TPM: Schnüffelchip oder Airbag fürs Betriebssystem?

von Lothar Lochmaier

Immer wieder hagelt es Kritik am so genannten "Trusted Computing". Mit seiner Hilfe sollte die IT-Welt für Unternehmen und private Nutzer eigentlich sicherer werden. ZDNet untersucht, was die Identifikationstechnologie wirklich taugt. weiter

Überwachungsgesetz: George Orwell lässt grüßen

von Dietmar Müller

Experten des BVDW halten das kommende Gesetz zur Telekommunikationsüberwachung für nicht verfassungskonform. Jeder werde abgehört, dabei betrage der Anteil der wegen fehlender TK-Daten nicht aufklärbaren Straftaten weniger als 0,001 Prozent. weiter

Ebay-Manipulation: Wie Betrüger auf Schnäppchenjagd gehen

von Lothar Lochmaier

Ebay zieht kriminelle Akteure an. Auch Verkäufer geraten ins Visier, wenn die Ware mit illegalen Methoden zum Schnäppchenpreis den Besitzer wechselt. Muss das Auktionshaus sein System und seine Sicherheitsphilosophie bald ändern? weiter

Telefongeheimnis: PGP-Erfinder schützt VoIP vor Lauschern

von Nicola D. Schmidt

Das Verschlüsselungsprogramm PGP hat ihn berühmt gemacht. Seither ist Phil Zimmermann der chiffrierten Kommunikation verbunden geblieben. Sein aktuelles Projekt zielt auf sichere VoIP-Telefonate jenseits von VPN und TLS. weiter

Windows XP: Profi-Tipps für mehr Sicherheit

von Jason Curtis

Neben dem regelmäßigen Einspielen von Updates und der Nutzung von Antiviren-Software gibt es auch unbekannte Maßnahmen, die in XP für mehr Sicherheit sorgen. ZDNet zeigt die besten. weiter

Sicherheit in Webanwendungen: Maßnahmen und Best Practices

von Lothar Lochmaier

Siebzig bis achtzig Prozent der Webshops, E-Business-Portale oder Homepages von Unternehmen sind löchrig, schätzen Experten. Mit einer lose organisierten Sicherheitsfortbildung für die Entwickler ist das Problem jedoch keineswegs gelöst. Das Thema gehört von Beginn an in die Projektplanung. weiter

Im Web 2.0 wichtiger denn je: Die besten Passwort-Tools

von Miriam Knichalla

Utilities für Passwörter gewinnen mit interaktiven Web-Applikationen noch an Bedeutung. Für jeden Dienst und jede Site braucht man ein sicheres Kennwort, damit nicht Fremde ins Blog schreiben, Dokumente verändern oder Kontakte einsehen. weiter

Mit Notebook an der US-Grenze: kein Recht auf Privatsphäre

von Lothar Lochmaier

Business-Reisende beschweren sich, denn Notebook und PDA sind bei einer Einreise in die USA dem willkürlichen Zugriff der Behörden ausgesetzt. Deshalb empfehlen IT-Sicherheitsexperten, probate Gegenmaßnahmen zu ergreifen. weiter

Vorsorge hilft bei Diebstahl: So schützen Sie Ihr Smartphone

von Nicola D. Schmidt

Zum Leid ihrer Besitzer sind Smartphones ein begehrtes Diebesgut. Richtiges Verhalten kann Diebe abschrecken. Ist das Gerät dennoch weg, sollten die wichtigen Daten verschlüsselt sein. Wer vorsorgt, hat sogar Chancen, seinen mobilen Begleiter wieder zu bekommen. weiter

Phisher-Foren: Flohmarkt der gestohlenen Daten

von Elmar Török und Nicola D. Schmidt

Hinter jeder Phishing-Mail steht eine Kette von Experten. Sie organisieren sich in Foren, um Kooperationspartner zu finden. Wie bei Ebay geht es dort um Rabatte, den guten Ruf und Treuhandgeschäfte. weiter

GPG4Win: E-Mails sicher und einfach verschlüsseln

von Elmar Török

Milliarden E-Mails ziehen jeden Tag durch das Internet, die meisten davon uninteressant für fremde Augen. Doch es gibt auch schützenswerte Inhalte. Mit GNU Privacy Guard bleiben Mails geheim, das Paket Gpg4win hilft bei der einfachen Ver- und Entschlüsselung. weiter

Anonym surfen: Wirksamer Schutz gegen den Lauschangriff

von Elmar Török und Nicola D. Schmidt

Wer im Internet surft, hinterlässt auf Servern, bei Providern und auf Websites Spuren, die die Identität preisgeben. Mit Anonymisierungs-Tools und -Tricks lassen sich zwar nicht alle Hinweise verwischen, dafür aber die wichtigsten. weiter