Trustworthy Computing, Teil 1: Wie Microsoft Windows vor Einbrechern schützt Heuer wird das Konzept von „Trustworthy Computing“ zehn Jahre alt. 2002 hatte Bill Gates persönlich dem Unternehmen die neuen Prioritäten von Sicherheit, Datenschutz und Verlässlichkeit verordnet. Uli Ries schildert, was Redmond seitdem unternommen hat, um seine Software gegen Missbrauch abzusichern.
IT-Infektionswege: Wie Schadsoftware auf den Rechner kommt Ein dänisches Sicherheitsunternehmen hat im Feldtest untersucht, wie Windows-Rechner am häufigsten mit Viren und anderer Malware verseucht werden und welche Browser, Windows-Versionen etc. besonders gefährdet sind. Das Ergebnis: Das größte Problem sind vergessene und nicht durchgeführte Security-Updates.
Sicherheit im E-Commerce: Wie Online-Shops ihre Kundendaten schützen Webshops müssen zwar keine Ladendiebe fürchten, die die Auslage abräumen. Dennoch gilt es, das E-Commerce-Angebot möglichst gut abzusichern. Denn ein Klau von Kundendaten und Bezahlinformationen bringt rechtliche Probleme mit sich und kann empfindlich teuer kommen.
Smartphone-Malware, Teil 1: Wen Smartphone-Trojaner ins Visier nehmen Cyberkriminelle haben es vor allem auf Android-Geräte abgesehen. Zwar ist die Gefahr einer Infektion durch Schadsoftware längst nicht so groß wie im Windows-Umfeld, doch dafür bewegen sich die Anwender unverhältnismäßig sorglos durchs Netz. Die ärgsten Malware-Schleudern sind alternative Download-Portale.
Datensicherheit, Teil 2: Wie und wo Datenbanken angreifbar sind Das wissen offenbar längst nicht genug Administratoren – und das, obwohl heute das Geschäft mit Datenbanken steht und fällt. Dabei könnte allein ein sauberes Identitätsmanagement den größten Teil unerlaubter Zugriffe unterbinden. Diese Microsite nennt die gefährlichsten Problemfelder und die passenden Gegenmaßnahmen.
Log-Management: Wenn sich Unbefugte im Unternehmen umsehen Das fällt auf, und der Sicherheitsbeauftragte packt den Spion garantiert am Kragen. Wenn Malware durch die Datenleitung späht, macht die Datenbank immerhin einen Eintrag im Protokoll. Nur bleibt der meistens unbeachtet. Ein vernünftiges Log-Management schlägt dagegen sofort Alarm.
Mobile Business, Teil 2: Wer Apps und Mobilsoftware einsetzt Der sollte sich wenigstens sicher sein. Denn einen IT-Trend erkennt man zuverlässig daran, wie viel Schadsoftware darauf angesetzt wird. Dass die Arbeit in Zukunft mit Smartphone und Tablet vonstatten geht, scheint daher gewiss. Dieser Beitrag sagt, wie Sie die Risiken fürs Geschäft in Grenzen halten.