Sicherheitsmanagement

Ebay-Manipulation: Wie Betrüger auf Schnäppchenjagd gehen

Ebay zieht kriminelle Akteure an. Auch Verkäufer geraten ins Visier, wenn die Ware mit illegalen Methoden zum Schnäppchenpreis den Besitzer wechselt. Muss das Auktionshaus sein System und seine Sicherheitsphilosophie bald ändern? weiter

Liberty Alliance unter neuer Führung

Das Identity-Konsortium hat sich mit einem neuen President, einem neuen Executive Director, neuen Vorstandsmitgliedern und überarbeiteten Schwerpunkten ausgestattet. Oracle, AOL, Sun und HP halten weiter zentrale Posten besetzt. weiter

Sicherheit in Webanwendungen: Maßnahmen und Best Practices

Siebzig bis achtzig Prozent der Webshops, E-Business-Portale oder Homepages von Unternehmen sind löchrig, schätzen Experten. Mit einer lose organisierten Sicherheitsfortbildung für die Entwickler ist das Problem jedoch keineswegs gelöst. Das Thema gehört von Beginn an in die Projektplanung. weiter

Mit Notebook an der US-Grenze: kein Recht auf Privatsphäre

Business-Reisende beschweren sich, denn Notebook und PDA sind bei einer Einreise in die USA dem willkürlichen Zugriff der Behörden ausgesetzt. Deshalb empfehlen IT-Sicherheitsexperten, probate Gegenmaßnahmen zu ergreifen. weiter

Phisher-Foren: Flohmarkt der gestohlenen Daten

Hinter jeder Phishing-Mail steht eine Kette von Experten. Sie organisieren sich in Foren, um Kooperationspartner zu finden. Wie bei Ebay geht es dort um Rabatte, den guten Ruf und Treuhandgeschäfte. weiter

„Safe Computing“ wie vor 30 Jahren

Microsoft-Produkte seien unsicher. Linux? Auch nicht der richtige Weg, wenn es um die IT-Sicherheit geht - so Professor Klaus Brunnstein, Präsident der International Federation for Information Processing. Im Gespräch offeriert der langjährige Experte seine Vision des Safe Computing. weiter

Hightech-Autodiebstahl: Hacker knacken Sicherheitsschlüssel

Funkzündanlagen erlauben ein Starten des Autos per Knopfdruck, ohne dass man den Chip aus der Hosen- oder Handtasche nehmen muss. Doch die Luxusausstattung entpuppt sich als Sicherheitsrisiko: Auto-Hacker können die Systeme überlisten. weiter

E-Pass: Datenklau am Grenzzaun

Elektronische Personalausweise und Reisepässe - kaum ein Thema erhitzt die Gemüter so sehr wie die Sicherheitsbedenken bei biometrischen Merkmalen auf dem neuen E-Pass. Richtig spannend wird der Einsatz im Alltag, denn niemand weiß, was mit den Daten im Ausland passiert und ob die Technik bei massenweisen Einsatz überhaupt funktionieren wird. Zur visumfreien Einreise in die USA sind die biometrischen Pässe allerdings schon Pflicht. weiter

Botnets: Die Zombie-Schwadronen der Profi-Hacker

In puncto Sicherheit sind Viren schon lange nicht mehr das Hauptproblem. Heute steuern technisch versierte Kriminelle ganze Armeen von gekaperten Computern, denn mit diesen lässt sich vor allem eines machen: Sehr viel Geld verdienen. weiter

Trend Micro: Kein Gegenwind aus Redmond

Eva Chen, CEO und Mitgründerin des Sicherheitsanbieters Trend Micro, spricht im Interview mit ZDNet über neue Herausforderungen im wachstumsstarken, aber auch schnelllebigen Security-Business. weiter

Das Ende der Passwörter: Windows Vista, IE und Infocard

Weil Identitätsdiebstahl heute die wohl größte Gefahr für Computernutzer darstellt, führt Microsoft zusammen mit Windows Vista eine neue Technologie für das Identity Management ein. Was es damit auf sich hat, erklärt Projektchef und Sicherheitsguru Kim Cameron im Gespräch. weiter

Die 19 Todsünden der Software-Security

Die Entwicklung von sicheren und zuverlässigen Software-Applikationen ist kein Kinderspiel, verdeutlichte John Viega auf der diesjährigen IT-Defense. Mittlerweile hat der Experte seine "schwarze Liste" der haarsträubendsten Security-Defizite auf neunzehn kritische Punkte erweitert. weiter

Alte Sicherheitslücken bedrohen Mac OS X

Mac OS X enthält Sicherheitslücken, die in anderen Betriebssystemen vor mehr als zehn Jahren behoben worden sind: Dies behauptet Neil Archibald, Senior Researcher beim Sicherheitsspezialisten Suresec. Der Experte hat bereits zahlreiche Fehler in Apples zunehmend populärer Plattform aufgedeckt. weiter

Strengere Standards für sicheres Browsen

Das bei einer sicheren Verbindung von Webbrowsern angezeigte gelbe Vorhängeschloss ist durch lasche Standards und mangelnde Kontrolle unterwandert worden. Strengere Anforderungen und neue Browser-Versionen sollen den Sicherheitsstandard dieses Jahr stärken. weiter

Trendanalyse zur IT-Sicherheit 2006

Schon wieder ein Rekordjahr: Nach 2004 trumpften Viren und Hacker auch 2005 auf. Messagelabs sieht für 2006 keinen keinen Grund zum Aufatmen. Die Zunahme gezielter Phishing- und Botnet-Angriffe sowie die verschärfte Gefahrensituation im Bereich Instant-Messenger wird im kommenden Jahr fortbestehen. weiter

IT-Sicherheit: Frühwarnsysteme setzen auf Angst- und Panikkäufe

Die Grenzlinie zwischen ethischem und unethischem Marketing in der Security-Branche verschwimmt immer mehr. Heimanwender wie IT-Profis sind gleichermaßen verunsichert durch die zunehmende Flut neuer Warnmeldungen. Diese dienen kaum noch der inhaltlichen Aufklärung der Nutzer. weiter

Internet im Unternehmen: Gesetze, Paragraphen und andere Fallstricke

In den nächsten Jahren wird sich so mancher Informatiker wünschen, er hätte im Nebenfach Jura belegt. Denn nicht nur Hacker und Bösewichte müssen sich vor dem Gesetz in Acht nehmen: Auch in jedem noch so kleinen Betrieb ist der Umgang mit E-Mail und Internet, sowie der Schutz von Privatsphäre und Urheberrechten vom Gesetz geregelt. weiter

Passwörter alleine reichen nicht mehr

US-Behörden fordern Banken auf, strenge Authentifizierung einzuführen. Die Liberty Alliance reagiert mit der Einrichtung einer Expertengruppe. Ihr gehören bereits Schwergewichte wie HP, Oracle und Intel an. weiter

Spam in Blogs: ‚Splog‘ nimmt Überhand

"Da braut sich seit Monaten etwas zusammen" - Spam, die Geißel der E-Mail, hat sich für die Welt der Blogs neu erfunden. Verstopften RSS-Reader, überfließenden Posteingangsfächern und manipulierte Rankings bei Suchmaschinen sind die Folge. Und Google ist die vorrangige Zielscheibe. weiter

Microsoft: Zur Sicherheit verdammt

"Trustworthy-Computing" ist mehr als eine Marketing-Kampagne. Denn leider lässt sich Windows nicht von Grund auf neu erfinden. Vor allem aber funktioniert der Security-Markt nicht wie das Geschäft mit PC-Anwendungen. weiter

Phishing-Attacken erreichen neue Höchstmarke

Die Versuche von Betrügern, Internet-User auf gefälschte Webseiten zu locken, damit sie dort persönliche PIN-Codes oder Passwörter hinterlassen, haben stark zugenommen. Allein im Juni 2004 hat es weltweit 1422 so genannte Phishing-Attacken gegeben, so eine von Websense unterstützte Erhebung. weiter