Sicherheitsmanagement

Angriffe auf das Internet: Wie realistisch ist der Totalausfall?

Das Internet hat durchaus Schwachstellen, die Cyberterroristen Angriffspunkte bieten, das gesamte Netz de facto unbrauchbar zu machen. ZDNet zeigt, wo unerwartete Gefahren lauern und wie man sie weiter reduzieren kann. weiter

Zensurgesetz beschlossen: Aus für das freie Internet?

Ein umstrittenes Gesetz soll Kinderpornografie im Internet verhindern. Doch das glauben nur wenige. Vielmehr sehen Kritiker eine Zensur durch den Staat. ZDNet erläutert die Problematik dieses Gesetzes und zeigt, wie man die Sperren umgeht. weiter

Abhörsicher telefonieren: das Geheimnis kodierter Daten

Um ein Handy abhörsicher zu machen, braucht es zwar keine Enigma-Chiffriermaschine, dennoch ist es nicht ganz so einfach, Telefonate zu schützen. ZDNet zeigt, wie Mobiltelefone abgehört werden und was dagegen hilft. weiter

Ghostnet bedroht Regierungen: Webcam und Mikro als Wanze

Bei vielen Regierungen läuten die Alarmglocken: Die Spyware Ghostnet nutzt Mikrofon und Webcam von PCs in Ministerien und Botschaften als Spionageinstrument. ZDNet zeigt, wie bereits 103 Länder erfolgreich ausspioniert wurden. weiter

Midori nimmt Formen an: Das Ende von Windows ist besiegelt

Unternehmen sollten nicht zu viel in Windows investieren, denn bei Microsoft zählt es zu den Auslaufmodellen. ZDNet zeigt, dass die Migration zu Midori einen Bruch bedeutet, mit dem Microsoft und seine Anwender zu kämpfen haben werden. weiter

Schattenwirtschaft im Netz: So verdienen Betrüger Milliarden

Illegale Handelsplattformen und anonyme Zahlungssysteme erlauben Cyberkriminellen, sich weltweit zu vernetzen. ZDNet zeigt, wie Betrüger mit vereinten Kräften immer raffinierter in die Geldbörsen ahnungsloser User greifen. weiter

Lauschangriff DPI: So hören die Provider ihre Kunden ab

Mit Deep Packet Inspection können Anbieter von Internetzugängen den Verkehr ihrer Nutzer bis ins Detail analysieren und sogar verändern. ZDNet zeigt, dass auch deutsche Provider unverblümt schnüffeln, fälschen und blockieren. weiter

Wenn der PC zum Zombie wird: So funktionieren Botnets

Wenn der eigene PC zum Werkzeug von Hackern wird, kann das durchaus juristische Probleme bereiten. ZDNet erklärt die Funktionsweise von Botnets und zeigt, wie man Zombie-PCs erkennt, und welche Abwehrstrategien man nutzen kann. weiter

Conficker nicht zu stoppen: Warum er in Unternehmen wütet

Flugzeuge können nicht starten. Die Bundeswehr muss Rechner abschalten. Schuld ist der Wurm Conficker, der Schäden anrichtet wie kaum ein anderer. ZDNet erläutert, warum er sich so rasant verbreiten kann und wie man die Gefahr abwendet. weiter

Meister der Tarnung: Was man über Rootkits wissen sollte

Sie verstecken sich in Bootsektoren, im Partition Table und in Firmware. Zu ihrem Schutz setzen sie sogar die Hardwarevirtualisierung moderner CPUs ein. ZDNet erläutert, warum Antirootkit-Software gegen diese Schädlinge machtlos ist. weiter

WLAN-Sicherheit in Gefahr: So knacken deutsche Forscher WPA

Funknetze mit WPA galten bisher als sicher. Forscher haben nun eine Methode gefunden, mit der sich gefährliche Angriffe ausführen lassen. ZDNet erläutert die Hintergründe und zeigt, wie man sein WLAN wieder sicher machen kann. weiter

Schwarzseher ade: Premiere läuft nur noch mit Abonnement

Seit 30. Oktober ist ein Großteil des Programms von Premiere nur noch legal zu empfangen. ZDNet beschreibt den Wettlauf zwischen Hackern und Programmanbietern und zeigt, dass längst nicht alle Schwarzseher ausgesperrt werden. weiter

Besitzt Microsoft Hintertüren zu jedem Windows-Rechner?

Am Donnerstag sorgte ein Sicherheitsupdate außerhalb der regulären Patchdays für Aufsehen. ZDNet untersucht, ob es sich bei der Lücke auch um eine Backdoor handeln kann, die absichtlich in den Quellcode von Windows geschleust wurde. weiter

Spionageabwehr für den Chef: Bedenkenlos mobil telefonieren

Vor Industriespionage ist kaum jemand geschützt. Besonders beliebt als Informationsquelle sind Handytelefonate. Damit Unternehmensgeheimnisse auch solche bleiben zeigt ZDNet, wie man sich am besten vor mobilen Lauschangriffen schützt. weiter

Antiviren-Lösung der Zukunft: Schutz statt Leistungsbremse

Laut Symantec-Experte Laurent Heslaut gehören Antimalware-Lösungen, die die Rechenleistung nur für sich aufzehren, bald der Vergangenheit an. Im Gespräch mit ZDNet plädiert er außerdem gegen Nutzereinschränkungen am Arbeitsplatz. weiter

Antivirenprogramme am Ende: Jetzt soll die Cloud schützen

Klassische Antivirensoftware kämpft mit Millionen von Virensignaturen und stündlichen Updates. Desktop-PCs bewältigen diesen Aufwand nicht mehr. ZDNet zeigt, wie die Hersteller im Zeitalter des Cloud-Computings Schutz bieten wollen. weiter

Windows oder Linux: Welches Betriebssystem ist sicherer?

Die Frage nach dem sichersten Betriebssystem macht sogar verschlossene Nerds zu heißblütigen Hitzköpfen. ZDNet vergleicht die Architekturen von Windows und Linux. Das Ergebnis: Mit beiden Systemen steht es nicht zum Besten. weiter

Spamabwehr vor Kapitulation: Greifen gängige Methoden noch?

Immer häufiger versagen Anti-Spam-Maßnahmen: Die Inbox erhält unerwünschte Mails. Wichtige Mails landen hingegen im Spam-Ordner. ZDNet untersucht die eingesetzten Methoden und zeigt, was man besser machen kann. weiter

Werkzeuge zur Codeanalyse: Sicherheits- oder Hackertools?

Drei Viertel aller Webapplikationen gelten als Einfallstor für Malware. Um Sicherheitslücken zu finden, fahren spezielle Tools Zufallstests. ZDNet zeigt, wie sie eingesetzt, aber auch von Kriminellen missbraucht werden - mit Erfolg. weiter

Microsoft Management Summit 2008: Runderneuerung des System Center

Auf dem Management Summit 2008 in Las Vegas stellt Microsoft neue Strategien und Produkte zur Verwaltung von Servern in Rechenzentren vor. ZDNet hat hat die Konferenz besucht und erläutert, wie der Softwareriese sein Abteilungsserver-Image loswerden möchte. weiter

Warum Firmen mehr für IT-Sicherheit ausgeben müssen

IDC-Analyst Eric Domage prognostiziert westeuropäischen Unternehmen auch weiterhin stark steigende Ausgaben für IT-Sicherheit: Bis 2012 soll sich das Marktvolumen verdoppeln. Sechs Faktoren seien maßgeblich dafür verantwortlich. weiter

Kampf gegen Malware: Was bringen Nutzereinschränkungen?

Sicherheitslösungen schränken die Benutzer heutzutage immer weiter ein: Viele harmlose Aktionen werden einfach abgelehnt. ZDNet geht der Frage nach, ob derartige Beschränkungen überhaupt zur Malwarebekämpfung beitragen. weiter

128-Bit-Verschlüsselung: längst nicht mehr sicher

Viele User glauben an die Sicherheit aktueller Verschlüsselung. Doch Kryptoanalytiker können die Stärke des Schlüssels reduzieren. ZDNet zeigt, wann die Sicherheit der gestiegenen Rechenleistung nicht mehr standhält. weiter

Das Geschäft mit Junk-Mail: So arbeiten Spam-Profis

Spammer versenden täglich Milliarden von unerwünschten E-Mails. Was mit einigen Selbstbaurechnern im Keller begann, steht heute in professionellen Rechenzentren. ZDNet schaut hinter die Kulissen eines "Big Business". weiter

Datenklau in sozialen Netzen: Wem gehört mein Adressbuch?

Communities wie Myspace, Studi-VZ, Xing und Facebook erfreuen sich zunehmender Beliebtheit. ZDNet zeigt, dass die Informationsfülle verlockend genug ist, um Datenjägern eine lohnende Beute zu bieten, die sich zu Geld machen lässt. weiter

Core Wars: Gefahr durch Schwachstellen im Kernel

Bei Schwachstellen im Kernel und in Treibern besteht besonders hohe Angriffsgefahr, da Malware direkt auf die Hardware zugreifen kann. ZDNet nimmt mögliche Abwehrstrategien unter die Lupe. weiter

Die schmutzigen Geheimnisse der Security-Industrie

Das Geschäft mit der IT-Sicherheit sorgt längst für Milliardenumsätze. Branchenkritiker sagen, dass viele hoch angesehene Lösungen und Konzepte gar nicht halten können, was sie versprechen. ZDNet vergleicht Thesen von Security-Industrie und Kritikern. weiter

Verbesserte Netzwerksicherheit dank Trusted Network Connect

Die Gefahr, dass ein Netzwerk über eine drahtlose Schnittstelle verseucht wird, steigt mit der Zahl der mobilen Geräte, die sich ins Netz einloggen. Einen Lösungsansatz zur Absicherung bieten offene Konzepte mit Hilfe von Trusted Computing. weiter

Web Reputation Management: Der Kampf um den guten Ruf

Sicherheitsvorfälle in Unternehmen führen bei den Kunden zu irreparablem Vertrauensverlust. Da sich bei immer mehr webbasierten Anwendungen immer neue Schlupflöcher auftun, sind neue, ganzheitliche Sicherheitskonzepte gefragt. weiter