Sicherheitsmanagement

Core Wars: Gefahr durch Schwachstellen im Kernel

Bei Schwachstellen im Kernel und in Treibern besteht besonders hohe Angriffsgefahr, da Malware direkt auf die Hardware zugreifen kann. ZDNet nimmt mögliche Abwehrstrategien unter die Lupe. weiter

Die schmutzigen Geheimnisse der Security-Industrie

Das Geschäft mit der IT-Sicherheit sorgt längst für Milliardenumsätze. Branchenkritiker sagen, dass viele hoch angesehene Lösungen und Konzepte gar nicht halten können, was sie versprechen. ZDNet vergleicht Thesen von Security-Industrie und Kritikern. weiter

Verbesserte Netzwerksicherheit dank Trusted Network Connect

Die Gefahr, dass ein Netzwerk über eine drahtlose Schnittstelle verseucht wird, steigt mit der Zahl der mobilen Geräte, die sich ins Netz einloggen. Einen Lösungsansatz zur Absicherung bieten offene Konzepte mit Hilfe von Trusted Computing. weiter

Web Reputation Management: Der Kampf um den guten Ruf

Sicherheitsvorfälle in Unternehmen führen bei den Kunden zu irreparablem Vertrauensverlust. Da sich bei immer mehr webbasierten Anwendungen immer neue Schlupflöcher auftun, sind neue, ganzheitliche Sicherheitskonzepte gefragt. weiter

Was ist sicherer: Apples Iphone-OS oder Google Android?

Smartphones sind anfällig für Angriffe - die ersten Lücken in Apples proprietärem Iphone-OS sind bereits bekannt. Google setzt mit Android hingegen auf Open Source. Welche Plattform bietet mehr Schutz vor Hackern und Viren? weiter

Trügerische Sicherheit: Virtualisierung genügt nicht

Betriebssysteme in virtuellen Umgebungen wie die von Vmware und Xen gelten allgemein als sicher. Doch auch in einer Sandbox kann ein OS Opfer von Angriffen werden. ZDNet gibt einen Überblick über Schwachstellen und Schutzmaßnahmen. weiter

Wie Hacker über Facebook an Unternehmensdaten kommen

Die Nutzer von Plattformen wie Facebook oder Myspace präsentieren ihr Leben wie ein offenes Buch. Sie riskieren, Opfer von Identitätsdiebstahl oder Wirtschaftsspionage zu werden. ZDNet erläutert Gefahren und Gegenmaßnahmen. weiter

Mehr Sicherheit mit Mac OS X: Mythos oder Realität?

Macs genießen einen guten Ruf als virenfreie und angriffsresistente Computer, doch ist die Wirklichkeit anders, als das Image es möchte? ZDNet hat die Diskussion um die Sicherheit von Mac OS X genauer unter die Lupe genommen. weiter

Zombie-PCs im Fadenkreuz: Abwehrstrategien gegen Botnets

Mit professionell organisierten Netzwerken gekaperter Computer lässt sich weiterhin gutes Geld verdienen. Dabei erschweren immer neue Angriffsvarianten das Abwehrverhalten. ZDNet erklärt die aktuellen Verteidigungsansätze. weiter

Instant Messaging: Gefahren und Schutzkonzepte in Unternehmen

Echtzeit-Kommunikation per Instant Messaging erfordert nicht nur topaktuellen Antivirenschutz und ein umsichtiges Verhalten. Unternehmen stehen vor der Herausforderung, entsprechende Tools in ein Schutzkonzept zu integrieren. weiter

Hacker-Psychologie: Die neuen Tricks der Cyberkriminellen

Seit Internetnutzer nicht mehr freudig jeden beliebigen E-Mail-Anhang öffnen, finden Ganoven neue Wege, um an die ersehnten Klicks zu kommen. Neugier, Angst, Gewinnsucht – das sind die drei Knöpfe, auf die Online-Betrüger drücken. Psychologische Tricks nehmen zu und sind auch eine Gefahr für erfahrene Surfer. weiter

Mobile Sicherheit: KMUs sind fast ungeschützt

Trotz aller Horrorszenarien sind sich die wenigsten Unternehmen über die tatsächliche Bedrohung durch Schadprogramme im Klaren. Gerade mobile Endgeräte werden selten in eine umfassende Sicherheitsstrategie eingebunden. weiter

Überwachung und Datenschutz: Big Brother auf der Überholspur

Nicht nur private Nutzer geraten zunehemend ins Visier von Online-Durchsuchungen, auch Unternehmen sehen sich einem verstärkten Interesse der Behörden ausgesetzt. Dies verdeutlichte die Sommerakademie der Datenschützer in Kiel. weiter

Vom Hackertool zum Haftbefehl: Neues Gesetz in der Kritik

Der "Hackerparagraph" sorgt für Diskussion. Während der Staat gutwillige Hacker ausreichend geschützt sieht, fürchten IT-Experten, fortan mit einem Bein im Gefängnis zu stehen. ZDNet hat die Argumente beider Seiten zusammengetragen. weiter

Gipfeltreffen der Hacker-Elite: Black Hat und Defcon 2007

Viren und Würmer waren gestern – moderne Attacken aus dem Internet zielen auf den Webbrowser und umgehen Firewalls im Handumdrehen. Das ist das Fazit zweier IT-Sicherheitskonferenzen der etwas anderen Art: Der Black Hat und der Defcon in Las Vegas. weiter

Hacker im Goldrausch: Web-Angriff-Toolkit Mpack

Das aus dem russichen Untergrund kommende Hacker-Tool Mpack ist für die rasant steigende Zahl der Web-Angriffe verantwortlich. Seine Erfolgsquote ist hoch, der Preis niedrig und das Geld, dass sich mit ihm erbeuten läßt, unermesslich. weiter

Symantec will mit Risc-Management an die Spitze

Nicht nur mit Security und Storage sondern auch im Service-Geschäft für Risc-Management will Symantec künftig Stärke zeigen. Olaf Lindner, Direktor für die Symantec Security Services im Bereich Consulting in Zentraleuropa, im Gespräch mit ZDNet. weiter

Paypal: Sicherer Bezahldienst oder dubiose Datenkrake?

Ebay-Kunden kommen um dessen Tochterunternehmen Paypal nicht herum. Doch die Kritik an den Online-Bezahldienst wächst - infolge mangelnden Datenschutzes, rechtlicher Intransparenz, steigender Gebühren, sowie schlechten Kundenservices. weiter

Microsoft macht sich stark für mehr Datenschutz

Indem er in den USA neue Datenschutz-Gesetze einforderte, hat Bill Gates das Thema zur Chefsache gemacht. Damit rückt der Konzern auch sein eigenes Image gerade und wandelt sich zum Vorreiter für den globalen Datenschutz. weiter

Abgezockt im Zockerparadies: Die Gefahren des Online-Glücksspiels

Das Geschäft mit virtuellen Glücksspielen läuft blendend, das Online-Pokern selbst ist jedoch mit Vorsicht zu genießen. Nutzer können nämlich weitaus mehr als nur ein paar Euro verlieren - wer nicht aufpasst, setzt seine Sicherheit aufs Spiel. weiter

IDC: KMUs schreiben Sicherheit immer noch zu klein

Die IT-Abhängigkeit von kleinen und mittelständischen Unternehmen nimmt weiter zu. Ein Virenangriff kann dramatische Folgen für die Aufrechterhaltung des Geschäftsbetriebs haben. Im schlimmsten Fall kostet er die Existenz. weiter

Teufelskreis Entwicklung: Warum Software nicht sicher ist

Jeder Informatikstudent lernt, wie man sichere Anwendungen aufsetzt. Dennoch passieren in Entwicklungsprozessen immer wieder die gleichen Fehler. ZDNet erklärt, warum das so ist und wie der Teufelskreis durchbrochen werden könnte. weiter

Risikofaktor Mensch: Die Kunst des Social Engineering

Die Basis für eine erfolgreich lancierte Wirtschaftsspionage bildet oftmals Social Engineering - das Ausnützen von menschlichen Schwachstellen im Unternehmen. Keiner hat sich damit mehr beschäftigt als der berüchtigte Ex-Hacker Kevin Mitnick. weiter

TPM: Schnüffelchip oder Airbag fürs Betriebssystem?

Immer wieder hagelt es Kritik am so genannten "Trusted Computing". Mit seiner Hilfe sollte die IT-Welt für Unternehmen und private Nutzer eigentlich sicherer werden. ZDNet untersucht, was die Identifikationstechnologie wirklich taugt. weiter

Risikomanagement: IT-Manager fühlen sich übergangen

Eine von CA gesponserte Studie zeigt, dass CIOs zu wenig in Geschäftstrategien einbezogen werden. Doch ohne übergreifendes Risikomanagement und den Einsatz neuer Technologien haben Firmen einen schweren Stand im Wettbewerb. weiter

Windows Vista: Das 200 Euro teure Service Pack für XP

Laut Microsoft bringt Windows Vista viele neue Sicherheitsfunktionen mit sich. Die Hälfte davon steht den meisten Anwendern jedoch nicht zur Verfügung. ZDNet ist alle Features durchgegangen und hat sie auf ihren Nutzen untersucht. weiter