Mobile Device Security: Welchen Schutz Mobilgeräte mindestens brauchen Smartphones, Tablets und Notebooks, die ohne Kontrolle auf Firmendaten zugreifen, schlagen eine klaffende Bresche in die Netzwerkverteidigung. Saubere Endpoint-Security-Konzepte sind aber nicht billig. Wer ohne großes Sicherheitsbudget überleben will, sollte zumindest die kostenlosen Schutz-Apps nutzen.
Geknacktes Onlinebanking, Teil 1: Wie Gangster online Firmenkonten abräumen Die spektakulären Banküberfälle per Geldautomat sind nur das jüngste Beispiel. Schadsoftware wie Citadel oder SpyEye hat es längst gezielt aufs Onlinebanking abgesehen. Selbst das SMS-TAN-Verfahren bietet keinen Schutz. Den Kampf gegen die Hintermänner soll daher ein Team israelischer Exsoldaten aufnehmen.
Endpoint-Security-Lösungen: Welche Sicherheitslösungen das Business schützen Die Leistung von acht Endpoint-Security-Paketen hat AV-TEST mit der von Microsofts System Center Endpoint Protection 2012 verglichen. Das Ergebnis: Fast alle schneiden besser ab als die Komponente der Management-Suite. Die Testverfahren und die Punktwertung hat sich Markus Selinger genauer angesehen.
IT-Planungsrat: Wer ein verlässliches Verwaltungsnetz aufbaut Damit Länder, Kreise und Kommunen das Rad nicht jedesmal neu erfinden und damit vor allem die Behördenkommunikation untereinander klappt, gibt es den IT-Planungsrat. Sein wichtigstes Ziel: einheitliche Standards. Am 2./3. Mai 2013 wird er in der Münchener Residenz seinen ersten Fachkongress abhalten.
Malware per Spam: Wo sich die Botnetz-PCs verstecken Eine aktuelle AV-TEST-Studie lässt keinen anderen Schluss zu: Ein Viertel der Botnetz-PCs steht offen in Büros herum – auch in deutschen. Aufmerksam wurde das Institut, als sich zeigte, dass das Spam-Aufkommen um 25 % sinkt, sobald das Wochenende anbricht und die Mitarbeiter ihre Rechner abschalten.
Machine to Machine: Worüber Maschinen miteinander reden Computer, Autos oder Produktionsanlagen, die selbsttätig Kontakt mit anderen Geräten aufnehmen, versprechen einen der heißesten Zukunftsmärkte. M2M-Kommunikation soll Abläufe beschleunigen und dabei kräftig die Kosten drücken. Gerald Strömer hat sich angesehen, was von Machine to Machine möglich ist.
Software fürs Lizenzmanagement: Welche Software das Lizenzmanagement übernimmt Ein sauberes Lizenzmanagement vermeidet Ärger (wenn Lizenzen fehlen) und unnötige Kosten (wo Lizenzen ungenutzt liegen bleiben). Trotzdem scheuen viele Unternehmen den Aufwand, sich regelmäßig einen Überblick zu verschaffen. Spezielle Softwarelösungen versprechen Hilfe, wollen aber richtig ausgewählt sein.