Eugene Kaspersky: ,,Privatsphäre ist den Leuten egal!“

Die Aussage bezieht der CEO des weltweit viertgrößten Sicherheitsunternehmens auf die junge Generation. Seiner Generation sei Privatsphäre dagegen wichtig. Das Internet der Dinge sieht Kaspersky derzeit eher als "Internet der Bedrohungen" - und Smart-TVs als das nächste Hackerziel. Über diese und andere Themen hat die portugiesische ZDNet-Schwestersite B!T mit dem Security-Experten gesprochen. weiter

Industrie 4.0 macht auch neue Security-Konzepte erforderlich

Staat und Verbände setzen in Deutschland große Hoffnungen in das als "Industrie 4.0" beschriebene Konzept. Olaf Mischkovsky vertritt Symantec in diversen Gremien, wenn es um sogenannte kritische Infrastrukturen oder Industrie 4.0 geht. Im Interview mit ZDNet berichtet er von seinen Erfahrungen und denen seiner Kunden und erklärt, wo unter Sicherheitsaspekten noch Nachholbedarf besteht. weiter

Die aktuellen Antiviren-Lösungen für Windows im Überblick

Traditionell bringen die Anbieter von Antiviren-Lösungen im Herbst die neusten Versionen ihrer Security-Suiten auf den Markt. Aktuell sind die 2015er-Editionen für Windows als mehr oder weniger umfassende Sicherheitspakete erhältlich. ZDNet gibt einen Überblick über deren Funktionsumfang und stellt wesentliche Neuerungen heraus. weiter

20 Sicherheits-Apps für Android im Test

Das Gesamturteil des Innsbrucker Testlabors AV-Comparatives fällt positiv aus. Abgesehen von einem Produkt bestanden alle Security-Apps die Prüfungen. Das Argument, dass sich Sicherheitssoftware auf die Akkulaufzeit auswirkt, konnten die Anbieter in den Tests größtenteils widerlegen. Probleme hatten die Tools unter Android 4.4.2 dagegen mit dem Blockieren von potenziell schädlichen SMS. weiter

Sicherheitsverantwortliche und Management reden zu wenig miteinander

Das geht aus einer von Websense beim Ponemon-Institut in Auftrag gegebenen Studie hervor. Außerdem sind nur 12 Prozent der befragten IT-Security-Verantwortlichen mit ihren Sicherheitssystemen zufrieden. Advanced Persistent Threats und Datenabfluss sehen sie als die größten Cyber-Bedrohungen. weiter

AV-Comparatives: 23 Antiviren-Suiten im Vergleich

Das Testlabor hat seinen aktuellen, halbjährlich herausgegebenen Testbericht zu Antivirenlösungen veröffentlicht. Von März bis Juni 2014 standen diesmal insgesamt 23 Internet-Security-Suiten auf dem Prüfstand. Am besten abgeschnitten haben Panda, Avira, Bitdefender, Emsisoft, Kaspersky, Qihoo, Eset und Fortinet. weiter

IT-Sicherheitsgesetz: staatliche Kontrolle und höhere Kosten

Viele IT-Verantwortliche sehen den nächsten Monaten nervös entgegen. Denn die Bundesregierung arbeitet an einem neuen IT-Sicherheitsgesetz. Das könnte für die CIOs der Unternehmen nicht nur mehr Pflichten, sondern auch höhere IT-Kosten und direkte staatliche Kontrolle ihrer Netzwerke bedeuten. weiter

Kaspersky Lab warnt vor Anti-Diebstahl-Tool Absolute Computrace

Es findet sich vorinstalliert im BIOS-ROM zahlreicher Notebooks. Eine unsaubere Implementierung durch die Gerätehersteller verwandelt das laut Kaspersky "eigentlich nützliche Sicherheitswerkzeug in eine leistungsstarke Plattform für Cyberattacken". Angreifer könnten sich so Zugang zu Millionen Rechnern verschaffen. weiter

Verschlüsselung: Das Wichtigste ist, es überhaupt zu tun

Immer noch behandeln viele Unternehmen ihre digitalen Daten mit erschreckender Fahrlässigkeit. Verschlüsselung halten sie für kompliziert, unkomfortabel und teuer. Angesichts der jüngsten Ausspäh-Skandale sollten aber auch die Zögerlichsten begreifen: Verschlüsselung tut not - und sie ist weit weniger kompliziert als ihr Ruf. weiter

Mobile IT benötigt offene Kommunikation

Smartphones und Tablets werden in vielen Firmen heute gleichwertig neben Laptop und PC genutzt. Allerdings herrscht bei den Mitarbeitern oft Verwirrung darüber, was der Arbeitgeber kontrollieren kann, wie die Studie "Trust Gap Survey" belegt. Erfahrungen von Experten aus der Praxis bestätigen das. weiter

Web Application Firewalls: Automatische Sicherheit gibt es nicht

Angesichts der vielfältigen Möglichkeiten von Angriffen auf Webapplikationen scheint Automation durch selbstlernende Filtermechanismen ein Ausweg. Doch die Automatik in Web Application Firewalls kann nicht blindlings angewandt werden. Die Ergebnisse von Lernmechanismen müssen durch die menschlichen Filter von theoretischer Analyse und IT-Erfahrung gehen. weiter

Auf dem Weg zu einer einheitlichen Authentifizierungs-Infrastruktur

Immer noch wird ein großer Teil der Online-Geschäfte mit dem unsicheren Authentifikator "Benutzername und Passwort" abgewickelt. Sichere Lösungen gibt es, aber sie sind nicht standardisiert, sodass für jedes Verfahren jeweils ein spezieller Authentifizierungsserver notwendig wird. Die FIDO Alliance will das ändern. weiter

SIEM-Produkten fehlen noch Intelligenz und Prävention

Systeme für Security Information and Event Management (SIEM) sind die einzige Methode, um IT-Systeme und die potenziellen Bedrohungen, denen sie tagtäglich ausgesetzt sind, sichtbar zu machen. Die intelligente Interpretation der Analyse-Daten und die Schlussfolgerungen daraus sind aber immer noch Aufgabe des Menschen. weiter

Neue Ansätze sollen Zero-Day-Angriffe ins Leere laufen lassen

Viele Angriffe auf Netzwerke und Computersysteme sind heute mit signaturbasierten Methoden nicht mehr zu parieren. Erforderlich sind Mechanismen, die Schadcode an typischen Verhaltensweisen zuverlässig und schnell erkennen und Gegenmaßnahmen einleiten. weiter

Das Java-Problem ist nur ein Teil der Browser-Sicherheitsproblematik

Die Sicherheitslücken in der Java-Laufzeitumgebung erfordern auch nach den jüngsten Updates Wachsamkeit und Disziplin beim Aufspielen von Patches. Schließlich benutzen mehr Unternehmen als oft angenommen Java im Browser. Die Diskussion sollte sich aber nicht auf Java beschränken, sondern schlussendlich die Frage nach der Browsersicherheit überhaupt auf die Tagesordnung bringen. weiter

Ist der Einsatz von Antivirensoftware überhaupt sinnvoll?

Ergebnisse von Antivirentests werden immer wieder als Belege dafür angeführt, wie wenig die getestete Software als Kategorie insgesamt taugt. Das ist aber eine methodologisch falsche Argumentation, meint Jarno Niemelä, Security-Forscher bei F-Secure. Seine Sicht erklärt er ausführlich im Gastbeitrag für ZDNet. weiter

AV-Comparatives: Antivirenlösungen auf dem Prüfstand

Wie man Antivirenlösungen korrekt testet, treibt die Branche schon lange um. Im Frühjahr kam es deshalb zwischen der Stiftung Warentest und den Herstellern sogar zum Eklat. AV-Comparatives legt jetzt die Ergebnisse seiner aktuellsten Tests vor – die den Anspruch erheben, sich an der Alltagswirklichkeit zu orientieren. weiter

Hacker veröffentlichen Anmeldedaten von 450.000 Yahoo-Nutzern

Die Gruppe "D33Ds Company" hat sich zu dem Angriff bekannt. Ihr reichte eine SQL Injection, um an die Daten zu kommen. Mit der Veröffentlichung will sie nach eigenen Angaben die Yahoo-Verantwortlichen auf Sicherheitsmängel hinweisen. weiter

EU fordert einheitliche Regeln für Cloud Computing

Ein entsprechender Entwurf soll noch diesen Monat vorgelegt werden. Laut FTD soll er einheitliche Standards für Datenschutz und IT-Sicherheit in der Cloud vorantreiben. Ziel ist eine Art Cloud-Gütesiegel "Made in Europe". weiter

Datenschützer protestieren gegen Adressverkauf-Gesetz

Auskunfteien könnten bestehende Datensätze durch die Einwohnermeldeämter verifizieren lassen. Dazu würde keine Einwilligung mehr benötigt. Bürger müssten aktiv widersprechen. Der Bundesrat muss dem Gesetz noch zustimmen. weiter

Microsoft identifiziert zwei Verantwortliche für das Botnetz Zeus

Jewhen Kulibaba and Juri Konowalenko sind bereits wegen anderer Anschuldigungen in Großbritannien in Haft. Weitere Namen von Hintermännern konnte Microsoft nicht ermitteln. Razzien im März haben zu einem Spam-Rückgang um etwa 50 Prozent geführt. weiter

Twitter kündigt neue Maßnahmen gegen Trolle an

Eine intern diskutierte Möglichkeit ist es, Tweets von Nutzern ohne Bild, Profil und Follower auszublenden. Allerdings will Twitter demokratisch bleiben. Freie Meinungsäußerung soll weiterhin auch anonym möglich sein. weiter