Tag Archives: Sicherheit

07Jul/11

Magazin: Software für das Smartphone

 Moderne Smartphones werden erst richtig komplett, wenn man sie mit entsprechenden kleinen Programmen für seine eigenen, individuellen Bedürfnisse aufrüstet. Allerdings gab es in letzter Zeit vermehrt Meldungen, wonach sich hinter vermeintlich nützlichen Apps auch fiese Schädlinge versteckt haben. Worauf muss man als achten? Unser Experte klärt auf.

Beitrag:

Um es gleich vorweg zu sagen: Es gibt zwar noch viel mehr Handys und dazugehörige Betriebssysteme. Wir wollen uns hier aber auf die wichtigsten konzentrieren – das sind die Geräte mit Googles Android und das iPhone von Apple. Christian Funk, Virenanalyst von Kaspersky Lab:

O-Ton: Beim iPhone muss man sagen, ist das Gefahrenpotenzial nicht allzu hoch, so lange das Gerät noch im Auslieferungszustand ist. Allerdings besteht durchaus eine Gefahr für die gejailbreakten iPhones. Das heißt, hier wurde der Sicherheitsmechanismus von Apple deaktiviert und es kann normale Software nachinstalliert werden. – Länge 15 sec.

Zweiter großer Wettbewerber sind Handys verschiedener Hersteller mit dem Betriebssystem von Google. Der Suchmaschinengigant spricht selbst davon, dass pro Tag 300. bis 500.000 Aktivierungen für die Software registriert werden. Und wo viele Nutzer sind, da sind auch Hacker nicht weit.

O-Ton: Im März gab es mehr als 70 schädliche Applikationen im offiziellen Android-Store, d.h. hier wurden legitime Programme manipuliert und mit schädlichem Code versehen wieder neu zum Download angeboten – eben auf dem offiziellen Android-Portal. Und das macht es sehr, sehr schwer zu erkennen, ist es die echte Software oder ist es die manipulierte Software. Generell, wenn man einen Tipp geben könnte, dann würde ich sagen, drauf schauen, welche Rechte eine Software bei der Installation verlangt. Wenn ein Spiel Zugriff auf SMS und Telefon haben will, dann sollte ich als Anwender stutzen, mir das Ganze vielleicht noch einmal überlegen und eventuell weitere Informationen einholen. – Länge 40 sec.

Übrigens: Für Handys mit unterschiedlichen Betriebssystemen gibt es mittlerweile auch Sicherheitslösungen wie für einen Computer auf dem Schreibtisch, mehr dazu unter kaspersky.de.

Absage.

Magazin zum Download

————————

(Anhören: linke Maustaste, Download: rechte Maustaste, “Ziel speichern unter” )

Bitte senden Sie uns eine E-Mail auf die Adresse “service (at) vorabs.de”, wenn Sie das Audiomaterial verwendet haben.

Dabei entspricht (at) dem gewohnten Zeichen @, wir müssen aus Spam-Schutzgründen so schreiben.

07Jul/11

Magazin: Surfen im Urlaub

 Es gab einmal eine Zeit, da fuhr die Postkartenindustrie weltweit deutlich bessere Gewinne ein. Im Zeitalter von SMS und Mail hat sich die digitale Kommunikation auch im Urlaub durchgesetzt. Schneller ist es, mehr Fotos lassen sich übermitteln – und persönlicher ist es sowieso. Doch auch im Urlaub sind die Cybergangster nicht weit.

Beitrag:

Bei vielen Hotels gehört es heute zum Standard, einen Internetzugang anzubieten. Manchmal nur in der Rezeption an einem Rechner, oft aber auch per WLAN auf den Zimmern. Und damit es nicht allzu kompliziert ist, sind viele Zugänge oft nicht verschlüsselt. Christian Funk, Virenanalyst von Kaspersky Lab:

O-Ton: Durch die Tatsache, dass dieses WLAN-Netz ungesichert ist, kommt dann so eine gewisse Würze auf. Denn die Daten werden hier komplett unverschlüsselt über die Luft übertragen und es ist hier mit einfachen Mitteln, teilweise auch Bordmitteln von den Betriebssystemen, möglich, diese Daten „abzuschnüffeln“ und quasi gegen die Person zu verwenden. – Länge 17 sec.

Sicher: Im Urlaubshotel wird kaum jemand Onlinebanking machen, aber schon das Einloggen bei Facebook und Twitter oder das Abrufen von Mails beinhaltet persönliche Daten wie Adresse, Benutzernamen oder Passwörter. Darum sollte man vielleicht nicht immer sofort jeden neuen Urlaubsflirt posten.

O-Ton: Da sollte ich dann drauf verzichten und immer drauf schauen, wie vertrauenswürdig ist das Netzwerk. Und im Zweifelsfall sollte man vielleicht noch ein, zwei Stunden damit warten, bis man wirklich wieder ein vertrauenswürdiges Netzwerk bekommt. – Länge 12 sec.

Allerdings: Es gibt auch eine andere, sichere Methode. Die sogenannten VPN-Verbindungen waren früher nur Firmen für ihre sensiblen Daten vorbehalten, mittlerweile ist das Angebot auch im privaten Bereich angekommen. Christian Funk:

O-Ton: Das heißt, hier wird eine direkte Verbindung zwischen meinem Rechner und dem Zielrechner hergestellt und diese Daten werden in jedem Fall verschlüsselt übertragen. Damit ist es in jedem Fall möglich, sicher zu surfen und Neuigkeiten loszuwerden. – Länge 10 sec.

Mehr Infos dazu gibt es im Netz, unter anderem auch bei Kaspersky.de.

Absage.

Magazin zum Download

————————

(Anhören: linke Maustaste, Download: rechte Maustaste, “Ziel speichern unter” )

Bitte senden Sie uns eine E-Mail auf die Adresse “service (at) vorabs.de”, wenn Sie das Audiomaterial verwendet haben.

Dabei entspricht (at) dem gewohnten Zeichen @, wir müssen aus Spam-Schutzgründen so schreiben.

14Mai/11

Geplante EU-Regelung weicht deutsche TÜV-Standards auf

TÜV und Dekra fordern speziell geschulte Prüfingenieure – Experte: „Auch Bäcker kann Sachverständiger werden“

München – Die geplante europaweite Anpassung der Standards für die Fahrzeugprüfung stößt bei den deutschen Unternehmen TÜV und Dekra auf harsche Kritik. „Es wäre der Worst Case, wenn als Folge der EU-weiten Harmonisierung das recht hohe Prüfniveau in Deutschland sinken würde“, zitiert die Branchen- und Wirtschaftszeitung Automobilwoche einen Experten des Verbands der TÜV (VdTÜV).
Länder mit weniger strenger Kontrolle müssten ihr Niveau heben, Deutschland müsste seine bisher rigide Prüfung laxer gestalten. „Diese Tendenzen sehen wir mit Sorge und werden unserer Stimme entsprechend Geltung verschaffen“, sagte Bernhard Kerscher, Sprecher der Geschäftsführung TÜV Süd Auto Service, dem Blatt. „Grundsätzlich wäre ein einheitlicher Prüfstandard okay, aber nach den Plänen der EU-Kommission würde dieser mit Sicherheit unter dem derzeitigen deutschen Niveau liegen, denn es wird kaum eine Angleichung auf dem höchsten Niveau erfolgen“, unterstrich Oliver Deiters vom Brüsseler Dekra-Büro in der Automobilwoche.

Die deutschen Prüfer sehen das Hauptproblem in der mangelnden Ausbildung der Prüfer. Gerd Mylius vom TÜV Rheinland forderte im Interview mit der Zeitung: „Wir brauchen das Berufsbild des Prüfingenieurs. Mindestvoraussetzung muss ein Ingenieurstudium sein, ergänzt um eine spezielle Zusatzausbildung“. Nach Darstellung von Gerhard Müller vom TÜV Süd sei in vielen Ländern die Ausbildung eines Sachverständigen nach einigen Wochen abgeschlossen: „Dort reicht etwa als Voraussetzung eine abgeschlossene Berufsausbildung, daher kann auch ein Bäcker nach einigen Wochen Ausbildung Sachverständiger werden.“

03Mrz/11

O-Ton-Pakete: Computersicherheit

Der Einsatz mobiler Endgeräte in Unternehmen ist mittlerweile selbstverständlich. Zwar ist das Bewusstsein der Nutzer, was Cyberbedrohungen auf dem Rechner betrifft, gestärkt. Diese Sensibilität fehlt allerdings, wenn es um die Einschätzung der Bedrohungslage für mobile Services geht.Zu diesem Ergebnis kommt eine Umfrage von Kaspersky Lab, bei der über 1.600 Nutzer mobiler Endgeräte nach dem Infektionsrisiko beim Internetsurfen befragt wurden.

 

Wir bieten Ihnen hier drei ausführliche Interviews zum Thema Computersicherheit mit den Analysten von Kaspersky Lab:

 

O-Ton-Paket Christian Funk (social engineering)

O-Ton-Paket Magnus Kalkuhl (Verdienste der Cyberkriminellen)

O-Ton-Paket Marco Preuß (Sicherheit des Mac)

Anhören: linke Maustaste, Download: rechte Maustaste, „Ziel speichern unter“ )

Bitte senden Sie uns eine E-Mail auf die Adresse „service (at) vorabs.de“, wenn Sie das Audiomaterial verwendet haben.

Dabei entspricht (at) dem gewohnten Zeichen @, wir müssen aus Spam-Schutzgründen so schreiben

 

01Mrz/11

O-Ton + Kollegengespräch: Sicher im Internet surfen

Marco Preuß, Virenanalyst bei Kaspersky Lab, antwortet dazu auf folgende Fragen:

 

1.    Wie ist die Gefahrensituation aktuell – jetzt, im Frühjahr 2011?
2.    Unterscheiden sich die Angriffe auf PCs und Smartphones grundlegend?
3.    Welche Gefahren drohen den Unternehmen?
4.    Welche Rolle spielt der menschliche Faktor bei der IT-Sicherheit?
5.    Wie muss ein richtiges Passwort aussehen?
6.    Welcher Schaden entsteht durch Cyberkriminelle jährlich?

++++++++++++++++++++++++

Kollegengespräch und O-Ton (20 Sekunden/Passwortstärke)

(Anhören: linke Maustaste, Download: rechte Maustaste, „Ziel speichern unter“ )

Bitte senden Sie uns eine E-Mail auf die Adresse „service (at) vorabs.de“, wenn Sie das Audiomaterial verwendet haben.

Dabei entspricht (at) dem gewohnten Zeichen @, wir müssen aus Spam-Schutzgründen so schreiben