Sicherheit unter Windows 8: Was Schutzpakete für Windows 8 leisten Das interne Schutzprogramm Defender soll die aktuelle Microsoft-Version zu einem der sichersten Systeme machen. Ein erster Vergleichstest von Security-Paketen hat sich angesehen, was Windows 8 vor Malware schützt. Das Ergebnis spricht eine eindeutige Sprache: Eine andere Sicherheitslösung muss her.
Datenschutzerklärung: Wer eine saubere Datenschutzerklärung braucht Jede Website und jede App, die personenbezogene Daten erhebt, muss auch offen darlegen, auf welche Weise sie diese Informationen nutzt. So unmissverständlich die TMG-Bestimmungen sind, so fahrlässig fehlerhaft ist oft die Privacy Policy gehalten. Dabei drohen bei Verstößen durchaus saftige Bußgelder.
Anonymes Surfen: Wer seinem Anonymizer Proxy blind vertraut Nicht nur Kleinkriminelle oder Menschenrechtsaktivisten wollen anonym durchs Internet surfen. Auch Otto Normalnutzer ist daran gelegen, seine Privatsphäre zu schützen und nerviger Werbung zu entgehen. Doch nicht alle Anonymisierungsdienste arbeiten sauber – im Prinzip sind sie der perfekte Lauschangriff.
Malware per Spam: Wo sich die Botnetz-PCs verstecken Eine aktuelle AV-TEST-Studie lässt keinen anderen Schluss zu: Ein Viertel der Botnetz-PCs steht offen in Büros herum – auch in deutschen. Aufmerksam wurde das Institut, als sich zeigte, dass das Spam-Aufkommen um 25 % sinkt, sobald das Wochenende anbricht und die Mitarbeiter ihre Rechner abschalten.
Social Sign-in: Wo sich Kunden per Facebook anmelden Das Social Web bietet eine interessante Option für Web-Angebote und Apps: Kunden können sich per Social Sign-in auch dort mit den Account-Daten des sozialen Netzwerks einloggen, per Facebook, LinkedIn, Twitter oder Google+. Für die Nutzer ist das vor allem praktisch, für die Betreiber aber nicht ohne Risiko.
Enterprise Cloud Infrastructure: Wann es Zeit für die eigene Cloud ist Private und hybride Clouds haben sich in Unternehmen bewährt, die auf Datenschutz und Sicherheit besonders achten. Anstatt die Firmendaten fremden Servern anzuvertrauen, setzen mittelständische Betriebe zunehmend auf eigene Cloud-Infrastrukturen. Gerald Strömer sagt, was eine sauber abgestimmte Modullösung können muss.
Malware auf der Trefferliste: Wann die Online-Suche Malware auswirft Milliarden von Suchanfragen landen täglich bei Google, Bing und anderen Suchmaschinen. Eine Studie belegt nun, dass die Entwickler von Schadsoftware ihre infizierten Webseiten erfolgreich im Ranking pushen. Auf diese Weise gelangen gefährliche Adressen immer öfter in die Top Ten der Suchergebnisse.