Sicherheit

    Workaround für SSL-/TLS-Sicherheitslücke bei Windows

    Im Internet sind Informationen aufgetaucht, mit deren Hilfe Angreifer eine Sicherheitslücke in SSL 3.0 und TLS 1.0 ausnutzen können. Dadurch lassen sich verschlüsselte SSL/TLS-Daten (Secure Socket Layer / Transport Layer Security) entschlüsseln. Dies kann im Rahmen einer Man-in-the-Middle-Attacke erfolgen, bei sich ein Angreifen in den Datenverkehr zwischen zwei Endpoints einklinkt.

    Windows 8 enthält Virenscanner von Security Essentials

    Microsoft kündigte an, dass Windows 8 mit einer vorinstallierten Antiviren-Software ausgeliefert wird. Bisher enthielt das Betriebssystem nur den Windows Defender als Schutz gegen Spyware, die Security Essentials mussten separat von Microsofts Website heruntergeladen werden. Im Consumer-Markt dürfte es damit für Anbieter von Viren-Scannern schwierig werden.

    HP richtet eigenen Geschäftsbereich für IT-Security-Produkte ein

    HP-Fortify on Demand: Schwachstellenanalyse für AnwendungenAuf seiner IT-Sicherheitshausmesse "Protect" hat HP die Gründung des neuen Geschäftsbereichs "HP Enterprise Security Products" bekannt gegeben. Sinn macht diese Aktion allemal, zumal HP in den vergangenen Jahren mehrere IT-Security-Unternehmen aufkaufte, unter anderem ArcSight und Fortify.

    Remote Access über IPsec mit VPN-Client für Mac OS X Lion

    Der Nürnberger Security-Spezialist NCP engineering hat eine Version seines VPN-Clients (Virtual Private Network) für Apples Mac OS X Lion herausgebracht. Sowohl der NCP Secure Entry Client als auch der zentral managebare NCP Secure Enterprise Client unterstützen in der Version 2.02 Apples neues Betriebssystem.

    Ohne IT-Monitoring von "Super-Usern" bleibt Compliance Stückwerk

    BalaBit Shell Control Box N1000 - offenBesonders Finanzdienstleister, Banken und Kreditkartenfirmen müssen strenge Compliance-Vorgaben erfüllen. Doch die besten Regelwerke helfen wenig, wenn Unternehmen die Aktivitäten von IT-Nutzern nur unzulänglich protokollieren, speziell von solchen mit privilegierten User-Rechten.

    PGP Viewer entschlüsselt E-Mails auf iPhone und iPad

    Mobile Geräte wie Smartphones machen Mitarbeiter flexibler, weil sie auch von unterwegs aus E-Mails bearbeiten können und auf Dateien im Firmennetz Zugriff haben. Das hat allerdings auch seine Schattenseiten, dann, wenn ein Smartphone verloren geht oder gestohlen wird. Dem neuen "Besitzer" fallen dann unter Umständen auch vertrauliche Informationen in die Hände, die der User auf dem mobilen Gerät gespeichert hat, etwa E-Mails und daran angehängte Dateien.

    VMware vShield 5: Sicherheit für virtuelle Maschinen

    vShield App with Data SecurityZeitgleich mit vSphere 5 kündigte VMware die Version 5 von vShield an. Es handelt sich dabei um eine Familie von Security-Produkten, die der Absicherung von virtuellen Infrastrukturen dienen. Diese Software-Suite wurde erst im letzten Jahr eingeführt und erhält nun moderate Verbesserungen. Ihre Funktionen reichen von Malware-Protection über VPN-Verbindungen und Firewall bis zu Klassifizierung von Daten in den VMs.

    Datenschutz: Dell verschlüsselt Daten auf Firmenrechnern

    Auf den Schutz von Daten in Unternehmen ist "Dell Data Protection|Encryption" von Dell zugeschnitten. Die Lösung verschlüsselt Daten, die auf Notebooks, Desktops, Tablet-PCs und anderen Endgeräten lagern. Unterstützt werden zudem Mobiltelefone unter Windows und Symbian. Der Systemmanager hat dabei die Wahl zwischen AES (Advanced Encryption System) mit 128 und 256 Bit, 3DES, Blowfish und Rijndael (128 und 256 Bit).

    chm-Hilfedateien von heruntergeladenen Programmen zulassen

    Wenn man eine Software aus dem Internet herunterlädt, die eine Hilfedatei im .chm-Format mitbringt, dann führt das Drücken der F1-Taste in der Regel zu einer Fehlermeldung. Der für das Rendering der .chm-Dateien zuständige Internet Explorer meldet in diesem Fall lapidar "Die Navigation zu der Webseite wurde abgebrochen".

    Datenschutz in der Cloud: USA können auf europäische Daten zugreifen

    Cloud-ComputingNach Angaben der britischen Rechtsanwaltskanzlei Pinsent Masons, die international tätig ist, können amerikanische Behörden persönliche Daten von Nutzern von Cloud-Computing-Diensten in Europa ohne deren Wissen abfragen. Die Voraussetzung ist, dass die User einen Cloud-Service verwenden, den eine Firma mit Sitz in den USA bereitstellt, wie etwa Microsoft, Amazon und andere.

    Seiten