Sicherheitsmanagement

Hacker im Goldrausch: Web-Angriff-Toolkit Mpack

Das aus dem russichen Untergrund kommende Hacker-Tool Mpack ist für die rasant steigende Zahl der Web-Angriffe verantwortlich. Seine Erfolgsquote ist hoch, der Preis niedrig und das Geld, dass sich mit ihm erbeuten läßt, unermesslich. weiter

Symantec will mit Risc-Management an die Spitze

Nicht nur mit Security und Storage sondern auch im Service-Geschäft für Risc-Management will Symantec künftig Stärke zeigen. Olaf Lindner, Direktor für die Symantec Security Services im Bereich Consulting in Zentraleuropa, im Gespräch mit ZDNet. weiter

Paypal: Sicherer Bezahldienst oder dubiose Datenkrake?

Ebay-Kunden kommen um dessen Tochterunternehmen Paypal nicht herum. Doch die Kritik an den Online-Bezahldienst wächst - infolge mangelnden Datenschutzes, rechtlicher Intransparenz, steigender Gebühren, sowie schlechten Kundenservices. weiter

Microsoft macht sich stark für mehr Datenschutz

Indem er in den USA neue Datenschutz-Gesetze einforderte, hat Bill Gates das Thema zur Chefsache gemacht. Damit rückt der Konzern auch sein eigenes Image gerade und wandelt sich zum Vorreiter für den globalen Datenschutz. weiter

Abgezockt im Zockerparadies: Die Gefahren des Online-Glücksspiels

Das Geschäft mit virtuellen Glücksspielen läuft blendend, das Online-Pokern selbst ist jedoch mit Vorsicht zu genießen. Nutzer können nämlich weitaus mehr als nur ein paar Euro verlieren - wer nicht aufpasst, setzt seine Sicherheit aufs Spiel. weiter

IDC: KMUs schreiben Sicherheit immer noch zu klein

Die IT-Abhängigkeit von kleinen und mittelständischen Unternehmen nimmt weiter zu. Ein Virenangriff kann dramatische Folgen für die Aufrechterhaltung des Geschäftsbetriebs haben. Im schlimmsten Fall kostet er die Existenz. weiter

Teufelskreis Entwicklung: Warum Software nicht sicher ist

Jeder Informatikstudent lernt, wie man sichere Anwendungen aufsetzt. Dennoch passieren in Entwicklungsprozessen immer wieder die gleichen Fehler. ZDNet erklärt, warum das so ist und wie der Teufelskreis durchbrochen werden könnte. weiter

Risikofaktor Mensch: Die Kunst des Social Engineering

Die Basis für eine erfolgreich lancierte Wirtschaftsspionage bildet oftmals Social Engineering - das Ausnützen von menschlichen Schwachstellen im Unternehmen. Keiner hat sich damit mehr beschäftigt als der berüchtigte Ex-Hacker Kevin Mitnick. weiter

TPM: Schnüffelchip oder Airbag fürs Betriebssystem?

Immer wieder hagelt es Kritik am so genannten "Trusted Computing". Mit seiner Hilfe sollte die IT-Welt für Unternehmen und private Nutzer eigentlich sicherer werden. ZDNet untersucht, was die Identifikationstechnologie wirklich taugt. weiter

Risikomanagement: IT-Manager fühlen sich übergangen

Eine von CA gesponserte Studie zeigt, dass CIOs zu wenig in Geschäftstrategien einbezogen werden. Doch ohne übergreifendes Risikomanagement und den Einsatz neuer Technologien haben Firmen einen schweren Stand im Wettbewerb. weiter

Windows Vista: Das 200 Euro teure Service Pack für XP

Laut Microsoft bringt Windows Vista viele neue Sicherheitsfunktionen mit sich. Die Hälfte davon steht den meisten Anwendern jedoch nicht zur Verfügung. ZDNet ist alle Features durchgegangen und hat sie auf ihren Nutzen untersucht. weiter

Überwachungsgesetz: George Orwell lässt grüßen

Experten des BVDW halten das kommende Gesetz zur Telekommunikationsüberwachung für nicht verfassungskonform. Jeder werde abgehört, dabei betrage der Anteil der wegen fehlender TK-Daten nicht aufklärbaren Straftaten weniger als 0,001 Prozent. weiter

Ebay-Manipulation: Wie Betrüger auf Schnäppchenjagd gehen

Ebay zieht kriminelle Akteure an. Auch Verkäufer geraten ins Visier, wenn die Ware mit illegalen Methoden zum Schnäppchenpreis den Besitzer wechselt. Muss das Auktionshaus sein System und seine Sicherheitsphilosophie bald ändern? weiter

Liberty Alliance unter neuer Führung

Das Identity-Konsortium hat sich mit einem neuen President, einem neuen Executive Director, neuen Vorstandsmitgliedern und überarbeiteten Schwerpunkten ausgestattet. Oracle, AOL, Sun und HP halten weiter zentrale Posten besetzt. weiter

Sicherheit in Webanwendungen: Maßnahmen und Best Practices

Siebzig bis achtzig Prozent der Webshops, E-Business-Portale oder Homepages von Unternehmen sind löchrig, schätzen Experten. Mit einer lose organisierten Sicherheitsfortbildung für die Entwickler ist das Problem jedoch keineswegs gelöst. Das Thema gehört von Beginn an in die Projektplanung. weiter

Mit Notebook an der US-Grenze: kein Recht auf Privatsphäre

Business-Reisende beschweren sich, denn Notebook und PDA sind bei einer Einreise in die USA dem willkürlichen Zugriff der Behörden ausgesetzt. Deshalb empfehlen IT-Sicherheitsexperten, probate Gegenmaßnahmen zu ergreifen. weiter

Phisher-Foren: Flohmarkt der gestohlenen Daten

Hinter jeder Phishing-Mail steht eine Kette von Experten. Sie organisieren sich in Foren, um Kooperationspartner zu finden. Wie bei Ebay geht es dort um Rabatte, den guten Ruf und Treuhandgeschäfte. weiter

„Safe Computing“ wie vor 30 Jahren

Microsoft-Produkte seien unsicher. Linux? Auch nicht der richtige Weg, wenn es um die IT-Sicherheit geht - so Professor Klaus Brunnstein, Präsident der International Federation for Information Processing. Im Gespräch offeriert der langjährige Experte seine Vision des Safe Computing. weiter

Hightech-Autodiebstahl: Hacker knacken Sicherheitsschlüssel

Funkzündanlagen erlauben ein Starten des Autos per Knopfdruck, ohne dass man den Chip aus der Hosen- oder Handtasche nehmen muss. Doch die Luxusausstattung entpuppt sich als Sicherheitsrisiko: Auto-Hacker können die Systeme überlisten. weiter

E-Pass: Datenklau am Grenzzaun

Elektronische Personalausweise und Reisepässe - kaum ein Thema erhitzt die Gemüter so sehr wie die Sicherheitsbedenken bei biometrischen Merkmalen auf dem neuen E-Pass. Richtig spannend wird der Einsatz im Alltag, denn niemand weiß, was mit den Daten im Ausland passiert und ob die Technik bei massenweisen Einsatz überhaupt funktionieren wird. Zur visumfreien Einreise in die USA sind die biometrischen Pässe allerdings schon Pflicht. weiter

Botnets: Die Zombie-Schwadronen der Profi-Hacker

In puncto Sicherheit sind Viren schon lange nicht mehr das Hauptproblem. Heute steuern technisch versierte Kriminelle ganze Armeen von gekaperten Computern, denn mit diesen lässt sich vor allem eines machen: Sehr viel Geld verdienen. weiter

Trend Micro: Kein Gegenwind aus Redmond

Eva Chen, CEO und Mitgründerin des Sicherheitsanbieters Trend Micro, spricht im Interview mit ZDNet über neue Herausforderungen im wachstumsstarken, aber auch schnelllebigen Security-Business. weiter

Das Ende der Passwörter: Windows Vista, IE und Infocard

Weil Identitätsdiebstahl heute die wohl größte Gefahr für Computernutzer darstellt, führt Microsoft zusammen mit Windows Vista eine neue Technologie für das Identity Management ein. Was es damit auf sich hat, erklärt Projektchef und Sicherheitsguru Kim Cameron im Gespräch. weiter

Die 19 Todsünden der Software-Security

Die Entwicklung von sicheren und zuverlässigen Software-Applikationen ist kein Kinderspiel, verdeutlichte John Viega auf der diesjährigen IT-Defense. Mittlerweile hat der Experte seine "schwarze Liste" der haarsträubendsten Security-Defizite auf neunzehn kritische Punkte erweitert. weiter