Geeignete Sicherheitskonzepte für virtualisierte Umgebungen

von Jürgen Höfling

Dynamik ist das Hauptmerkmal von virtualisierten IT-Lösungen. Dadurch entstehen andere Sicherheitsprobleme als in rein physischen Umgebungen. Damit die Sicherheitsinfrastruktur ihnen gerecht wird, ist einiges zu beachten. weiter

Trend Micro: Phishing-Angriffe auf Hotmail-Konten entdeckt

von Elinor Mills und Stefan Beiersmann

In Microsofts E-Mail-Dienst bestand eine Sicherheitslücke. Schon die Vorschau einer Nachricht führte zur Kompromittierung des Kontos. Auch Nutzer von Yahoo Mail wurden Opfer von zielgerichteten Angriffen. weiter

Sage bietet Online-Backup für kleine Firmen an

von Peter Marwan

Der Dienst wird in Zusammenarbeit mit dem Sicherheitsanbieter Trend Micro realisiert. Im Ernstfall steht ein fester Support-Ansprechpartner zur Verfügung. Der Preis liegt für fünf Nutzer bei 11,90 Euro pro Monat. weiter

Trend Micro: Android ist anfälliger als iOS

von Don Reisinger und Stefan Beiersmann

Ein Grund dafür ist angeblich, dass Android Open Source ist. Im Gegensatz zu iOS haben Hacker so Zugriff auf den Quellcode des Mobilbetriebssystems. Laut Firmengründer Steve Chang können bestimmte Viren unter iOS gar nicht ausgeführt werden. weiter

Trend Micro bringt cloudbasierte Sicherheitslösung für Android

von Seth Rosenblatt und Stefan Beiersmann

Basis ist die von den Desktop-Produkten bekannte Sicherheitstechnik Smart Protection Network. Mobile Security für Android schützt etwa vor Phishing und schädlichen App-Downloads. Auch eine Kindersicherung und ein Anruffilter sind an Bord. weiter

Trend Micro Titanium Maximum Security 2011

von Christoph H. Hochstätter

Die Sicherheitssuite von Trend Micro überzeugt durch ein durchdachtes Benutzerinterface und zahlreiche Funktionen. Außerdem braucht das Programm wenig Ressourcen und kommt dank Cloud-Technologie laut Hersteller ohne Scans aus. weiter

Scannen überflüssig: Titanium Maximum Security 2011

von Seth Rosenblatt

Die Sicherheitssuite von Trend Micro überzeugt durch ein durchdachtes Benutzerinterface und zahlreiche Funktionen. Außerdem braucht das Programm wenig Ressourcen und kommt dank Cloud-Technologie laut Hersteller ohne Scans aus. weiter

Intellectual Ventures verklagt McAfee, Symantec und Hynix

von Elinor Mills und Stefan Beiersmann

Insgesamt sind vier Sicherheitsanbieter und fünf Hardwarehersteller betroffen. Sie sollen unerlaubt Technologien für Internetsicherheit, DRAM- und Flash-Speicher einsetzen. Gründer von Intellectual Ventures ist der ehemalige Microsoft-CTO Nathan Myhrvold. weiter

Trend Micro übernimmt Verschlüsselungsspezialisten

von Peter Marwan

Mobile Armor besitzt Technologien zur Verschlüsselung von Festplatten und Wechselmedien. Sie sollen die Sicherheit von Daten auf Laptops, Tablet-PCs und Smartphones erhöhen. Die Transaktion soll noch 2010 abgeschlossen werden. weiter

Trend Micro aktualisiert seine cloudbasierten Sicherheitslösungen

von Anita Klingler und Seth Rosenblatt

Alle Produkte der Titanium-Reihe basieren auf dem Smart Protection Network des Security-Anbieters. Eine Virendatenbank im Cache schützt den Computer, wenn offline gearbeitet wird. Die Basisversion der Software ist für 29,95 Euro erhältlich. weiter

Lücke in Internet Explorer 8 gibt Zugriff auf Log-in-Daten

von Stefan Beiersmann

Sie steckt möglicherweise auch in älteren Versionen des Browsers. Hacker können über die Schwachstelle beispielsweise auf das Twitter-Konto eines Opfers zugreifen. Laut einem Google-Mitarbeiter kennt Microsoft den Fehler schon seit 2008. weiter

Sicherheit in der Cloud: Verschlüsseln reicht nicht aus

von Markus Reppner

Glaubt man Rechtsexperten, genügt es für den Datenschutz in der Cloud, Daten zu verschlüsseln. In der Praxis erweisen sich Auditierung und Verschlüsselung jedoch als Stolpersteine. Firmen stecken daher in einer Zwickmühle. weiter

Intels Überraschungscoup: Funktioniert „McAfee Inside“?

von Peter Marwan

Für 7,7 Milliarden Dollar will Intel McAfee übernehmen. Ziel ist es, Sicherheitsfunktionen näher an die Hardware zu rücken und im Markt für mobile Geräte aufzuholen. Experten sind jedoch skeptisch, ob das gelingen kann. weiter

Sicherheitsforscher sehen in Geodaten neue Gefahrenquelle

von Florian Kalenda und Kevin Kwang

Wer grundsätzlich mit Standort twittert, erleichtert einen Einbruch während seines Urlaubs. Auch Social Engineering per Massenmail vereinfachen immer genauere Profile. Neben Microblogs sind Fotos eine häufige Quelle für Standortdaten. weiter

Trend Micro übernimmt Cloud-Storage-Anbieter Humyo

von Lance Whitney und Stefan Beiersmann

Das Sicherheitsunternehmen will Humyos Dienste in seine eigenen Produkte integrieren. Ziel ist die Entwicklung eines sicheren Online-Speicherdiensts. Humyo bedient mit 25 Mitarbeitern mehr als 700.000 Kunden weltweit. weiter

Trend Micro warnt vor gefälschten Adobe-Updates

von Stefan Beiersmann

Sie enthalten den Trojaner "Troj_Faykdobe.A". Er verwendet Icons und Versionsinformationen echter Adobe-Patches. Drei nachgeladene Schädlinge stellen eine Verbindung mit dem Internet her und sammeln Daten. weiter

Auch Cyberkriminelle setzen auf Cloud-Computing

von Florian Kalenda und Toby Wolpe

Für Rik Ferguson von Trend Micro sind diese "Early Adopter" ein sicheres Zeichen für den Erfolg des Cloud-Modells. Allerdings können sich so Botnetze besser tarnen. Sicherheitsforscher und Unternehmen müssen seiner Meinung nach umdenken. weiter