IT-Security im Brennpunkt
Darauf müssen Sie achten - Die neuen IT-Bedrohungen
Aufsehnerregende Sicherheitsbedrohungen wie Aurora oder Stuxnet prägten das vergangene Jahr und sorgten für Wirbel in Unternehmen wie Google, Symantecoder Night Dragon (Unternehmen aus der Öl-, Gas- und Chemiebranche). Diese Attacken richteten sich erstmals sehr zielgerichtet gegen bekannte Unternehmen, um dort Schaden anzurichten. Doch die Sicherheitsexperten wie Uri Rivner, Leiter für neue Technologien beim Verschlüsselungsspezialisten RSA, sind sich einig: Solche geplanten und präzisen Angriffe werden bald zum Alltag gehören.
- Secunia PSI
Der kostenlose Secunia Personal Software Inspector, kurz PSI, überprüft die installierten Anwendungen auf dem PC und kann veraltete Programme und Risiken aufzeigen. - Remove Fake Antivirus
Die Untersuchung mit Remove Fake Antivirus schließt verdächtige Prozesse, Registry-Einträge sowie Ordner und Dateien ein. - Microsoft Baseline Security Analyzer
Der Microsoft Baseline Security Analyzer liefert einen Bericht, der auflistet, an welchen Stellen es in Sachen Sicherheit hapert. - MAXA Cookie Manager Standard
Das kostenlose Programm MAXA Cookie Manager Standard erkennt und verwaltet die Cookies der gängigen Browser. - BoxCryptor
Das Verschlüsselungsverzeichnis von BoxCryptor wird über ein virtuelles Laufwerk in Windows eingebunden. - ArchiCrypt USB-Protect
Mit dem Tool lassen sich alle Arten von Laufwerken und Verzeichnisse komfortabel ver- und entschlüsseln. - Device Lock
Mit dem Sicherheits-Tool DeviceLock können Administratoren steuern, welche Benutzer Zugriff auf Schnittstellen wie USB, Bluetooth oder Firewire haben. - HashMyFiles
Windows bietet keine Bordmittel, um die Integrität von Daten anhand ihrer Hash-Werte zu prüfen. Die Freeware HashMyFiles füllt diese Lücke. - Maxa Crypt Portable
Wer digitale Informationen ohne großen Aufwand vor unbefugtem Zugriff schützen will, sollte einen Blick auf Maxa Crypt Portable werfen. - Lauschangriff
Um Ordner oder Laufwerke auf Löschungen, Umbenennungen, Kopieren oder Zugriffe zu überwachen, eignet sich das kostenlose Tool Lauschangriff. - Passwird Depot
Das Tool Password Depot speichert alle Kennwörter des Anwenders in einer internen Datenbank. Der Zugriff auf diesen Safe ist durch zwei Verschlüsselungsverfahren gesichert, sodass sich ein hoher Schutz ergibt. - Predator
Predator schützt Ihren PC vor Fremdzugriff. Ein gewöhnlicher USB-Stick dient als Schlüssel. Wird der Stick entfernt, sperrt sich der PC, und der Bildschirm schaltet auf dunkel. - Safey
Safey ist als portable Sicherheitssoftware für den Einsatz auf einem USB-Stick gedacht. Das Tool verschlüsselt Dateien und dient dabei selbst als Container, der die codierten Daten in sich aufnimmt.
So wird Malware von den Cyber-Kriminellen zunehmend auf spezielle Branchen oder Unternehmen zugeschnitten sein, um dort gezielte Angriffe auszuführen. Die Motivation der Angreifer ist dabei vielfältig. Sie reicht vom wirtschaftlichen Schaden und Imageverlust bis hin zur Aneignung sensibler Firmendaten. Dies ist durchaus keine Utopie, wie die bereits bekannt gewordenen Attacken auf namhafte Unternehmen zeigen.