Hacker-Szene: Was White Hats von Black Hats unterscheidet Der Begriff „Hacker“ wird inflationär immer dann verwendet, wenn es um Halbseidenes im Internet geht. Sind die Technikexperten wirklich die Digitaldesperados, als die sie dargestellt werden? Oder doch eher die besten Freunde der IT-Industrie? Die Antwort: Hacker sind beides.
Martin Schallbruch : Welche Rolle der Staat im Cyberspace spielt Die politische Ordnung und ihre Verwaltung lassen sich auch in virtuellen Welten nicht aushebeln. Im Gegenteil: Je mehr Wirtschaft und Bürger auf Online-Dienste angewiesen sind, desto wichtiger werde der Staat als „Vertrauensanker“, sagt Martin Schallbruch, IT-Beauftragter des BMI, im Interview.
Trustworthy Computing, Teil 1: Wie Microsoft Windows vor Einbrechern schützt Heuer wird das Konzept von „Trustworthy Computing“ zehn Jahre alt. 2002 hatte Bill Gates persönlich dem Unternehmen die neuen Prioritäten von Sicherheit, Datenschutz und Verlässlichkeit verordnet. Uli Ries schildert, was Redmond seitdem unternommen hat, um seine Software gegen Missbrauch abzusichern.
IT-Infektionswege: Wie Schadsoftware auf den Rechner kommt Ein dänisches Sicherheitsunternehmen hat im Feldtest untersucht, wie Windows-Rechner am häufigsten mit Viren und anderer Malware verseucht werden und welche Browser, Windows-Versionen etc. besonders gefährdet sind. Das Ergebnis: Das größte Problem sind vergessene und nicht durchgeführte Security-Updates.
Sicherheit im E-Commerce: Wie Online-Shops ihre Kundendaten schützen Webshops müssen zwar keine Ladendiebe fürchten, die die Auslage abräumen. Dennoch gilt es, das E-Commerce-Angebot möglichst gut abzusichern. Denn ein Klau von Kundendaten und Bezahlinformationen bringt rechtliche Probleme mit sich und kann empfindlich teuer kommen.
Smartphone-Malware, Teil 1: Wen Smartphone-Trojaner ins Visier nehmen Cyberkriminelle haben es vor allem auf Android-Geräte abgesehen. Zwar ist die Gefahr einer Infektion durch Schadsoftware längst nicht so groß wie im Windows-Umfeld, doch dafür bewegen sich die Anwender unverhältnismäßig sorglos durchs Netz. Die ärgsten Malware-Schleudern sind alternative Download-Portale.
Datensicherheit, Teil 2: Wie und wo Datenbanken angreifbar sind Das wissen offenbar längst nicht genug Administratoren – und das, obwohl heute das Geschäft mit Datenbanken steht und fällt. Dabei könnte allein ein sauberes Identitätsmanagement den größten Teil unerlaubter Zugriffe unterbinden. Diese Microsite nennt die gefährlichsten Problemfelder und die passenden Gegenmaßnahmen.