Sicherheitsmanagement

Kampf gegen Malware: Was bringen Nutzereinschränkungen?

von Christoph H. Hochstätter

Sicherheitslösungen schränken die Benutzer heutzutage immer weiter ein: Viele harmlose Aktionen werden einfach abgelehnt. ZDNet geht der Frage nach, ob derartige Beschränkungen überhaupt zur Malwarebekämpfung beitragen. weiter

128-Bit-Verschlüsselung: längst nicht mehr sicher

von Christoph H. Hochstätter

Viele User glauben an die Sicherheit aktueller Verschlüsselung. Doch Kryptoanalytiker können die Stärke des Schlüssels reduzieren. ZDNet zeigt, wann die Sicherheit der gestiegenen Rechenleistung nicht mehr standhält. weiter

Das Geschäft mit Junk-Mail: So arbeiten Spam-Profis

von Christoph H. Hochstätter

Spammer versenden täglich Milliarden von unerwünschten E-Mails. Was mit einigen Selbstbaurechnern im Keller begann, steht heute in professionellen Rechenzentren. ZDNet schaut hinter die Kulissen eines "Big Business". weiter

Datenklau in sozialen Netzen: Wem gehört mein Adressbuch?

von Lothar Lochmaier

Communities wie Myspace, Studi-VZ, Xing und Facebook erfreuen sich zunehmender Beliebtheit. ZDNet zeigt, dass die Informationsfülle verlockend genug ist, um Datenjägern eine lohnende Beute zu bieten, die sich zu Geld machen lässt. weiter

Core Wars: Gefahr durch Schwachstellen im Kernel

von Lothar Lochmaier

Bei Schwachstellen im Kernel und in Treibern besteht besonders hohe Angriffsgefahr, da Malware direkt auf die Hardware zugreifen kann. ZDNet nimmt mögliche Abwehrstrategien unter die Lupe. weiter

Die schmutzigen Geheimnisse der Security-Industrie

von Lothar Lochmaier

Das Geschäft mit der IT-Sicherheit sorgt längst für Milliardenumsätze. Branchenkritiker sagen, dass viele hoch angesehene Lösungen und Konzepte gar nicht halten können, was sie versprechen. ZDNet vergleicht Thesen von Security-Industrie und Kritikern. weiter

Verbesserte Netzwerksicherheit dank Trusted Network Connect

von Lothar Lochmaier

Die Gefahr, dass ein Netzwerk über eine drahtlose Schnittstelle verseucht wird, steigt mit der Zahl der mobilen Geräte, die sich ins Netz einloggen. Einen Lösungsansatz zur Absicherung bieten offene Konzepte mit Hilfe von Trusted Computing. weiter

Web Reputation Management: Der Kampf um den guten Ruf

von Lothar Lochmaier

Sicherheitsvorfälle in Unternehmen führen bei den Kunden zu irreparablem Vertrauensverlust. Da sich bei immer mehr webbasierten Anwendungen immer neue Schlupflöcher auftun, sind neue, ganzheitliche Sicherheitskonzepte gefragt. weiter

Was ist sicherer: Apples Iphone-OS oder Google Android?

von Tom Espiner

Smartphones sind anfällig für Angriffe - die ersten Lücken in Apples proprietärem Iphone-OS sind bereits bekannt. Google setzt mit Android hingegen auf Open Source. Welche Plattform bietet mehr Schutz vor Hackern und Viren? weiter

Trügerische Sicherheit: Virtualisierung genügt nicht

von Lothar Lochmaier

Betriebssysteme in virtuellen Umgebungen wie die von Vmware und Xen gelten allgemein als sicher. Doch auch in einer Sandbox kann ein OS Opfer von Angriffen werden. ZDNet gibt einen Überblick über Schwachstellen und Schutzmaßnahmen. weiter

Wie Hacker über Facebook an Unternehmensdaten kommen

von Lothar Lochmaier

Die Nutzer von Plattformen wie Facebook oder Myspace präsentieren ihr Leben wie ein offenes Buch. Sie riskieren, Opfer von Identitätsdiebstahl oder Wirtschaftsspionage zu werden. ZDNet erläutert Gefahren und Gegenmaßnahmen. weiter

Mehr Sicherheit mit Mac OS X: Mythos oder Realität?

von David Braue

Macs genießen einen guten Ruf als virenfreie und angriffsresistente Computer, doch ist die Wirklichkeit anders, als das Image es möchte? ZDNet hat die Diskussion um die Sicherheit von Mac OS X genauer unter die Lupe genommen. weiter

Zombie-PCs im Fadenkreuz: Abwehrstrategien gegen Botnets

von Lothar Lochmaier

Mit professionell organisierten Netzwerken gekaperter Computer lässt sich weiterhin gutes Geld verdienen. Dabei erschweren immer neue Angriffsvarianten das Abwehrverhalten. ZDNet erklärt die aktuellen Verteidigungsansätze. weiter

Instant Messaging: Gefahren und Schutzkonzepte in Unternehmen

von Lothar Lochmaier

Echtzeit-Kommunikation per Instant Messaging erfordert nicht nur topaktuellen Antivirenschutz und ein umsichtiges Verhalten. Unternehmen stehen vor der Herausforderung, entsprechende Tools in ein Schutzkonzept zu integrieren. weiter

Hacker-Psychologie: Die neuen Tricks der Cyberkriminellen

von Nicola D. Schmidt

Seit Internetnutzer nicht mehr freudig jeden beliebigen E-Mail-Anhang öffnen, finden Ganoven neue Wege, um an die ersehnten Klicks zu kommen. Neugier, Angst, Gewinnsucht – das sind die drei Knöpfe, auf die Online-Betrüger drücken. Psychologische Tricks nehmen zu und sind auch eine Gefahr für erfahrene Surfer. weiter

Mobile Sicherheit: KMUs sind fast ungeschützt

von Markus Reppner

Trotz aller Horrorszenarien sind sich die wenigsten Unternehmen über die tatsächliche Bedrohung durch Schadprogramme im Klaren. Gerade mobile Endgeräte werden selten in eine umfassende Sicherheitsstrategie eingebunden. weiter

Überwachung und Datenschutz: Big Brother auf der Überholspur

von Lothar Lochmaier

Nicht nur private Nutzer geraten zunehemend ins Visier von Online-Durchsuchungen, auch Unternehmen sehen sich einem verstärkten Interesse der Behörden ausgesetzt. Dies verdeutlichte die Sommerakademie der Datenschützer in Kiel. weiter

Vom Hackertool zum Haftbefehl: Neues Gesetz in der Kritik

von Nicola Schmidt

Der "Hackerparagraph" sorgt für Diskussion. Während der Staat gutwillige Hacker ausreichend geschützt sieht, fürchten IT-Experten, fortan mit einem Bein im Gefängnis zu stehen. ZDNet hat die Argumente beider Seiten zusammengetragen. weiter

Gipfeltreffen der Hacker-Elite: Black Hat und Defcon 2007

von Uli Ries

Viren und Würmer waren gestern – moderne Attacken aus dem Internet zielen auf den Webbrowser und umgehen Firewalls im Handumdrehen. Das ist das Fazit zweier IT-Sicherheitskonferenzen der etwas anderen Art: Der Black Hat und der Defcon in Las Vegas. weiter

Hacker im Goldrausch: Web-Angriff-Toolkit Mpack

von Robert Vamosi

Das aus dem russichen Untergrund kommende Hacker-Tool Mpack ist für die rasant steigende Zahl der Web-Angriffe verantwortlich. Seine Erfolgsquote ist hoch, der Preis niedrig und das Geld, dass sich mit ihm erbeuten läßt, unermesslich. weiter

Symantec will mit Risc-Management an die Spitze

von Hermann Gfaller

Nicht nur mit Security und Storage sondern auch im Service-Geschäft für Risc-Management will Symantec künftig Stärke zeigen. Olaf Lindner, Direktor für die Symantec Security Services im Bereich Consulting in Zentraleuropa, im Gespräch mit ZDNet. weiter

Paypal: Sicherer Bezahldienst oder dubiose Datenkrake?

von Lothar Lochmaier

Ebay-Kunden kommen um dessen Tochterunternehmen Paypal nicht herum. Doch die Kritik an den Online-Bezahldienst wächst - infolge mangelnden Datenschutzes, rechtlicher Intransparenz, steigender Gebühren, sowie schlechten Kundenservices. weiter

Microsoft macht sich stark für mehr Datenschutz

von Lothar Lochmaier

Indem er in den USA neue Datenschutz-Gesetze einforderte, hat Bill Gates das Thema zur Chefsache gemacht. Damit rückt der Konzern auch sein eigenes Image gerade und wandelt sich zum Vorreiter für den globalen Datenschutz. weiter

Abgezockt im Zockerparadies: Die Gefahren des Online-Glücksspiels

von Lothar Lochmaier

Das Geschäft mit virtuellen Glücksspielen läuft blendend, das Online-Pokern selbst ist jedoch mit Vorsicht zu genießen. Nutzer können nämlich weitaus mehr als nur ein paar Euro verlieren - wer nicht aufpasst, setzt seine Sicherheit aufs Spiel. weiter

IDC: KMUs schreiben Sicherheit immer noch zu klein

von Bernd Seidel und Markus Reppner

Die IT-Abhängigkeit von kleinen und mittelständischen Unternehmen nimmt weiter zu. Ein Virenangriff kann dramatische Folgen für die Aufrechterhaltung des Geschäftsbetriebs haben. Im schlimmsten Fall kostet er die Existenz. weiter

Teufelskreis Entwicklung: Warum Software nicht sicher ist

von Lothar Lochmaier

Jeder Informatikstudent lernt, wie man sichere Anwendungen aufsetzt. Dennoch passieren in Entwicklungsprozessen immer wieder die gleichen Fehler. ZDNet erklärt, warum das so ist und wie der Teufelskreis durchbrochen werden könnte. weiter

Risikofaktor Mensch: Die Kunst des Social Engineering

von Lothar Lochmaier

Die Basis für eine erfolgreich lancierte Wirtschaftsspionage bildet oftmals Social Engineering - das Ausnützen von menschlichen Schwachstellen im Unternehmen. Keiner hat sich damit mehr beschäftigt als der berüchtigte Ex-Hacker Kevin Mitnick. weiter