Peter Ganten/2. Interview: Wer für die Sicherheit von Software sorgen muss Seit dem Heartbleed-Fehler in OpenSSL wird wieder heftig diskutiert, was sicherer ist: Open Source oder Quellcode unter Verschluss? Für Peter Ganten von der OSB Alliance spielt die Lizenzierung letztlich keine Rolle. Im Zeitalter der Cloud sieht er die jeweiligen Betreiber in der Verantwortung.
Cicada 3301: Wer Web und Welt auf Spurensuche lockt Wer steckt hinter Cicada 3301? Ein Geheimdienst? Anonymous? Ein privater Think Tank? Und soll das rätselhafte Projekt wirklich Kryptotalente anlocken? Seit zwei Jahren lässt eine unbekannte Organisation Tausende von IT-Experten weltweit Rätsel lösen. Anfang 2014 startete die Jagd in die dritte Runde.
IT-Performance-Management: Wo IT prüft, ob IT ordentlich arbeitet Der Zweck der betrieblichen IT liegt in der Unterstützung und Optimierung von Geschäftsprozessen. Oft genug ist die IT aber selbst Sorgenkind und hat dann selbst Optimierungsbedarf. Wie bringt man die IT-Performance auf Vordermann? Natürlich abermals mit IT. Genauer gesagt: mit IT-Performance-Management.
Sicherheitspakete für Windows 9/2013-2/2014: Welcher Windows-Schutz den Dauertest besteht Manche Büros verlassen sich immer noch auf den von Microsoft mitgelieferten Basisschutz – ein fataler Fehler, wie ein aktueller Dauertest von 24 Schutzpaketen für Windows XP, 7 und 8.1 zeigt: Fähige Sicherheitslösungen steigern den Schutz um runde 100 % und gehen weniger auf die PC-Performance.
Endpoint-Security-Lösungen 9/13-2/14: Welche Sicherheitssuiten auf Dauer schützen Nach der Wahl einer Sicherheitslösung binden sich kleine und mittlere Unternehmen oft Jahre an ihre Entscheidung. AV-TEST hat daher acht Security-Lösungen von September 2013 bis Februar 2014 getestet: Über ein halbes Jahr hinweg zeigt sich, welche Produkte das Firmennetzwerk verlässlich verteidigen.
Social Media Monitoring, Teil 3: Wie sich die Bedrohungslage im Social Web darstellt Dass das Marketing sich für Aktivitäten und Trends auf Facebook interessiert, klingt logisch. Doch auch auf einem ganz anderen Gebiet beginnt sich Social Media Monitoring als Trendscout zu bewähren: Sicherheitsspezialisten für die Abwehr von Cyber-Attacken nutzen soziale Netzwerke als Informationsquelle.
Heartbleed: Wann das nächste Heartbleed bevorsteht Der OpenSSL-Bug war eine ausgewachsene Katastrophe. Anwender, die jetzt mit dem Finger zeigen, sollten sich aber fragen, wie viel ihnen ihre Online-Sicherheit wert ist. Die Software, die rund die Hälfte aller https-Verbindungen regelt, ernährt bislang nämlich gerade einmal einen einzigen Entwickler.