Die aktuellen Antiviren-Lösungen für Windows im Überblick

Uhr von Rainer Schneider

Traditionell bringen die Anbieter von Antiviren-Lösungen im Herbst die neusten Versionen ihrer Security-Suiten auf den Markt. Aktuell sind die 2015er-Editionen für Windows als mehr oder weniger umfassende Sicherheitspakete erhältlich. ZDNet gibt einen Überblick über deren Funktionsumfang und stellt wesentliche Neuerungen heraus. » weiter

20 Sicherheits-Apps für Android im Test

Uhr von Rainer Schneider

Das Gesamturteil des Innsbrucker Testlabors AV-Comparatives fällt positiv aus. Abgesehen von einem Produkt bestanden alle Security-Apps die Prüfungen. Das Argument, dass sich Sicherheitssoftware auf die Akkulaufzeit auswirkt, konnten die Anbieter in den Tests größtenteils widerlegen. Probleme hatten die Tools unter Android 4.4.2 dagegen mit dem Blockieren von potenziell schädlichen SMS. » weiter

Sicherheitsverantwortliche und Management reden zu wenig miteinander

Uhr von Rainer Schneider

Das geht aus einer von Websense beim Ponemon-Institut in Auftrag gegebenen Studie hervor. Außerdem sind nur 12 Prozent der befragten IT-Security-Verantwortlichen mit ihren Sicherheitssystemen zufrieden. Advanced Persistent Threats und Datenabfluss sehen sie als die größten Cyber-Bedrohungen. » weiter

AV-Comparatives: 23 Antiviren-Suiten im Vergleich

Uhr von Rainer Schneider

Das Testlabor hat seinen aktuellen, halbjährlich herausgegebenen Testbericht zu Antivirenlösungen veröffentlicht. Von März bis Juni 2014 standen diesmal insgesamt 23 Internet-Security-Suiten auf dem Prüfstand. Am besten abgeschnitten haben Panda, Avira, Bitdefender, Emsisoft, Kaspersky, Qihoo, Eset und Fortinet. » weiter

IT-Sicherheitsgesetz: staatliche Kontrolle und höhere Kosten

Uhr von Christian Raum

Viele IT-Verantwortliche sehen den nächsten Monaten nervös entgegen. Denn die Bundesregierung arbeitet an einem neuen IT-Sicherheitsgesetz. Das könnte für die CIOs der Unternehmen nicht nur mehr Pflichten, sondern auch höhere IT-Kosten und direkte staatliche Kontrolle ihrer Netzwerke bedeuten. » weiter

Kaspersky Lab warnt vor Anti-Diebstahl-Tool Absolute Computrace

Uhr von Björn Greif

Es findet sich vorinstalliert im BIOS-ROM zahlreicher Notebooks. Eine unsaubere Implementierung durch die Gerätehersteller verwandelt das laut Kaspersky "eigentlich nützliche Sicherheitswerkzeug in eine leistungsstarke Plattform für Cyberattacken". Angreifer könnten sich so Zugang zu Millionen Rechnern verschaffen. » weiter

Verschlüsselung: Das Wichtigste ist, es überhaupt zu tun

Uhr von Jürgen Höfling

Immer noch behandeln viele Unternehmen ihre digitalen Daten mit erschreckender Fahrlässigkeit. Verschlüsselung halten sie für kompliziert, unkomfortabel und teuer. Angesichts der jüngsten Ausspäh-Skandale sollten aber auch die Zögerlichsten begreifen: Verschlüsselung tut not - und sie ist weit weniger kompliziert als ihr Ruf. » weiter

Mobile IT benötigt offene Kommunikation

Uhr von Jürgen Höfling

Smartphones und Tablets werden in vielen Firmen heute gleichwertig neben Laptop und PC genutzt. Allerdings herrscht bei den Mitarbeitern oft Verwirrung darüber, was der Arbeitgeber kontrollieren kann, wie die Studie "Trust Gap Survey" belegt. Erfahrungen von Experten aus der Praxis bestätigen das. » weiter

Web Application Firewalls: Automatische Sicherheit gibt es nicht

Uhr von Jürgen Höfling

Angesichts der vielfältigen Möglichkeiten von Angriffen auf Webapplikationen scheint Automation durch selbstlernende Filtermechanismen ein Ausweg. Doch die Automatik in Web Application Firewalls kann nicht blindlings angewandt werden. Die Ergebnisse von Lernmechanismen müssen durch die menschlichen Filter von theoretischer Analyse und IT-Erfahrung gehen. » weiter

Auf dem Weg zu einer einheitlichen Authentifizierungs-Infrastruktur

Uhr von Jürgen Höfling

Immer noch wird ein großer Teil der Online-Geschäfte mit dem unsicheren Authentifikator "Benutzername und Passwort" abgewickelt. Sichere Lösungen gibt es, aber sie sind nicht standardisiert, sodass für jedes Verfahren jeweils ein spezieller Authentifizierungsserver notwendig wird. Die FIDO Alliance will das ändern. » weiter

SIEM-Produkten fehlen noch Intelligenz und Prävention

Uhr von Jürgen Höfling

Systeme für Security Information and Event Management (SIEM) sind die einzige Methode, um IT-Systeme und die potenziellen Bedrohungen, denen sie tagtäglich ausgesetzt sind, sichtbar zu machen. Die intelligente Interpretation der Analyse-Daten und die Schlussfolgerungen daraus sind aber immer noch Aufgabe des Menschen. » weiter

Neue Ansätze sollen Zero-Day-Angriffe ins Leere laufen lassen

Uhr von Jürgen Höfling

Viele Angriffe auf Netzwerke und Computersysteme sind heute mit signaturbasierten Methoden nicht mehr zu parieren. Erforderlich sind Mechanismen, die Schadcode an typischen Verhaltensweisen zuverlässig und schnell erkennen und Gegenmaßnahmen einleiten. » weiter

Das Java-Problem ist nur ein Teil der Browser-Sicherheitsproblematik

Uhr von Jürgen Höfling

Die Sicherheitslücken in der Java-Laufzeitumgebung erfordern auch nach den jüngsten Updates Wachsamkeit und Disziplin beim Aufspielen von Patches. Schließlich benutzen mehr Unternehmen als oft angenommen Java im Browser. Die Diskussion sollte sich aber nicht auf Java beschränken, sondern schlussendlich die Frage nach der Browsersicherheit überhaupt auf die Tagesordnung bringen. » weiter

Ist der Einsatz von Antivirensoftware überhaupt sinnvoll?

Uhr von Jarno Niemelä

Ergebnisse von Antivirentests werden immer wieder als Belege dafür angeführt, wie wenig die getestete Software als Kategorie insgesamt taugt. Das ist aber eine methodologisch falsche Argumentation, meint Jarno Niemelä, Security-Forscher bei F-Secure. Seine Sicht erklärt er ausführlich im Gastbeitrag für ZDNet. » weiter

AV-Comparatives: Antivirenlösungen auf dem Prüfstand

Uhr von Peter Marwan

Wie man Antivirenlösungen korrekt testet, treibt die Branche schon lange um. Im Frühjahr kam es deshalb zwischen der Stiftung Warentest und den Herstellern sogar zum Eklat. AV-Comparatives legt jetzt die Ergebnisse seiner aktuellsten Tests vor – die den Anspruch erheben, sich an der Alltagswirklichkeit zu orientieren. » weiter

EU fordert einheitliche Regeln für Cloud Computing

Uhr von Björn Greif

Ein entsprechender Entwurf soll noch diesen Monat vorgelegt werden. Laut FTD soll er einheitliche Standards für Datenschutz und IT-Sicherheit in der Cloud vorantreiben. Ziel ist eine Art Cloud-Gütesiegel "Made in Europe". » weiter