Die Rochaden bei Computer Associates (CA) nehmen kein Ende: Mit Ira Zar musste nun neben weiteren Managern sogar der Chief Financial Officer (CFO) seinen Hut nehmen. Nachdem zunächst wegen Krisen im Vorstand dort die Stühle neu aufgestellt sind und, wie es heißt, unabhängig besetzt wurden, scheint nun auch das tägliche Geschäft einer Radikalkur unterzogen zu werden.
Neben Zar müssen zwei weitere Finanzer gehen, die im Oktober 2000 unter Zar eine neue Bilanzierungsmethode entwickelt hatten. Nun hat dies neben anderen Bilanzfragen das Interesse der Börsenaufsicht SEC auf sich gezogen. Die parallel laufende interne Untersuchung hatte den Rat von CEO Sanjay Kumar an die drei ausgelöst, das Unternehmen zu verlassen. Die Aufsicht prüft seit längerem die Bücher des eigenen Angaben zufolge viertgrößten Softwarekonzerns. CA hatte, einer Meldung des Wall Street Journal zufolge, vor drei Jahren begonnen, Verträge mit mehrjähriger Laufzeit gleichmäßig über die Monate der Vertragslaufzeit zu verteilen. Dies sei geschehen, um Mammutverträge mittelfristig vorteilhafter zu berechnen.
Seit Frühjahr 2002 ermitteln Staatsanwaltschaft und SEC demnach wegen diesen und anderen Bilanzierungs-Praktiken. Einnahmen sollen im Rahmen der Zar’schen Bilanzierung teilweise noch vor Vertragsunterzeichnung in die Bilanz eingeflossen sein. Diese Praxis sei in der Zwischenzeit aber geändert worden. Der Konzern beteuert, dass die betreffenden Verträge sowie die letztlich verbuchten Umsätze echt seien. Alle drei haben sich noch nicht zu alledem geäußert. Allerdings liegt die Vermutung nahe, dass ihnen in Zusammenhang mit den Untersuchungen eine gewisse Verantwortung angelastet wird.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…