Utimaco sichert verlorene USB-Sticks
Sicherheitssystem für alle Wechselmedien vorgestellt weiter
Sicherheitssystem für alle Wechselmedien vorgestellt weiter
Experten warnen vor einem Missbrauch weiter
Ebay zieht kriminelle Akteure an. Auch Verkäufer geraten ins Visier, wenn die Ware mit illegalen Methoden zum Schnäppchenpreis den Besitzer wechselt. Muss das Auktionshaus sein System und seine Sicherheitsphilosophie bald ändern? weiter
Das Verschlüsselungsprogramm PGP hat ihn berühmt gemacht. Seither ist Phil Zimmermann der chiffrierten Kommunikation verbunden geblieben. Sein aktuelles Projekt zielt auf sichere VoIP-Telefonate jenseits von VPN und TLS. weiter
Credit Monitoring soll Verbraucher vor Missbrauch schützen weiter
Neben dem regelmäßigen Einspielen von Updates und der Nutzung von Antiviren-Software gibt es auch unbekannte Maßnahmen, die in XP für mehr Sicherheit sorgen. ZDNet zeigt die besten. weiter
Nutzer von Online-Shops sollen vor dem Kauf die Seriösität des Anbieters prüfen weiter
Chipdrive Secure Stick dient als mobiler Generalschlüssel weiter
Siebzig bis achtzig Prozent der Webshops, E-Business-Portale oder Homepages von Unternehmen sind löchrig, schätzen Experten. Mit einer lose organisierten Sicherheitsfortbildung für die Entwickler ist das Problem jedoch keineswegs gelöst. Das Thema gehört von Beginn an in die Projektplanung. weiter
IT-Manager müssen sich mit immer mehr externen und internen Bedrohungen auseinandersetzen weiter
Utilities für Passwörter gewinnen mit interaktiven Web-Applikationen noch an Bedeutung. Für jeden Dienst und jede Site braucht man ein sicheres Kennwort, damit nicht Fremde ins Blog schreiben, Dokumente verändern oder Kontakte einsehen. weiter
Auditierung soll Hilfestellung bei praktischer Umsetzung geben weiter
Business-Reisende beschweren sich, denn Notebook und PDA sind bei einer Einreise in die USA dem willkürlichen Zugriff der Behörden ausgesetzt. Deshalb empfehlen IT-Sicherheitsexperten, probate Gegenmaßnahmen zu ergreifen. weiter
Microsoft nimmt Kampf gegen Internetbetrug auf weiter
Dokument steht zum Download weiter
Zum Leid ihrer Besitzer sind Smartphones ein begehrtes Diebesgut. Richtiges Verhalten kann Diebe abschrecken. Ist das Gerät dennoch weg, sollten die wichtigen Daten verschlüsselt sein. Wer vorsorgt, hat sogar Chancen, seinen mobilen Begleiter wieder zu bekommen. weiter
Hinter jeder Phishing-Mail steht eine Kette von Experten. Sie organisieren sich in Foren, um Kooperationspartner zu finden. Wie bei Ebay geht es dort um Rabatte, den guten Ruf und Treuhandgeschäfte. weiter
Milliarden E-Mails ziehen jeden Tag durch das Internet, die meisten davon uninteressant für fremde Augen. Doch es gibt auch schützenswerte Inhalte. Mit GNU Privacy Guard bleiben Mails geheim, das Paket Gpg4win hilft bei der einfachen Ver- und Entschlüsselung. weiter
Zwei Mitarbeiter wurden entlassen weiter
Verzicht auf Datenspeicherung allerdings kein Thema weiter
Wer im Internet surft, hinterlässt auf Servern, bei Providern und auf Websites Spuren, die die Identität preisgeben. Mit Anonymisierungs-Tools und -Tricks lassen sich zwar nicht alle Hinweise verwischen, dafür aber die wichtigsten. weiter
Anwender sollen besser geschützt sein weiter
"Wir erwarten uns von Microsofts Markteintritt neue Geschäftsimpulse" weiter
"Formspy" klaut Passwörter und Kreditkartennummern weiter
Einzelner Proxyserver bietet nur unzureichend Schutz weiter
RFID-Guardian soll die Privatsphäre schützen weiter
Unternehmenskunden kritisieren fehlende Administrierbarkeit weiter
Der Browser hinterlässt beim Surfen im Internet spuren, die von Firmen zu gezielten Marketingkampagnen genutzt werden. ZDNet stellt die besten Tools vor, die dieser Gefahr begegnen und damit die Privatsphäre besser schützen. weiter
"Wir glauben, dass Partner und andere davon profitieren könnten" weiter
Zonealarm Anti-Spyware 6 findet die meiste Spyware und bietet ein hohes Maß an Schutz, erfordert jedoch mehr manuelles Eingreifen durch den Benutzer als vergleichbare Konkurrenzprodukte. weiter