4

    Kernschmelze | 17.05.13 05:40 17.05.13 09:12

  11. Die größte Gefahr für ein Unternehmen geht wohl von SAP aus! 6

    LittleFinger | 16.05.13 22:02 17.05.13 08:43

  12. Schwachsinn. 3

    fratze123 | 17.05.13 07:26 17.05.13 08:11

  13. Schon mal von SELinux gehört ?? 9

    ioxio | 16.05.13 22:11 17.05.13 08:11

  14. Nebelkerze 1

    DY | 17.05.13 08:06 17.05.13 08:06

  15. Schuld sind immer die Anderen ;-) 1

    NACHTIGAL | 17.05.13 06:33 17.05.13 06:33

  16. Und ich dachte schon deren Hirngespinnste stellten die größte Gefahr da... 1

    Kasabian | 17.05.13 02:00 17.05.13 02:00

  17. Re: SAP ist die Rache der Deutschen am verlohrenen 2. Weltkrieg.

    Ranjid-IT | 17.05.13 09:05 Das Thema wurde verschoben.

  18. So ein Schwachsinn! 1

    throgh | 17.05.13 00:46 17.05.13 00:46

  19. FT: Softwareausstatter beklagt sich über Selbstversorger 2

    StefanGrossmann | 16.05.13 21:35 17.05.13 00:28

  20. selbstgestrickte IT? 5

    Oldschooler | 16.05.13 21:28 17.05.13 00:18

Neues Thema Ansicht wechseln



Android M: Google zeigt neues System für App-Berechtigungen
Android M
Google zeigt neues System für App-Berechtigungen
  1. Sprachassistent Google Now wird schlauer
  2. Google I/O Spezielles Google-Betriebssystem für Internet der Dinge

LG G4 im Test: Wer braucht schon den Snapdragon 810?
LG G4 im Test
Wer braucht schon den Snapdragon 810?
  1. LG G4 im Hands On Hervorragende Kamera und edle Leder-Optik
  2. Smartphone LG G4 kommt mit 16-Megapixel-Kamera
  3. Werbeaktion LG will 4.000 G4 vor dem Verkaufsstart verteilen

Digitaler Wandel: "Haben Sie Google zerschlagen, kommt der nächste"
Digitaler Wandel
"Haben Sie Google zerschlagen, kommt der nächste"
  1. Störerhaftung Abmahner fordern Registrierung aller WLAN-Nutzer
  2. Freifunker zur Störerhaftung Bundesweites WLAN-Passwort ist keine Lösung
  3. Störerhaftung Auch private Hotspots können geschäftsmäßig sein

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
    Kritische Infrastruktur
    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

  2. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  3. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39