Sicherheit

Enttarnung falscher Virenscanner

Es ist die alte Geschichte vom Wolf im Schafspelz - Malware gibt sich selbst als Anti-Viren-Programm aus und versucht so, das System unter Kontrolle zu bringen. Diese auch als Scareware bezeichneten Schädlinge werden technisch immer ausgefeilter. Mit dem kostenfreien Security-Tool 'Remove Fake Antivirus' können Sie zusätzlich zum bereits vorhandenen Sicherheitspaket viele dieser Pseudo-Antiviren-Helfer erkennen und beseitigen. Die aktuelle Version 1.88 erkennt fast 80 Schadprogramme dieser Art.

Sicherheit in der Cloud

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Auch wenn Cloud Computing derzeit in aller Munde ist, zeigen sich besonders deutsche Unternehmen zögerlich beim Gang in die Wolke. Grund für diese Skepsis sind nicht selten Sicherheitsbedenken bei der Auslagerung von Daten, Anwendungen und weiteren Diensten. Für IT-Verantwortliche ist es deshalb entscheidend, mögliche Cloud-Dienstleister einem genauen Security-Check zu unterziehen und die eigenen Abläufe auf das Outsourcing von Informationen oder Rechenleistung anzupassen.

Datensafe für Windows 8

Die Verschlüsselungs-Software Steganos Safe von Steganos steht ab sofort in Version 14 zur Verfügung. Zu den Neuerungen gehören unter anderem eine vollständige Windows-8-Unterstützung, eine komplett überarbeitete Oberfläche und die Möglichkeit, Safe-Dateien auch aus älteren Versionen problemlos in die neue Version zu übernehmen.

Sicherheitskonzepte für virtualisierte Server

Auf virtuellen Servern liegen unzählige vertrauliche Daten, die nicht in falsche Hände geraten sollten. In Zeiten von Cloud Computing und BYOD wird die Gewährleistung der Sicherheit jedoch immer komplizierter. Die Sicherung von virtuellen Servern stellt deshalb eine schwierige Aufgabe für die IT-Abteilung dar. Das Angebot an Sicherungs-Lösungen ist groß, aber unübersichtlich. Unser Beitrag stellt verschiedene Sicherheitskonzepte vor und wägt Chancen und Risiken der einzelnen Angebote ab.

Die acht Gebote des Datenschutzes: Verfügbarkeitskontrolle (5)

In der Anlage zu § 9 BDSG stellt das Bundesdatenschutzgesetz acht Anforderungen an die innerbetriebliche Organisation der Datenverarbeitung auf. In Teil 1, 2, 3 und 4 unserer Serie zu diesem Thema haben wir uns mit der Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Weitergabekontrolle und Eingabekontrolle befasst. Der fünfte Teil behandelt die Verfügbarkeitskontrolle und die daraus entstehenden Anforderungen an den Administrator.

BYOD: Herausforderungen für die IT-Abteilung

'Verändere dich, verändere die Welt!' passt als Leitspruch zur aufkeimenden IT-Anarchie durch private Smartphones und Tablets im Unternehmen. Das Ziel hat der IT-Verantwortliche fest vor Augen: Ungehinderter, aber zugleich sicherer Zugang zum Unternehmensnetzwerk von persönlichen Geräten aus. Unser Fachbeitrag zeigt, wie Sie sich durch Device Fingerprinting, der automatische Erkennungen von Geräte-Typen und Zuweisungen von Sicherheitsprofilen bis hin zu Mitarbeiter-Selbst- Registrierungsportalen dem BYOD-Trend stellen.