Trustworthy Computing, Teil 2
Was der Security Development Lifecycle bringt

Tatsächlich hat das systematisch umgesetzte Konzept von „Trustworthy Computing“ bereits viel gebracht, vor allem werden immer weniger Schwachstellen in neuer Software entdeckt. Dabei setzt Microsoft im Vorfeld sogar Profi-Hacker auf den Programmcode an. Uli Ries wirft einen Blick hinter die Kulissen.

QR-Code
Wie QR-Codes funktionieren

Die Smartphone-Kamera knipst das Pixelquadrat auf der Nudelpackung, startet eine App und gelangt ganz einfach zur Rezeptwebseite. Oder zum Online-Gutschein. Schwieriger als die Technik ist die Strategie bei dieser Form von Mobilwerbung. Oliver Schonschek fasst zusammen, worauf Einsteiger achten sollten.

Anzeige
Welche Tintenstrahler dokumentenecht drucken

Bislang blieben Kanzleien und Notariate auf den Kosten von Laserdruckern sitzen. Denn Urkunden o.ä. müssen dokumentenecht nach ISO 12757-2 sein. Mit der Officejet-Pro-Serie hat HP kostengünstige Tintenstrahler auf den Markt gebracht, die unveränderliche Ausdrucke garantieren.

Trustworthy Computing, Teil 1
Wie Microsoft Windows vor Einbrechern schützt

Heuer wird das Konzept von „Trustworthy Computing“ zehn Jahre alt. 2002 hatte Bill Gates persönlich dem Unternehmen die neuen Prioritäten von Sicherheit, Datenschutz und Verlässlichkeit verordnet. Uli Ries schildert, was Redmond seitdem unternommen hat, um seine Software gegen Missbrauch abzusichern.

Elektronisches Personenstandsregister, Teil 1
Wann das elektronische Personenstandsbuch kommt

Ehen werden im Himmel geschlossen, doch spätestens ab Ende 2013 führen die Standesbeamten darüber elektronisch Buch. Reichenbach im Vogtland lässt Fachverfahren und Familienbücher schon heute im elektronischen Auslagerbetrieb laufen. Frank Zscheile berichtet, welche Cloud-Lösungen sich bereits bewährt haben.

Smartphone-Malware, Teil 2
Was Virenscanner auf dem Smartphone finden

Schadsoftware in Apps ist auf dem Vormarsch. Das Prüflabor AV-Test hat sich daher die kostenlosen Antivirenlösungen für Android vorgeknöpft. Das Ergebnis ist ernüchternd: Nur eines von sieben Werkzeugen arbeitet halbwegs ordentlich. Der Rest zeigt deutliche Mängel und wiegt Anwender in trügerischer Sicherheit.

Social Media Dashboard
Wer Social Media Dashboards braucht

So manchem Netzwerker wachsen seine diversen Accounts bei Xing, Facebook, Twitter etc. schon über den Kopf. Als Generalverteiler und Überblick über die Kontakte gibt es deshalb Social Media Dashboards, die sämtliche Online-Profile bündeln. Allerdings, warnt Oliver Schonschek, ist die Sache nicht ohne Risiko.