Überblick: Sandbox-Techniken für die Erkennung unbekannter Malware

Sandbox-Architekturen sind ein zentrales Element zur Bekämpfung unbekannten Schadcodes. Der Begriff wird mittlerweile aber für ganz gegensätzliche strategische Ansätze benutzt, einerseits einen vorbeugenden, andererseits einen schadensbegrenzenden. Es gibt gute Argumente für beide, aber letztlich ist Vorbeugen auch hier besser als Heilen. weiter

Verschlüsselung: Das Wichtigste ist, es überhaupt zu tun

Immer noch behandeln viele Unternehmen ihre digitalen Daten mit erschreckender Fahrlässigkeit. Verschlüsselung halten sie für kompliziert, unkomfortabel und teuer. Angesichts der jüngsten Ausspäh-Skandale sollten aber auch die Zögerlichsten begreifen: Verschlüsselung tut not - und sie ist weit weniger kompliziert als ihr Ruf. weiter

Wer hat die Schlüsselgewalt in der Cloud?

Cloud-Computing ist letztlich Vertrauenssache. Aber angesichts der jüngst bekannt gewordenen gigantischen Ausspähaktivitäten und der damit verbundenen potenziellen Industriespionage ist Kontrolle allemal besser als Vertrauen. Am besten, man behält die Schlüsselgewalt im eigenen Unternehmen. weiter

Mobile IT benötigt offene Kommunikation

Smartphones und Tablets werden in vielen Firmen heute gleichwertig neben Laptop und PC genutzt. Allerdings herrscht bei den Mitarbeitern oft Verwirrung darüber, was der Arbeitgeber kontrollieren kann, wie die Studie "Trust Gap Survey" belegt. Erfahrungen von Experten aus der Praxis bestätigen das. weiter

Web Application Firewalls: Automatische Sicherheit gibt es nicht

Angesichts der vielfältigen Möglichkeiten von Angriffen auf Webapplikationen scheint Automation durch selbstlernende Filtermechanismen ein Ausweg. Doch die Automatik in Web Application Firewalls kann nicht blindlings angewandt werden. Die Ergebnisse von Lernmechanismen müssen durch die menschlichen Filter von theoretischer Analyse und IT-Erfahrung gehen. weiter

Auf dem Weg zu einer einheitlichen Authentifizierungs-Infrastruktur

Immer noch wird ein großer Teil der Online-Geschäfte mit dem unsicheren Authentifikator "Benutzername und Passwort" abgewickelt. Sichere Lösungen gibt es, aber sie sind nicht standardisiert, sodass für jedes Verfahren jeweils ein spezieller Authentifizierungsserver notwendig wird. Die FIDO Alliance will das ändern. weiter

SIEM-Produkten fehlen noch Intelligenz und Prävention

Systeme für Security Information and Event Management (SIEM) sind die einzige Methode, um IT-Systeme und die potenziellen Bedrohungen, denen sie tagtäglich ausgesetzt sind, sichtbar zu machen. Die intelligente Interpretation der Analyse-Daten und die Schlussfolgerungen daraus sind aber immer noch Aufgabe des Menschen. weiter

Neue Ansätze sollen Zero-Day-Angriffe ins Leere laufen lassen

Viele Angriffe auf Netzwerke und Computersysteme sind heute mit signaturbasierten Methoden nicht mehr zu parieren. Erforderlich sind Mechanismen, die Schadcode an typischen Verhaltensweisen zuverlässig und schnell erkennen und Gegenmaßnahmen einleiten. weiter

Das Java-Problem ist nur ein Teil der Browser-Sicherheitsproblematik

Die Sicherheitslücken in der Java-Laufzeitumgebung erfordern auch nach den jüngsten Updates Wachsamkeit und Disziplin beim Aufspielen von Patches. Schließlich benutzen mehr Unternehmen als oft angenommen Java im Browser. Die Diskussion sollte sich aber nicht auf Java beschränken, sondern schlussendlich die Frage nach der Browsersicherheit überhaupt auf die Tagesordnung bringen. weiter

Apps in Firmen sicher und ohne Verwaltungsbürokratie anbieten

Den Mitarbeiter Smartphones und Tablets zur Verfügung zu stellen oder zu erlauben, reicht als Mobil-Strategie in Firmen nicht aus. Wirklichen Nutzen und eine Produktivitätssteigerung bringen erst die richtigen Apps. Das haben jetzt auch die Anbieter von Mangementlösungen erkannt. weiter

Android braucht Zeit, aber es kommt in Firmen an

Auf den ersten Blick ist der Einsatz von Android als Mobil-Betriebssystem in Firmen ein Albtraum. Doch mittlerweile legitimieren dies ausgereifte Kapselungstechnologien. Der eigentliche Schub wird - wie so oft - von den Mitarbeitern kommen. weiter

Praxisbeispiel: Mobile IT mit Zertifikaten verwalten

Zertifikate sind eine wichtige Komponente für die sichere Integration von Smartphones und Tablets in die Firmen-IT. Sie gelten jedoch als sperrig und komplex. Der Versicherungsverbund Continentale macht vor, wie man sie effizient einsetzt. weiter

Business-Daten für die mobile Nutzung optimieren

Für Smartphones und Tablets stehen zahlreiche Apps für Business-Anwender bereit. Einen echten Produktivitätszuwachs bringt aber erst die Nutzung eigener Geschäftsdaten. Das geht jedoch nur, wenn diese dafür vorbereitet sind. weiter

Mobil-IT: auf dem Weg zur Nutzer-Selbstverwaltung

Smartphones und Tablets in Firmen machen jeden Nutzer zum Admin seines Geräts. Das ändert einiges in puncto Management und Helpdesk-Calls. Tools für Self Service, Self Provisioning und rollenbasierte Administration versprechen, das zu nutzen. weiter

Mobile Apps erobern Firmen – und bringen neue Gefahren

Mobil-IT ist mehr als "IT mit Smartphones und Tablets". Tatsächlich bringen die mobilen Apps ein neues IT-Paradigma ins Spiel - mit vielen Produktivitätsvorteilen, aber auch einigen Fallstricken. Beides gilt es rechtzeitig zu erkennen. weiter

Die selbstlernende Web Application Firewall: nur ein Marketing-Mythos?

Web Application Firewalls (WAFs) sind im Zeitalter der Internet-Ökonomie ebenso wichtige wie technisch schwierige IT-Gebilde. Integrierte und automatische Lernprozesse scheinen eine interessante Lösung zu sein. Doch die meisten Ansätze stecken noch in den Kinderschuhen. weiter

Hardwarebasierende Sicherheitslösungen: Windows 8 weist den Weg

Die Kompromittierung der RSA-Token hat gezeigt, das selbst ausgeklügelte softwarebasierende Sicherheitssysteme Lücken haben. Die in der Trusted Computing Group zusammengeschlossenen Anbieter sehen die Zeit für Embedded Security gekommen - und hoffen auf Windows 8. weiter

Tausend Seiten IT-Sicherheit

Claudia Eckert hat die siebte Auflage von "IT-Sicherheit - Konzepte - Verfahren – Protokolle" fertiggestellt. ZDNet-Autor Jürgen Höfling hat sich das Buch der Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit angeschaut. weiter

BYOD macht Nutzer produktiv – und der IT jede Menge Ärger

Mit Smartphones und Tablets kommen Funktionsvielfalt, Rechenpower und Bedienkomfort in die Westentasche. Das verändert die Firmen-IT gründlich, denn viele möchten die multimedialen Winzlinge auch als Endgerät in der Arbeit nutzen. weiter

Hardwarebasierende IT-Sicherheit: Der User stört nur

In der Epoche des ubiquitären Computings gehen viele Geschäftsprozesse über die Firewall hinweg. Beim Aufbau eines Schutzschilds gegen Cyber-Angriffe ist dieser Paradigmenwechsel zu beachten. Es gilt so wenig User-Interaktion wie möglich zu verlangen. weiter