Sicherheitsmanagement

AV-Comparatives: 23 Antiviren-Suiten im Vergleich

Das Testlabor hat seinen aktuellen, halbjährlich herausgegebenen Testbericht zu Antivirenlösungen veröffentlicht. Von März bis Juni 2014 standen diesmal insgesamt 23 Internet-Security-Suiten auf dem Prüfstand. Am besten abgeschnitten haben Panda, Avira, Bitdefender, Emsisoft, Kaspersky, Qihoo, Eset und Fortinet. weiter

IT-Sicherheitsgesetz: staatliche Kontrolle und höhere Kosten

Viele IT-Verantwortliche sehen den nächsten Monaten nervös entgegen. Denn die Bundesregierung arbeitet an einem neuen IT-Sicherheitsgesetz. Das könnte für die CIOs der Unternehmen nicht nur mehr Pflichten, sondern auch höhere IT-Kosten und direkte staatliche Kontrolle ihrer Netzwerke bedeuten. weiter

Kaspersky Lab warnt vor Anti-Diebstahl-Tool Absolute Computrace

Es findet sich vorinstalliert im BIOS-ROM zahlreicher Notebooks. Eine unsaubere Implementierung durch die Gerätehersteller verwandelt das laut Kaspersky "eigentlich nützliche Sicherheitswerkzeug in eine leistungsstarke Plattform für Cyberattacken". Angreifer könnten sich so Zugang zu Millionen Rechnern verschaffen. weiter

Verschlüsselung: Das Wichtigste ist, es überhaupt zu tun

Immer noch behandeln viele Unternehmen ihre digitalen Daten mit erschreckender Fahrlässigkeit. Verschlüsselung halten sie für kompliziert, unkomfortabel und teuer. Angesichts der jüngsten Ausspäh-Skandale sollten aber auch die Zögerlichsten begreifen: Verschlüsselung tut not - und sie ist weit weniger kompliziert als ihr Ruf. weiter

Mobile IT benötigt offene Kommunikation

Smartphones und Tablets werden in vielen Firmen heute gleichwertig neben Laptop und PC genutzt. Allerdings herrscht bei den Mitarbeitern oft Verwirrung darüber, was der Arbeitgeber kontrollieren kann, wie die Studie "Trust Gap Survey" belegt. Erfahrungen von Experten aus der Praxis bestätigen das. weiter

Web Application Firewalls: Automatische Sicherheit gibt es nicht

Angesichts der vielfältigen Möglichkeiten von Angriffen auf Webapplikationen scheint Automation durch selbstlernende Filtermechanismen ein Ausweg. Doch die Automatik in Web Application Firewalls kann nicht blindlings angewandt werden. Die Ergebnisse von Lernmechanismen müssen durch die menschlichen Filter von theoretischer Analyse und IT-Erfahrung gehen. weiter

Auf dem Weg zu einer einheitlichen Authentifizierungs-Infrastruktur

Immer noch wird ein großer Teil der Online-Geschäfte mit dem unsicheren Authentifikator "Benutzername und Passwort" abgewickelt. Sichere Lösungen gibt es, aber sie sind nicht standardisiert, sodass für jedes Verfahren jeweils ein spezieller Authentifizierungsserver notwendig wird. Die FIDO Alliance will das ändern. weiter

SIEM-Produkten fehlen noch Intelligenz und Prävention

Systeme für Security Information and Event Management (SIEM) sind die einzige Methode, um IT-Systeme und die potenziellen Bedrohungen, denen sie tagtäglich ausgesetzt sind, sichtbar zu machen. Die intelligente Interpretation der Analyse-Daten und die Schlussfolgerungen daraus sind aber immer noch Aufgabe des Menschen. weiter

Neue Ansätze sollen Zero-Day-Angriffe ins Leere laufen lassen

Viele Angriffe auf Netzwerke und Computersysteme sind heute mit signaturbasierten Methoden nicht mehr zu parieren. Erforderlich sind Mechanismen, die Schadcode an typischen Verhaltensweisen zuverlässig und schnell erkennen und Gegenmaßnahmen einleiten. weiter

Das Java-Problem ist nur ein Teil der Browser-Sicherheitsproblematik

Die Sicherheitslücken in der Java-Laufzeitumgebung erfordern auch nach den jüngsten Updates Wachsamkeit und Disziplin beim Aufspielen von Patches. Schließlich benutzen mehr Unternehmen als oft angenommen Java im Browser. Die Diskussion sollte sich aber nicht auf Java beschränken, sondern schlussendlich die Frage nach der Browsersicherheit überhaupt auf die Tagesordnung bringen. weiter

Ist der Einsatz von Antivirensoftware überhaupt sinnvoll?

Ergebnisse von Antivirentests werden immer wieder als Belege dafür angeführt, wie wenig die getestete Software als Kategorie insgesamt taugt. Das ist aber eine methodologisch falsche Argumentation, meint Jarno Niemelä, Security-Forscher bei F-Secure. Seine Sicht erklärt er ausführlich im Gastbeitrag für ZDNet. weiter

AV-Comparatives: Antivirenlösungen auf dem Prüfstand

Wie man Antivirenlösungen korrekt testet, treibt die Branche schon lange um. Im Frühjahr kam es deshalb zwischen der Stiftung Warentest und den Herstellern sogar zum Eklat. AV-Comparatives legt jetzt die Ergebnisse seiner aktuellsten Tests vor – die den Anspruch erheben, sich an der Alltagswirklichkeit zu orientieren. weiter

Hacker veröffentlichen Anmeldedaten von 450.000 Yahoo-Nutzern

Die Gruppe "D33Ds Company" hat sich zu dem Angriff bekannt. Ihr reichte eine SQL Injection, um an die Daten zu kommen. Mit der Veröffentlichung will sie nach eigenen Angaben die Yahoo-Verantwortlichen auf Sicherheitsmängel hinweisen. weiter

EU fordert einheitliche Regeln für Cloud Computing

Ein entsprechender Entwurf soll noch diesen Monat vorgelegt werden. Laut FTD soll er einheitliche Standards für Datenschutz und IT-Sicherheit in der Cloud vorantreiben. Ziel ist eine Art Cloud-Gütesiegel "Made in Europe". weiter

Datenschützer protestieren gegen Adressverkauf-Gesetz

Auskunfteien könnten bestehende Datensätze durch die Einwohnermeldeämter verifizieren lassen. Dazu würde keine Einwilligung mehr benötigt. Bürger müssten aktiv widersprechen. Der Bundesrat muss dem Gesetz noch zustimmen. weiter

Microsoft identifiziert zwei Verantwortliche für das Botnetz Zeus

Jewhen Kulibaba and Juri Konowalenko sind bereits wegen anderer Anschuldigungen in Großbritannien in Haft. Weitere Namen von Hintermännern konnte Microsoft nicht ermitteln. Razzien im März haben zu einem Spam-Rückgang um etwa 50 Prozent geführt. weiter

Twitter kündigt neue Maßnahmen gegen Trolle an

Eine intern diskutierte Möglichkeit ist es, Tweets von Nutzern ohne Bild, Profil und Follower auszublenden. Allerdings will Twitter demokratisch bleiben. Freie Meinungsäußerung soll weiterhin auch anonym möglich sein. weiter

Rekord: Forscher knacken 923-Bit-Verschlüsselung

Für die Kryptoanalyse benötigten 21 Computer 148,2 Tage. Den neuen Weltrekord stellte Fujitsu zusammen mit dem NICT und der Universität Kyushu auf. Den Forschern zufolge ist ein "Verschlüsselungsstandard der nächsten Generation" anfällig. weiter

Bericht: Flame wurde von USA und Israel entwickelt

Er sollte laut Washington Post Informationen sammeln, die die Staaten für einen größeren Cyberangriff auf den Iran nutzen wollen. Dadurch soll der Iran am Bau einer Atomwaffe gehindert werden. NSA, CIA und Israels Militär haben angeblich kooperiert. weiter

LinkedIn wegen Passwortleck verklagt

Eine Nutzerin aus Illinois wirft dem Business-Netzwerk Vertragsbruch und Fahrlässigkeit vor. Sie fordert eine Verhandlung als Sammelklage vor einem Geschworenengericht und 5 Millionen Dollar Schadenersatz. LinkedIn weist die Vorwürfe zurück. weiter

Hacker will Kundendaten von 79 Banken gestohlen haben

Zum Beleg hat Reckz0r jetzt eine Datei mit tausenden Namen, Adressen, E-Mail-Adressen und Telefonnummern veröffentlicht. Kreditkartennummern enthält sie jedoch nicht. Reckz0r hatte erst letzte Woche angekündigt, sich aus der Hackerszene zurückzuziehen. weiter

Identitätsdiebstahl: die unterschätzte Gefahr

Jäger wollen immer möglichst fette Beute machen. Dabei ist sich das Beutetier seiner Funktion im Nahrungsspektrum der Angreifer instinktiv bewusst und achtet deshalb auf Gefahren. weiter

BSI ruft erneut zur Überprüfung von PCs auf DNS-Changer auf

Das FBI schaltet übernommene DNS-Server am 9. Juli ab. Ab dann können infizierte Rechner ohne Änderung der DNS-Einstellungen nicht mehr auf das Internet zugreifen. Anhand einer Testseite lässt sich prüfen, ob ein Befall vorliegt. weiter