Sicherheitsmanagement

Apple veröffentlicht Security-Leitfaden für iOS

von Björn Greif

In dem 20-seitigen Dokument erläutert es Sicherheitsarchitektur, Verschlüsselung und Datenschutzfunktionen. Im Detail werden Code-Signierung und Sandboxing behandelt. Offenbar will Apple beim Thema Sicherheit für mehr Transparenz sorgen. weiter

Bericht: BKA scheitert an Entwicklung eines Staatstrojaners

von Björn Greif

Die Experten der Behörde mussten laut Spiegel vor Vertretern aus Bund und Ländern einräumen, dass sie mit der Aufgabe überfordert sind. Die zuvor eingesetzte Version konnte mehr, als per Gesetz erlaubt war. Die Neuentwicklung soll hingegen rechtskonform sein. weiter

Fast jeder Fünfte geht ohne Virenschutz und Firewall online

von Björn Greif

Der Wert ist laut Bitkom nur geringfügig besser als im Vorjahr. 28 Prozent haben keinen Virenschutz und 30 Prozent keine Firewall. Fast jeder Zweite verwendet ein kostenloses Antivirenprogramm, nur jeder Fünfte ein kostenpflichtiges. weiter

US-Heimatschutz warnt vor Angriffen auf Gas-Pipelines

von Florian Kalenda

Eine Angriffswelle läuft mindestens seit Dezember. In die Analyse ist auch das FBI einbezogen. Die Angreifer könnten Geheimdaten ausspionieren oder Kontrolle über Systeme erlangen. Bisher gibt es keinerlei Sicherheitsstandards. weiter

Browser-Add-on Stealthy: Spioniert es seine Nutzer aus?

von Christoph H. Hochstätter

Stealthy, das beliebte Add-on für Firefox und Chrome, lässt Nutzer YouTube-Videos betrachten, die Google in Deutschland sperren muss. Doch der Anbieter des Plug-ins protokolliert im Detail, welche Websites der Benutzer aufruft. weiter

Flashback-Trojaner: So sichert man Macs effektiv ab

von Kai Schmerer

Die größte Infektionsgefahr scheint vorüber. Laut Symantec sind nur noch 270.000 Macs mit dem Flashback-Trojaner infiziert. Um sich zukünftig vor Bedrohungen aus dem Netz besser abzusichern, sollten Mac-Anwender einige Punkte beachten. weiter

Botnetz OSX/Flashback: Der Mac hat seine Unschuld verloren

von Kai Schmerer

Der Mac-Trojaner OSX/Flashback zeigt eines ganz deutlich: Cyberkriminelle haben die Apple-Plattform als Betätigungsfeld entdeckt. Das friedliche Dorfleben ohne Türschlösser, wie der Sicherheitsforscher Miller den Mac beschreibt, dürfte beendet sein. weiter

Stiftung Warentest: Antiviren-Programme im Pseudo-Test

von Peter Marwan

In der aktuellen Ausgabe der bei Verbrauchern beliebten und verehrten Zeitschrift "test" stehen auch 18 Antivirenlösungen auf dem Prüfstand. Aber der Prüfstand selbst ist so wacklig, dass die Ergebnisse so gut wie keine Aussagekraft haben. weiter

Mobile Apps erobern Firmen – und bringen neue Gefahren

von Jürgen Höfling

Mobil-IT ist mehr als "IT mit Smartphones und Tablets". Tatsächlich bringen die mobilen Apps ein neues IT-Paradigma ins Spiel - mit vielen Produktivitätsvorteilen, aber auch einigen Fallstricken. Beides gilt es rechtzeitig zu erkennen. weiter

Digitale Wirtschaftsspionage: ein totgeschwiegenes Problem

von Peter Marwan

Die meisten deutschen Firmen leben vor allem von ihrem Know-how. Nur unterschätzen sie die Attraktivität ihres Wissens für die Konkurrenz. Die ist wenig zimperlich und nutzt die Möglichkeiten von IT, Sozialen Netzen und Web rücksichtslos aus. weiter

Schädling DNS-Changer: Wie hoch die Gefahr wirklich ist

von Christoph H. Hochstätter

Das BSI warnt vor einem Trojaner für Windows und Mac OS, der die DNS-Konfiguration manipuliert. Betroffene verlieren in Kürze ihre Internet-Vebindung. ZDNet erklärt die Hintergründe und zeigt, wie man die Malware zuverlässig entfernt. weiter

Kostenloser Virenjäger: AVG Anti-Virus Free 2012

von Seth Rosenblatt

AVG ist bekannt dafür, dass es die Platte schnell durchsucht und trotzdem die meisten Viren erkennt. Aber auch seine zahlreichen Fehlalarme haben sich herumgesprochen. Die 2012er-Version soll sie abstellen. ZDNet zeigt, ob das gelungen ist. weiter

Autopilot im Lieferumfang: Bitdefender Total Security

von Seth Rosenblatt

Die 2012er-Version von Bitdefender Total Security verfügt über einen "Autopilot", der bei Gefahr ohne Zutun des Benutzers handelt. Ob dieses Konzept funktioniert und wie sich der Außenseiter gegen die Konkurrenz schlägt, zeigt der Praxistest. weiter

Altmeister in neuem Gewand: Kaspersky Internet Security

von Seth Rosenblatt

Die 2012er-Version von Kasperskys Antimalware-Lösung präsentiert sich mit neuer Oberfläche, die an Androids App-Drawer erinnert. Wie gut das Tool den Rechner schützt und wie viel Rechenleistung es für sich beanpsrucht, zeigt der ZDNet-Test. weiter

ESET Smart Security 5: kaum Einfluss auf die Performance

von Seth Rosenblatt

ESET hat seine Sicherheitslösung nach zwei Jahren erstmals überarbeitet. Das Programm überrascht, da es die Systemleistung kaum beeinträchtigt. Der ZDNet-Test zeigt, ob es dennoch genau so wirksam gegen Schädlinge vorgeht wie der Mitbewerb. weiter

Mehr als bloß Virenschutz: Norton Internet Security 2012

von Seth Rosenblatt

Nortons Rundumschutz erkennt nicht nur Malware, sondern auch schlecht programmierte Treiber, die Bluescreens verursachen. Sogar Ressourcenfresser spürt das Programm auf. ZDNet zeigt, was sich gegenüber dem Vorjahr noch alles verbessert hat. weiter

DSL-Fernkonfiguration: Wie weit dürfen Anbieter gehen?

von Christoph H. Hochstätter

Um DSL-Anschlüsse einfacher einzurichten, setzen immer mehr ISPs auf fernkonfigurierte Router. Das verärgert Poweruser, denen weniger oder gar keine Einstellmöglichkeiten bleiben. ZDNet zeigt, wie Provider diesen Konflikt lösen könnten. weiter

Personendossiers: Wie Firmen ihre Kunden ausspionieren

von Joachim Jakobs

Bei der Sammlung von Daten sind Firmen nicht zimperlich. Sie kaufen Profile von Datenhändlern und Bonusprogrammen. Sogar über versteckte Kameras mit Gesichtserkennung wird nachgedacht, die die Reaktion auf Werbeplakate auswerten. weiter

IPv6: neues Protokoll erfordert neue Sicherheitskonzepte

von Christoph H. Hochstätter

Noch dieses Jahr wollen viele ISPs IPv6 anbieten. Doch das kann zu Problemen führen: Der heimische Mediaserver im LAN wird plötzlich zum illegalen Downloadserver im Internet. ZDNet zeigt, wie man ein Netz mit dem neuen Protokoll richtig absichert. weiter

Zahlen mit dem Handy: Wie sicher ist Google Wallet?

von Christoph H. Hochstätter

Letzte Woche stellte der Suchmaschinenriese seinen neuen Bezahldienst vor. ZDNet erklärt die technischen Grundlagen von RFID sowie NFC und untersucht Sicherheits- und Datenschutzaspekte von Google Wallet. weiter

Social Engineering: Angriff auf Mitarbeiter-Konten

von Bernd Reder

Nicht nur Viren, Trojaner oder gezielte Angriffe auf Server stellen ein Risiko für Unternehmensinformationen dar. Mindestens ebenso gefährlich sind Mitarbeiter, die allzu leichtfertig interne Daten herausgeben - oft ohne ihr Wissen. Sie werden häufig Opfer von Social-Engineering-Angriffen. weiter

Gefährliche Lücke in Android: Datenklau aus der Hosentasche

von Christoph H. Hochstätter

Die Uni Ulm hat eine gefährliche Sicherheitslücke in Android nachgewiesen. Mit dem sogenannten "authToken" lassen sich Kalender und Adressbuch stehlen. ZDNet zeigt, wie der Angriff funktioniert und was man dagegen tun kann. weiter

Angriff auf Sony: So stehlen Hacker sensible Daten

von Christoph H. Hochstätter

Der Einbruch in Sonys Playstation Network ist das Ergebnis eines perfekt organisierten Angriffs. ZDNet zeigt, wie Kriminelle mafiöse Strukturen entwickeln, Firmen infiltrieren und erst nach jahrelanger Vorbereitung zuschlagen. weiter

Avast Free Antivirus 6: guter Schutz, wenig Speicherbedarf

von Seth Rosenblatt

Die Antivirenlösung von Avast bietet Funktionen, die man sonst nur von Bezahlversionen kennt. ZDNet untersucht, ob das Programm bei der Erkennungsrate und beim Einfluss auf die Leistung mit anderen Gratistools mithalten kann. weiter

Anti-Theft-Apps für Android: keine echten Hürden für Diebe

von Christoph H. Hochstätter

Anti-Theft-Programme sollen ein Handy nach einem Diebstahl unbrauchbar machen. Doch ein ZDNet-Test zeigt Mängel auf: Hintertüren werden nicht geschlossen und gelöschte Daten lassen sich mit einem Undelete-Tool wiederherstellen. weiter

Merkel-Phone: Bekommt die Kanzlerin ein Android-Handy?

von Christoph H. Hochstätter

Für Mitglieder der Bundesregierung hat das BSI nur Windows-Mobile-Geräte und Featurephones von Nokia zertifiziert. Beide Plattformen stehen vor dem Aus. ZDNet zeigt, warum die Hersteller von Hochsicherheits-Handys auf Android setzen. weiter