Sicherheitsmanagement

Spionageabwehr für den Chef: Bedenkenlos mobil telefonieren

Vor Industriespionage ist kaum jemand geschützt. Besonders beliebt als Informationsquelle sind Handytelefonate. Damit Unternehmensgeheimnisse auch solche bleiben zeigt ZDNet, wie man sich am besten vor mobilen Lauschangriffen schützt. weiter

Antiviren-Lösung der Zukunft: Schutz statt Leistungsbremse

Laut Symantec-Experte Laurent Heslaut gehören Antimalware-Lösungen, die die Rechenleistung nur für sich aufzehren, bald der Vergangenheit an. Im Gespräch mit ZDNet plädiert er außerdem gegen Nutzereinschränkungen am Arbeitsplatz. weiter

Antivirenprogramme am Ende: Jetzt soll die Cloud schützen

Klassische Antivirensoftware kämpft mit Millionen von Virensignaturen und stündlichen Updates. Desktop-PCs bewältigen diesen Aufwand nicht mehr. ZDNet zeigt, wie die Hersteller im Zeitalter des Cloud-Computings Schutz bieten wollen. weiter

Windows oder Linux: Welches Betriebssystem ist sicherer?

Die Frage nach dem sichersten Betriebssystem macht sogar verschlossene Nerds zu heißblütigen Hitzköpfen. ZDNet vergleicht die Architekturen von Windows und Linux. Das Ergebnis: Mit beiden Systemen steht es nicht zum Besten. weiter

Spamabwehr vor Kapitulation: Greifen gängige Methoden noch?

Immer häufiger versagen Anti-Spam-Maßnahmen: Die Inbox erhält unerwünschte Mails. Wichtige Mails landen hingegen im Spam-Ordner. ZDNet untersucht die eingesetzten Methoden und zeigt, was man besser machen kann. weiter

Werkzeuge zur Codeanalyse: Sicherheits- oder Hackertools?

Drei Viertel aller Webapplikationen gelten als Einfallstor für Malware. Um Sicherheitslücken zu finden, fahren spezielle Tools Zufallstests. ZDNet zeigt, wie sie eingesetzt, aber auch von Kriminellen missbraucht werden - mit Erfolg. weiter

Microsoft Management Summit 2008: Runderneuerung des System Center

Auf dem Management Summit 2008 in Las Vegas stellt Microsoft neue Strategien und Produkte zur Verwaltung von Servern in Rechenzentren vor. ZDNet hat hat die Konferenz besucht und erläutert, wie der Softwareriese sein Abteilungsserver-Image loswerden möchte. weiter

Warum Firmen mehr für IT-Sicherheit ausgeben müssen

IDC-Analyst Eric Domage prognostiziert westeuropäischen Unternehmen auch weiterhin stark steigende Ausgaben für IT-Sicherheit: Bis 2012 soll sich das Marktvolumen verdoppeln. Sechs Faktoren seien maßgeblich dafür verantwortlich. weiter

Kampf gegen Malware: Was bringen Nutzereinschränkungen?

Sicherheitslösungen schränken die Benutzer heutzutage immer weiter ein: Viele harmlose Aktionen werden einfach abgelehnt. ZDNet geht der Frage nach, ob derartige Beschränkungen überhaupt zur Malwarebekämpfung beitragen. weiter

128-Bit-Verschlüsselung: längst nicht mehr sicher

Viele User glauben an die Sicherheit aktueller Verschlüsselung. Doch Kryptoanalytiker können die Stärke des Schlüssels reduzieren. ZDNet zeigt, wann die Sicherheit der gestiegenen Rechenleistung nicht mehr standhält. weiter

Das Geschäft mit Junk-Mail: So arbeiten Spam-Profis

Spammer versenden täglich Milliarden von unerwünschten E-Mails. Was mit einigen Selbstbaurechnern im Keller begann, steht heute in professionellen Rechenzentren. ZDNet schaut hinter die Kulissen eines "Big Business". weiter

Datenklau in sozialen Netzen: Wem gehört mein Adressbuch?

Communities wie Myspace, Studi-VZ, Xing und Facebook erfreuen sich zunehmender Beliebtheit. ZDNet zeigt, dass die Informationsfülle verlockend genug ist, um Datenjägern eine lohnende Beute zu bieten, die sich zu Geld machen lässt. weiter

Core Wars: Gefahr durch Schwachstellen im Kernel

Bei Schwachstellen im Kernel und in Treibern besteht besonders hohe Angriffsgefahr, da Malware direkt auf die Hardware zugreifen kann. ZDNet nimmt mögliche Abwehrstrategien unter die Lupe. weiter

Die schmutzigen Geheimnisse der Security-Industrie

Das Geschäft mit der IT-Sicherheit sorgt längst für Milliardenumsätze. Branchenkritiker sagen, dass viele hoch angesehene Lösungen und Konzepte gar nicht halten können, was sie versprechen. ZDNet vergleicht Thesen von Security-Industrie und Kritikern. weiter

Verbesserte Netzwerksicherheit dank Trusted Network Connect

Die Gefahr, dass ein Netzwerk über eine drahtlose Schnittstelle verseucht wird, steigt mit der Zahl der mobilen Geräte, die sich ins Netz einloggen. Einen Lösungsansatz zur Absicherung bieten offene Konzepte mit Hilfe von Trusted Computing. weiter

Web Reputation Management: Der Kampf um den guten Ruf

Sicherheitsvorfälle in Unternehmen führen bei den Kunden zu irreparablem Vertrauensverlust. Da sich bei immer mehr webbasierten Anwendungen immer neue Schlupflöcher auftun, sind neue, ganzheitliche Sicherheitskonzepte gefragt. weiter

Was ist sicherer: Apples Iphone-OS oder Google Android?

Smartphones sind anfällig für Angriffe - die ersten Lücken in Apples proprietärem Iphone-OS sind bereits bekannt. Google setzt mit Android hingegen auf Open Source. Welche Plattform bietet mehr Schutz vor Hackern und Viren? weiter

Trügerische Sicherheit: Virtualisierung genügt nicht

Betriebssysteme in virtuellen Umgebungen wie die von Vmware und Xen gelten allgemein als sicher. Doch auch in einer Sandbox kann ein OS Opfer von Angriffen werden. ZDNet gibt einen Überblick über Schwachstellen und Schutzmaßnahmen. weiter

Wie Hacker über Facebook an Unternehmensdaten kommen

Die Nutzer von Plattformen wie Facebook oder Myspace präsentieren ihr Leben wie ein offenes Buch. Sie riskieren, Opfer von Identitätsdiebstahl oder Wirtschaftsspionage zu werden. ZDNet erläutert Gefahren und Gegenmaßnahmen. weiter

Mehr Sicherheit mit Mac OS X: Mythos oder Realität?

Macs genießen einen guten Ruf als virenfreie und angriffsresistente Computer, doch ist die Wirklichkeit anders, als das Image es möchte? ZDNet hat die Diskussion um die Sicherheit von Mac OS X genauer unter die Lupe genommen. weiter

Zombie-PCs im Fadenkreuz: Abwehrstrategien gegen Botnets

Mit professionell organisierten Netzwerken gekaperter Computer lässt sich weiterhin gutes Geld verdienen. Dabei erschweren immer neue Angriffsvarianten das Abwehrverhalten. ZDNet erklärt die aktuellen Verteidigungsansätze. weiter

Instant Messaging: Gefahren und Schutzkonzepte in Unternehmen

Echtzeit-Kommunikation per Instant Messaging erfordert nicht nur topaktuellen Antivirenschutz und ein umsichtiges Verhalten. Unternehmen stehen vor der Herausforderung, entsprechende Tools in ein Schutzkonzept zu integrieren. weiter

Hacker-Psychologie: Die neuen Tricks der Cyberkriminellen

Seit Internetnutzer nicht mehr freudig jeden beliebigen E-Mail-Anhang öffnen, finden Ganoven neue Wege, um an die ersehnten Klicks zu kommen. Neugier, Angst, Gewinnsucht – das sind die drei Knöpfe, auf die Online-Betrüger drücken. Psychologische Tricks nehmen zu und sind auch eine Gefahr für erfahrene Surfer. weiter

Mobile Sicherheit: KMUs sind fast ungeschützt

Trotz aller Horrorszenarien sind sich die wenigsten Unternehmen über die tatsächliche Bedrohung durch Schadprogramme im Klaren. Gerade mobile Endgeräte werden selten in eine umfassende Sicherheitsstrategie eingebunden. weiter

Überwachung und Datenschutz: Big Brother auf der Überholspur

Nicht nur private Nutzer geraten zunehemend ins Visier von Online-Durchsuchungen, auch Unternehmen sehen sich einem verstärkten Interesse der Behörden ausgesetzt. Dies verdeutlichte die Sommerakademie der Datenschützer in Kiel. weiter

Vom Hackertool zum Haftbefehl: Neues Gesetz in der Kritik

Der "Hackerparagraph" sorgt für Diskussion. Während der Staat gutwillige Hacker ausreichend geschützt sieht, fürchten IT-Experten, fortan mit einem Bein im Gefängnis zu stehen. ZDNet hat die Argumente beider Seiten zusammengetragen. weiter

Gipfeltreffen der Hacker-Elite: Black Hat und Defcon 2007

Viren und Würmer waren gestern – moderne Attacken aus dem Internet zielen auf den Webbrowser und umgehen Firewalls im Handumdrehen. Das ist das Fazit zweier IT-Sicherheitskonferenzen der etwas anderen Art: Der Black Hat und der Defcon in Las Vegas. weiter