Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen
In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen. weiter
Eugene Kaspersky: ,,Privatsphäre ist den Leuten egal!“
Die Aussage bezieht der CEO des weltweit viertgrößten Sicherheitsunternehmens auf die junge Generation. Seiner Generation sei Privatsphäre dagegen wichtig. Das Internet der Dinge sieht Kaspersky derzeit eher als "Internet der Bedrohungen" - und Smart-TVs als das nächste Hackerziel. Über diese und andere Themen hat die portugiesische ZDNet-Schwestersite B!T mit dem Security-Experten gesprochen. weiter
Industrie 4.0 macht auch neue Security-Konzepte erforderlich
Staat und Verbände setzen in Deutschland große Hoffnungen in das als "Industrie 4.0" beschriebene Konzept. Olaf Mischkovsky vertritt Symantec in diversen Gremien, wenn es um sogenannte kritische Infrastrukturen oder Industrie 4.0 geht. Im Interview mit ZDNet berichtet er von seinen Erfahrungen und denen seiner Kunden und erklärt, wo unter Sicherheitsaspekten noch Nachholbedarf besteht. weiter
Die aktuellen Antiviren-Lösungen für Windows im Überblick
Traditionell bringen die Anbieter von Antiviren-Lösungen im Herbst die neusten Versionen ihrer Security-Suiten auf den Markt. Aktuell sind die 2015er-Editionen für Windows als mehr oder weniger umfassende Sicherheitspakete erhältlich. ZDNet gibt einen Überblick über deren Funktionsumfang und stellt wesentliche Neuerungen heraus. weiter
20 Sicherheits-Apps für Android im Test
Das Gesamturteil des Innsbrucker Testlabors AV-Comparatives fällt positiv aus. Abgesehen von einem Produkt bestanden alle Security-Apps die Prüfungen. Das Argument, dass sich Sicherheitssoftware auf die Akkulaufzeit auswirkt, konnten die Anbieter in den Tests größtenteils widerlegen. Probleme hatten die Tools unter Android 4.4.2 dagegen mit dem Blockieren von potenziell schädlichen SMS. weiter
Featured Whitepaper
Sicherheitsverantwortliche und Management reden zu wenig miteinander
Das geht aus einer von Websense beim Ponemon-Institut in Auftrag gegebenen Studie hervor. Außerdem sind nur 12 Prozent der befragten IT-Security-Verantwortlichen mit ihren Sicherheitssystemen zufrieden. Advanced Persistent Threats und Datenabfluss sehen sie als die größten Cyber-Bedrohungen. weiter
AV-Comparatives: 23 Antiviren-Suiten im Vergleich
Das Testlabor hat seinen aktuellen, halbjährlich herausgegebenen Testbericht zu Antivirenlösungen veröffentlicht. Von März bis Juni 2014 standen diesmal insgesamt 23 Internet-Security-Suiten auf dem Prüfstand. Am besten abgeschnitten haben Panda, Avira, Bitdefender, Emsisoft, Kaspersky, Qihoo, Eset und Fortinet. weiter
IT-Sicherheitsgesetz: staatliche Kontrolle und höhere Kosten
Viele IT-Verantwortliche sehen den nächsten Monaten nervös entgegen. Denn die Bundesregierung arbeitet an einem neuen IT-Sicherheitsgesetz. Das könnte für die CIOs der Unternehmen nicht nur mehr Pflichten, sondern auch höhere IT-Kosten und direkte staatliche Kontrolle ihrer Netzwerke bedeuten. weiter
Kaspersky Lab warnt vor Anti-Diebstahl-Tool Absolute Computrace
Es findet sich vorinstalliert im BIOS-ROM zahlreicher Notebooks. Eine unsaubere Implementierung durch die Gerätehersteller verwandelt das laut Kaspersky "eigentlich nützliche Sicherheitswerkzeug in eine leistungsstarke Plattform für Cyberattacken". Angreifer könnten sich so Zugang zu Millionen Rechnern verschaffen. weiter
Verschlüsselung: Das Wichtigste ist, es überhaupt zu tun
Immer noch behandeln viele Unternehmen ihre digitalen Daten mit erschreckender Fahrlässigkeit. Verschlüsselung halten sie für kompliziert, unkomfortabel und teuer. Angesichts der jüngsten Ausspäh-Skandale sollten aber auch die Zögerlichsten begreifen: Verschlüsselung tut not - und sie ist weit weniger kompliziert als ihr Ruf. weiter
Mobile IT benötigt offene Kommunikation
Smartphones und Tablets werden in vielen Firmen heute gleichwertig neben Laptop und PC genutzt. Allerdings herrscht bei den Mitarbeitern oft Verwirrung darüber, was der Arbeitgeber kontrollieren kann, wie die Studie "Trust Gap Survey" belegt. Erfahrungen von Experten aus der Praxis bestätigen das. weiter
Web Application Firewalls: Automatische Sicherheit gibt es nicht
Angesichts der vielfältigen Möglichkeiten von Angriffen auf Webapplikationen scheint Automation durch selbstlernende Filtermechanismen ein Ausweg. Doch die Automatik in Web Application Firewalls kann nicht blindlings angewandt werden. Die Ergebnisse von Lernmechanismen müssen durch die menschlichen Filter von theoretischer Analyse und IT-Erfahrung gehen. weiter
Auf dem Weg zu einer einheitlichen Authentifizierungs-Infrastruktur
Immer noch wird ein großer Teil der Online-Geschäfte mit dem unsicheren Authentifikator "Benutzername und Passwort" abgewickelt. Sichere Lösungen gibt es, aber sie sind nicht standardisiert, sodass für jedes Verfahren jeweils ein spezieller Authentifizierungsserver notwendig wird. Die FIDO Alliance will das ändern. weiter
SIEM-Produkten fehlen noch Intelligenz und Prävention
Systeme für Security Information and Event Management (SIEM) sind die einzige Methode, um IT-Systeme und die potenziellen Bedrohungen, denen sie tagtäglich ausgesetzt sind, sichtbar zu machen. Die intelligente Interpretation der Analyse-Daten und die Schlussfolgerungen daraus sind aber immer noch Aufgabe des Menschen. weiter
Neue Ansätze sollen Zero-Day-Angriffe ins Leere laufen lassen
Viele Angriffe auf Netzwerke und Computersysteme sind heute mit signaturbasierten Methoden nicht mehr zu parieren. Erforderlich sind Mechanismen, die Schadcode an typischen Verhaltensweisen zuverlässig und schnell erkennen und Gegenmaßnahmen einleiten. weiter
Das Java-Problem ist nur ein Teil der Browser-Sicherheitsproblematik
Die Sicherheitslücken in der Java-Laufzeitumgebung erfordern auch nach den jüngsten Updates Wachsamkeit und Disziplin beim Aufspielen von Patches. Schließlich benutzen mehr Unternehmen als oft angenommen Java im Browser. Die Diskussion sollte sich aber nicht auf Java beschränken, sondern schlussendlich die Frage nach der Browsersicherheit überhaupt auf die Tagesordnung bringen. weiter
Ist der Einsatz von Antivirensoftware überhaupt sinnvoll?
Ergebnisse von Antivirentests werden immer wieder als Belege dafür angeführt, wie wenig die getestete Software als Kategorie insgesamt taugt. Das ist aber eine methodologisch falsche Argumentation, meint Jarno Niemelä, Security-Forscher bei F-Secure. Seine Sicht erklärt er ausführlich im Gastbeitrag für ZDNet. weiter
AV-Comparatives: Antivirenlösungen auf dem Prüfstand
Wie man Antivirenlösungen korrekt testet, treibt die Branche schon lange um. Im Frühjahr kam es deshalb zwischen der Stiftung Warentest und den Herstellern sogar zum Eklat. AV-Comparatives legt jetzt die Ergebnisse seiner aktuellsten Tests vor – die den Anspruch erheben, sich an der Alltagswirklichkeit zu orientieren. weiter
Yahoo: Nur fünf Prozent der 400.000 gestohlenen Anmeldedaten sind gültig
Das Unternehmen betont, dass die Hackergruppe D33Ds Company eine "alte" Datendatei gestohlen hat. Es ist noch dabei, die Lücke zu schließen. Nutzer sollten sicherheitshalber ihr Passwort ändern. weiter
Hacker veröffentlichen Anmeldedaten von 450.000 Yahoo-Nutzern
Die Gruppe "D33Ds Company" hat sich zu dem Angriff bekannt. Ihr reichte eine SQL Injection, um an die Daten zu kommen. Mit der Veröffentlichung will sie nach eigenen Angaben die Yahoo-Verantwortlichen auf Sicherheitsmängel hinweisen. weiter
EU fordert einheitliche Regeln für Cloud Computing
Ein entsprechender Entwurf soll noch diesen Monat vorgelegt werden. Laut FTD soll er einheitliche Standards für Datenschutz und IT-Sicherheit in der Cloud vorantreiben. Ziel ist eine Art Cloud-Gütesiegel "Made in Europe". weiter
Safari-Nutzer ausspioniert: 22,5 Millionen Dollar Strafe für Google
Damit verhängt die FTC Laut Wall Street Journal eine Rekordstrafe. Zuvor war die Rede von "über 10 Millionen Dollar" gewesen. Mit der Umgehung von Safaris Tracking-Schutz soll Google gegen eine zuvor getroffene Vereinbarung verstoßen haben. weiter
Internetsicherheit: Bundesinnenminister will Provider in die Pflicht nehmen
Sie sollen Kunden über Gefahren und mögliche Abwehrmaßnahmen informieren. Warnungen des BSI reichen nach Ansicht von Hans-Peter Friedrich nicht aus. Aktionismusvorwürfe weist er zurück: "Wir machen nur, was notwendig ist." weiter
Datenschützer protestieren gegen Adressverkauf-Gesetz
Auskunfteien könnten bestehende Datensätze durch die Einwohnermeldeämter verifizieren lassen. Dazu würde keine Einwilligung mehr benötigt. Bürger müssten aktiv widersprechen. Der Bundesrat muss dem Gesetz noch zustimmen. weiter
Microsoft identifiziert zwei Verantwortliche für das Botnetz Zeus
Jewhen Kulibaba and Juri Konowalenko sind bereits wegen anderer Anschuldigungen in Großbritannien in Haft. Weitere Namen von Hintermännern konnte Microsoft nicht ermitteln. Razzien im März haben zu einem Spam-Rückgang um etwa 50 Prozent geführt. weiter
Twitter kündigt neue Maßnahmen gegen Trolle an
Eine intern diskutierte Möglichkeit ist es, Tweets von Nutzern ohne Bild, Profil und Follower auszublenden. Allerdings will Twitter demokratisch bleiben. Freie Meinungsäußerung soll weiterhin auch anonym möglich sein. weiter