Sicherheitsmanagement

Stiftung Warentest: Antiviren-Programme im Pseudo-Test

In der aktuellen Ausgabe der bei Verbrauchern beliebten und verehrten Zeitschrift "test" stehen auch 18 Antivirenlösungen auf dem Prüfstand. Aber der Prüfstand selbst ist so wacklig, dass die Ergebnisse so gut wie keine Aussagekraft haben. weiter

Mobile Apps erobern Firmen – und bringen neue Gefahren

Mobil-IT ist mehr als "IT mit Smartphones und Tablets". Tatsächlich bringen die mobilen Apps ein neues IT-Paradigma ins Spiel - mit vielen Produktivitätsvorteilen, aber auch einigen Fallstricken. Beides gilt es rechtzeitig zu erkennen. weiter

Digitale Wirtschaftsspionage: ein totgeschwiegenes Problem

Die meisten deutschen Firmen leben vor allem von ihrem Know-how. Nur unterschätzen sie die Attraktivität ihres Wissens für die Konkurrenz. Die ist wenig zimperlich und nutzt die Möglichkeiten von IT, Sozialen Netzen und Web rücksichtslos aus. weiter

Schädling DNS-Changer: Wie hoch die Gefahr wirklich ist

Das BSI warnt vor einem Trojaner für Windows und Mac OS, der die DNS-Konfiguration manipuliert. Betroffene verlieren in Kürze ihre Internet-Vebindung. ZDNet erklärt die Hintergründe und zeigt, wie man die Malware zuverlässig entfernt. weiter

Kostenloser Virenjäger: AVG Anti-Virus Free 2012

AVG ist bekannt dafür, dass es die Platte schnell durchsucht und trotzdem die meisten Viren erkennt. Aber auch seine zahlreichen Fehlalarme haben sich herumgesprochen. Die 2012er-Version soll sie abstellen. ZDNet zeigt, ob das gelungen ist. weiter

Autopilot im Lieferumfang: Bitdefender Total Security

Die 2012er-Version von Bitdefender Total Security verfügt über einen "Autopilot", der bei Gefahr ohne Zutun des Benutzers handelt. Ob dieses Konzept funktioniert und wie sich der Außenseiter gegen die Konkurrenz schlägt, zeigt der Praxistest. weiter

Altmeister in neuem Gewand: Kaspersky Internet Security

Die 2012er-Version von Kasperskys Antimalware-Lösung präsentiert sich mit neuer Oberfläche, die an Androids App-Drawer erinnert. Wie gut das Tool den Rechner schützt und wie viel Rechenleistung es für sich beanpsrucht, zeigt der ZDNet-Test. weiter

ESET Smart Security 5: kaum Einfluss auf die Performance

ESET hat seine Sicherheitslösung nach zwei Jahren erstmals überarbeitet. Das Programm überrascht, da es die Systemleistung kaum beeinträchtigt. Der ZDNet-Test zeigt, ob es dennoch genau so wirksam gegen Schädlinge vorgeht wie der Mitbewerb. weiter

Mehr als bloß Virenschutz: Norton Internet Security 2012

Nortons Rundumschutz erkennt nicht nur Malware, sondern auch schlecht programmierte Treiber, die Bluescreens verursachen. Sogar Ressourcenfresser spürt das Programm auf. ZDNet zeigt, was sich gegenüber dem Vorjahr noch alles verbessert hat. weiter

DSL-Fernkonfiguration: Wie weit dürfen Anbieter gehen?

Um DSL-Anschlüsse einfacher einzurichten, setzen immer mehr ISPs auf fernkonfigurierte Router. Das verärgert Poweruser, denen weniger oder gar keine Einstellmöglichkeiten bleiben. ZDNet zeigt, wie Provider diesen Konflikt lösen könnten. weiter

Personendossiers: Wie Firmen ihre Kunden ausspionieren

Bei der Sammlung von Daten sind Firmen nicht zimperlich. Sie kaufen Profile von Datenhändlern und Bonusprogrammen. Sogar über versteckte Kameras mit Gesichtserkennung wird nachgedacht, die die Reaktion auf Werbeplakate auswerten. weiter

IPv6: neues Protokoll erfordert neue Sicherheitskonzepte

Noch dieses Jahr wollen viele ISPs IPv6 anbieten. Doch das kann zu Problemen führen: Der heimische Mediaserver im LAN wird plötzlich zum illegalen Downloadserver im Internet. ZDNet zeigt, wie man ein Netz mit dem neuen Protokoll richtig absichert. weiter

Zahlen mit dem Handy: Wie sicher ist Google Wallet?

Letzte Woche stellte der Suchmaschinenriese seinen neuen Bezahldienst vor. ZDNet erklärt die technischen Grundlagen von RFID sowie NFC und untersucht Sicherheits- und Datenschutzaspekte von Google Wallet. weiter

Social Engineering: Angriff auf Mitarbeiter-Konten

Nicht nur Viren, Trojaner oder gezielte Angriffe auf Server stellen ein Risiko für Unternehmensinformationen dar. Mindestens ebenso gefährlich sind Mitarbeiter, die allzu leichtfertig interne Daten herausgeben - oft ohne ihr Wissen. Sie werden häufig Opfer von Social-Engineering-Angriffen. weiter

Gefährliche Lücke in Android: Datenklau aus der Hosentasche

Die Uni Ulm hat eine gefährliche Sicherheitslücke in Android nachgewiesen. Mit dem sogenannten "authToken" lassen sich Kalender und Adressbuch stehlen. ZDNet zeigt, wie der Angriff funktioniert und was man dagegen tun kann. weiter

Angriff auf Sony: So stehlen Hacker sensible Daten

Der Einbruch in Sonys Playstation Network ist das Ergebnis eines perfekt organisierten Angriffs. ZDNet zeigt, wie Kriminelle mafiöse Strukturen entwickeln, Firmen infiltrieren und erst nach jahrelanger Vorbereitung zuschlagen. weiter

Avast Free Antivirus 6: guter Schutz, wenig Speicherbedarf

Die Antivirenlösung von Avast bietet Funktionen, die man sonst nur von Bezahlversionen kennt. ZDNet untersucht, ob das Programm bei der Erkennungsrate und beim Einfluss auf die Leistung mit anderen Gratistools mithalten kann. weiter

Anti-Theft-Apps für Android: keine echten Hürden für Diebe

Anti-Theft-Programme sollen ein Handy nach einem Diebstahl unbrauchbar machen. Doch ein ZDNet-Test zeigt Mängel auf: Hintertüren werden nicht geschlossen und gelöschte Daten lassen sich mit einem Undelete-Tool wiederherstellen. weiter

Merkel-Phone: Bekommt die Kanzlerin ein Android-Handy?

Für Mitglieder der Bundesregierung hat das BSI nur Windows-Mobile-Geräte und Featurephones von Nokia zertifiziert. Beide Plattformen stehen vor dem Aus. ZDNet zeigt, warum die Hersteller von Hochsicherheits-Handys auf Android setzen. weiter

Rainbow Tables: Windows-Passwörter nicht mehr sicher

Mit bis zu einigen Terabyte großen Regenbogen-Tabellen aus dem Internet lassen sich Kennwörter von Windows knacken. Hackern reichen etwa 10 GByte Daten, um die Sicherheit zu gefährden. ZDNet erläutert, wie das funktioniert. weiter

Rundumschutz im Web: Norton Internet Security 2011

Mit der Version 2011 will Symantec seine Security Suite verständlicher und transparenter gestalten. Außerdem soll der negative Einfluss auf die Systemleistung verringert werden. Der ZDNet-Praxistest zeigt, ob das gelungen ist. weiter

Personal Firewalls: So konfiguriert man sie richtig

Eine Firewall bietet zwar Schutz vor Angriffen aus dem Internet, kann aber auch legitime Kommunikation verhindern. ZDNet zeigt, was zu beachten ist, damit Nutzdaten ungehindert passieren und Hackerangriffe geblockt werden. weiter

EU billigt private P2P-Polizei: Hadopi auch in Deutschland?

Das EU-Parlament hat heute den umstrittenen Gallo-Report angenommen. Er fordert ISPs auf, beim Aufspüren von Filesharern zu helfen und "nicht legislative Maßnahmen" zu ergreifen. Ansonsten droht ein Gesetz wie in Frankreich. weiter

Remote Binary Planting: Die unpatchbare Lücke in Windows

Eine alte Sicherheitslücke, die bereits zehn Jahre bekannt ist, wird derzeit massiv von Kriminellen ausgenutzt. Sie ermöglicht auch ungeübten Hackern, die Kontrolle über einen Rechner zu erlangen. ZDNet erläutert die Hintergründe. weiter

Nutzloses Blackberry-Verbot: Android und iOS sicher nutzen

Blackberrys sind einigen Staaten suspekt. Sie können ihre Bürger nicht mehr überwachen und drohen mit Sperre. Inzwischen hilft RIM den Regierungen beim Schnüffeln. ZDNet zeigt, wie man ohne Blackberry sicher mobil kommuniziert. weiter

Lücken im Kernel: So brechen Hacker in jeden Rechner ein

Auf der Black Hat 2010 zeigten zwei Forscher von Google, wie sie die Kernel-Security von Windows und Linux aushebeln können. Unter Windows nutzten sie Helfer, die einen Einbruch erst ermöglichen: Antivirenprogramme und Firewalls. weiter