Bedrohungen durch Rootkits wechseln von Linux- auf Windows-Systeme

von Scott Lowe MCSE

UNIX-Administratoren beschäftigen sich seit den frühen 90er Jahren mit Rootkits. Jetzt müssen sich auch Windows-Administratoren damit auseinandersetzen, denn Rootkits werden nun auch für Angriffe auf Windows-NT- und 2000-Systeme eingesetzt. weiter

Gefahr: MP3-Sicherheitsloch in WinXP und WinAmp

von Jason Curtis

Zwei neu entdeckte und von Experten als 'kritisch' eingestufte Sicherheitslücken in Windows XP und WinAmp verlangen sofortige Gegenmaßnahmen. Ein Sicherheitspatch und fehlerbereinigte WinAmp-Versionen stehen zum Download bereit. weiter

ZoneLabs gibt Vollgas

von Tiffany Kary

ZoneLabs, ein Hersteller von Sicherheitssoftware mit Sitz in San Francisco, kündigt ein neues Produkt an: Integrity 2.0. Dessen Ziel sei es, Firmen bei der Durchsetzung ihrer Sicherheitspolitik zu lösen. weiter

Sicherheitstechnologien könnten sich gegen die Verbraucher wenden

von Robert Lemos

Laut Microsoft soll die kommende Palladium-Architektur den Datenschutz verbessern, Piraterie unterbinden und die Kontrolle eines Unternehmens über seine Computer vergrößern. Andere sehen die Sicherheitssoftware allerdings eher in einem negativen Licht. weiter

Ihre DNS-Server sind nicht sicher

von Dragos Ruiu

Derzeit machen Nachrichten von einem neuen großen Sicherheitsloch die Runde, das die Ausführung von fremdem Code auf DNS-Servern ermöglicht. Dies verspricht wieder einmal eine Menge Ärger und Überstunden für CSOs und Systemadministratoren. weiter

Zurück zu den Grundregeln der Sicherheit

von John Verry

Will man ohne ausreichende Ressourcen und Beachtung einiger grundlegender Sicherheitsprinzipien zu viele Dinge auf einmal durchführen, kann dies die Sicherheit einer ganzen Organisation aufs Spiel setzen. weiter

Bei Microsoft kostet Sicherheit extra

von David Coursey

Wie lange mag es noch dauern, bis Microsoft einem nur so viel - oder so wenig - an Sicherheit liefert, wie man bereit ist, dafür zu bezahlen? weiter

Smart Security: Netzwerkscanner

von Lamont Wood

Warten Sie nicht erst auf einen Hackerangriff, um herauszufinden, wo die Schwachpunkte Ihres Netzwerks liegen. Wer schlau ist, benutzt einen Netzwerkscanner mit Intelligenz - mit künstlicher Intelligenz (AI), um genau zu sein. weiter

Disaster Recovery: Die nötigen Schritte

von Rupert Goodwins

Die meisten Unternehmen würden einen unvorhergesehenen Ausfall ihrer entscheidenden Systeme von mehr als vier Tagen nicht überleben. Das sollte einem schon zu denken geben. weiter

Internet-Sicherheits-Test Teil II: Für IT-Manager und -Experten

von CNET Special Reports

Nirgends ist das Thema Internet-Sicherheit von solch kritischer Bedeutung wie im Unternehmensumfeld. Stellen Sie sich unserem interaktiven Security-Test und prüfen Sie die von Ihnen getroffenen - oder unterlassenen - Sicherheitsmaßnahmen. weiter

Sicherheitsrisiko ZIP-Dateien: Gefährliche Verpackung

von Dragos Ruiu

Sie glauben wahrscheinlich, Ihrer Antiviren-Software gehen auch korrupte E-Mail-Anhänge in Form von ZIP-Dateien ins Netz. Weit gefehlt. Eine neu entdeckte und gefährliche Bug-Spezies im ZIP-Format ist im Anmarsch. weiter

Bugbear lauert im Posteingang

von John McCormick

Man kann Microsoft mangelnde Sicherheit vorwerfen, und häufig ist diese Kritik auch durchaus angebracht, doch diesmal liegt die Schuld vor allem bei den IT-Fachleuten. weiter

Linux Security-Guide

von Mary Ann Richardson

Obwohl die native Unterstützung von Netzwerkdiensten einen der großen Pluspunkte von Linux darstellt, können diese Dienste auch Sicherheitsrisiken bergen. Deshalb: Schluss mit unnötigen Netzwerkdiensten! weiter