Spamabwehr vor Kapitulation: Greifen gängige Methoden noch?

von Christoph H. Hochstätter

Immer häufiger versagen Anti-Spam-Maßnahmen: Die Inbox erhält unerwünschte Mails. Wichtige Mails landen hingegen im Spam-Ordner. ZDNet untersucht die eingesetzten Methoden und zeigt, was man besser machen kann. weiter

Werkzeuge zur Codeanalyse: Sicherheits- oder Hackertools?

von Christoph H. Hochstätter und Lothar Lochmaier

Drei Viertel aller Webapplikationen gelten als Einfallstor für Malware. Um Sicherheitslücken zu finden, fahren spezielle Tools Zufallstests. ZDNet zeigt, wie sie eingesetzt, aber auch von Kriminellen missbraucht werden - mit Erfolg. weiter

Microsoft Management Summit 2008: Runderneuerung des System Center

von Johann Baumeister

Auf dem Management Summit 2008 in Las Vegas stellt Microsoft neue Strategien und Produkte zur Verwaltung von Servern in Rechenzentren vor. ZDNet hat hat die Konferenz besucht und erläutert, wie der Softwareriese sein Abteilungsserver-Image loswerden möchte. weiter

Warum Firmen mehr für IT-Sicherheit ausgeben müssen

von Peter Marwan

IDC-Analyst Eric Domage prognostiziert westeuropäischen Unternehmen auch weiterhin stark steigende Ausgaben für IT-Sicherheit: Bis 2012 soll sich das Marktvolumen verdoppeln. Sechs Faktoren seien maßgeblich dafür verantwortlich. weiter

Kampf gegen Malware: Was bringen Nutzereinschränkungen?

von Christoph H. Hochstätter

Sicherheitslösungen schränken die Benutzer heutzutage immer weiter ein: Viele harmlose Aktionen werden einfach abgelehnt. ZDNet geht der Frage nach, ob derartige Beschränkungen überhaupt zur Malwarebekämpfung beitragen. weiter

128-Bit-Verschlüsselung: längst nicht mehr sicher

von Christoph H. Hochstätter

Viele User glauben an die Sicherheit aktueller Verschlüsselung. Doch Kryptoanalytiker können die Stärke des Schlüssels reduzieren. ZDNet zeigt, wann die Sicherheit der gestiegenen Rechenleistung nicht mehr standhält. weiter

Das Geschäft mit Junk-Mail: So arbeiten Spam-Profis

von Christoph H. Hochstätter

Spammer versenden täglich Milliarden von unerwünschten E-Mails. Was mit einigen Selbstbaurechnern im Keller begann, steht heute in professionellen Rechenzentren. ZDNet schaut hinter die Kulissen eines "Big Business". weiter

Datenklau in sozialen Netzen: Wem gehört mein Adressbuch?

von Lothar Lochmaier

Communities wie Myspace, Studi-VZ, Xing und Facebook erfreuen sich zunehmender Beliebtheit. ZDNet zeigt, dass die Informationsfülle verlockend genug ist, um Datenjägern eine lohnende Beute zu bieten, die sich zu Geld machen lässt. weiter

Core Wars: Gefahr durch Schwachstellen im Kernel

von Lothar Lochmaier

Bei Schwachstellen im Kernel und in Treibern besteht besonders hohe Angriffsgefahr, da Malware direkt auf die Hardware zugreifen kann. ZDNet nimmt mögliche Abwehrstrategien unter die Lupe. weiter

Die schmutzigen Geheimnisse der Security-Industrie

von Lothar Lochmaier

Das Geschäft mit der IT-Sicherheit sorgt längst für Milliardenumsätze. Branchenkritiker sagen, dass viele hoch angesehene Lösungen und Konzepte gar nicht halten können, was sie versprechen. ZDNet vergleicht Thesen von Security-Industrie und Kritikern. weiter

Verbesserte Netzwerksicherheit dank Trusted Network Connect

von Lothar Lochmaier

Die Gefahr, dass ein Netzwerk über eine drahtlose Schnittstelle verseucht wird, steigt mit der Zahl der mobilen Geräte, die sich ins Netz einloggen. Einen Lösungsansatz zur Absicherung bieten offene Konzepte mit Hilfe von Trusted Computing. weiter

Web Reputation Management: Der Kampf um den guten Ruf

von Lothar Lochmaier

Sicherheitsvorfälle in Unternehmen führen bei den Kunden zu irreparablem Vertrauensverlust. Da sich bei immer mehr webbasierten Anwendungen immer neue Schlupflöcher auftun, sind neue, ganzheitliche Sicherheitskonzepte gefragt. weiter

Was ist sicherer: Apples Iphone-OS oder Google Android?

von Tom Espiner

Smartphones sind anfällig für Angriffe - die ersten Lücken in Apples proprietärem Iphone-OS sind bereits bekannt. Google setzt mit Android hingegen auf Open Source. Welche Plattform bietet mehr Schutz vor Hackern und Viren? weiter

Trügerische Sicherheit: Virtualisierung genügt nicht

von Lothar Lochmaier

Betriebssysteme in virtuellen Umgebungen wie die von Vmware und Xen gelten allgemein als sicher. Doch auch in einer Sandbox kann ein OS Opfer von Angriffen werden. ZDNet gibt einen Überblick über Schwachstellen und Schutzmaßnahmen. weiter

Wie Hacker über Facebook an Unternehmensdaten kommen

von Lothar Lochmaier

Die Nutzer von Plattformen wie Facebook oder Myspace präsentieren ihr Leben wie ein offenes Buch. Sie riskieren, Opfer von Identitätsdiebstahl oder Wirtschaftsspionage zu werden. ZDNet erläutert Gefahren und Gegenmaßnahmen. weiter

Mehr Sicherheit mit Mac OS X: Mythos oder Realität?

von David Braue

Macs genießen einen guten Ruf als virenfreie und angriffsresistente Computer, doch ist die Wirklichkeit anders, als das Image es möchte? ZDNet hat die Diskussion um die Sicherheit von Mac OS X genauer unter die Lupe genommen. weiter

Zombie-PCs im Fadenkreuz: Abwehrstrategien gegen Botnets

von Lothar Lochmaier

Mit professionell organisierten Netzwerken gekaperter Computer lässt sich weiterhin gutes Geld verdienen. Dabei erschweren immer neue Angriffsvarianten das Abwehrverhalten. ZDNet erklärt die aktuellen Verteidigungsansätze. weiter

Instant Messaging: Gefahren und Schutzkonzepte in Unternehmen

von Lothar Lochmaier

Echtzeit-Kommunikation per Instant Messaging erfordert nicht nur topaktuellen Antivirenschutz und ein umsichtiges Verhalten. Unternehmen stehen vor der Herausforderung, entsprechende Tools in ein Schutzkonzept zu integrieren. weiter

Hacker-Psychologie: Die neuen Tricks der Cyberkriminellen

von Nicola D. Schmidt

Seit Internetnutzer nicht mehr freudig jeden beliebigen E-Mail-Anhang öffnen, finden Ganoven neue Wege, um an die ersehnten Klicks zu kommen. Neugier, Angst, Gewinnsucht – das sind die drei Knöpfe, auf die Online-Betrüger drücken. Psychologische Tricks nehmen zu und sind auch eine Gefahr für erfahrene Surfer. weiter