Home Shop Impressum

www.Web-Angebot.de
IT Internet Security
Finden Entfernen Löschen
IT Internet Security Systeme Computer Security System Antivirus Viren Anti Virus Trojaner Spyware Malware Wurm EMail Spam Schutz Firewall Sicherheit Protection Software Programm Blocker Scan Scanner Tool Check Download Information Finden Entfernen Löschen

Angebot Verzeichnis
Angebot Specials
Angebot Auktionen
Angebot Fahrzeuge
Angebot Bauen
Angebot Bücher
Angebot Video & CD
Angebot Bürobedarf
Angebot Computer
Angebot Elektronik
Angebot Speisen
Angebot Erotik
Angebot Foto & Optik
Angebot Freizeit
Angebot Fanartikel
Angebot Geschenke
Angebot Gesundheit
Angebot Schönheit
Angebot Telefon
Angebot Wohnen
Angebot Kind & Baby
Angebot Mode
Angebot Urlaub
Angebot Software
Angebot Sport
Angebot Ticket-Shop
Angebot TV & HiFi
Angebot Schmuck
Angebot Antiquitäten
Angebot Sammeln
Angebot Tierwelt
Angebot Schnäppchen
Angebot Datenrettung


Angebot World Wide Web
Angebot Preisvergleiche
Angebot Verzeichnisse
Angebot Bildung & Lehre
Angebot Business & Job
Angebot Versicherungen
Angebot Immobilien
Angebot Webmaster
Angebot Geld & Finanzen
Angebot Partnerprogramme


Angebot Netz Angebot





Angebot Hallo Welt
Wir würden uns freuen - wenn wir durch euch,
eine Unterstützung in Form eines Link - Verweises bekommen.

Und dafür sagen wir

IT Internet Security Systeme Computer Security System Antivirus Viren Anti Virus Trojaner Spyware Malware Wurm EMail Spam Schutz Firewall Sicherheit Protection Software Programm Blocker Scan Scanner Tool Check Download Information Finden Entfernen Löschen
Internet IT Security System - Anti Virus Viren Trojaner Spyware Malware Firewall & EMail Spam Schutz
IT Internet Sicherheit Protection Firewall Software Programm Blocker Scanner Tool Scan Check Computer & Internet IT Security Systeme - finden statt suchen!

Aus der IT Internet Security Information ein richtiges Angebot heraus zu finden ist nicht einfach und um dies zu ändern, haben wir die Internet Security ins Leben gerufen. Im IT Internet Security Bereich finden Sie Informationen zum Thema:

Antivirus Viren Anti Virus Trojaner Spyware Malware Wurm EMail Spam Schutz Computer Security System Sicherheit Protection Firewall Software Programm Blocker Scan Scanner Tool Check Download Information. Finden Entfernen & Löschen - Die Internet Security Information ist nur noch einen Mausklick weit entfernt.



Computer Security System Sicherheit IT Internet Security - Der Faktor Mensch als IT-Sicherheitsrisiko...


Der Bericht des Bundesamtes für Sicherheit in der Informationstechnologie
zur Lage der IT-Sicherheit belegt, dass IT-Sicherheitskompetenz in den gesell-schaftlichen Gruppen – Wirtschaft, Verwaltung, private Anwender – nur wenig verbreitet ist. Obgleich die Abhängigkeit von der Informationstechnik steigt, wird der sichere Umgang mit ihr in der Praxis vernachlässigt. Durch Bewusst-seinsschärfung und Schulungen kann das Sicherheitsrisiko in Unternehmen erheblich gesenkt werden. Darauf macht der Datenschutzexperte Harald Pultar aus Mainz aufmerksam.


Etwa 89 Prozent der IT-Verantwortlichen sehen die Wirtschaft durch mangelnde IT-Sicherheit gefährdet. Hierbei nimmt der Faktor Mensch – also Irrtum und Nachlässigkeit eigener Mitarbeiter – in der Wahrnehmung von IT-Sicherheit einen hohen Stellenwert ein.

Die wichtigste Maßnahme muss beim schwächsten Glied in der Kette ansetzen
– dem Anwender. Diese müssen besser geschult werden und ein Bewusstsein entwickeln, welche Risiken sie ihrem Unternehmen durch Leichtsinn aussetzen. Erst durch Aufklärung wird den meisten vergegenwärtigt, was eine unachtsame Handlung für Kosten mit sich bringen kann. Die Aufklärung der Mitarbeiter im sicheren Umgang mit E-Mails, Internet und Passwörtern, aber auch mit dem Einspielen privater Datenträger, müssen zu einem elementaren Bestandteil
der Schulungen werden, so der Datenschutzexperte.

Größte Gefahren für Unternehmen gehen von E-Mails, Attachments und Links aus, die mit Malware – Viren, Würmer, Trojaner und Spyware – infiziert sind.

Ferner ist das Surfen auf zweifelhaften Web-Seiten und das Herunterladen von Programmen, Musik und Filmen sehr risikobehaftet. Verbotene Inhalte, führen zu zusätzlichen Unsicherheiten in Firmen, wenn entsprechende Adressen auf das Unternehmen verweisen. Der Leichtsinnige Umgang mit Passwörtern sowie der Versand vertraulicher Informationen gehören ebenso zu den erhöhten Risiken.

In dem Maße, wie Informationstechnik alle Lebensbereiche erfasst, steigt auch die Abhängigkeit von diesen Techniken. Gleichzeitig erhöht sich aber auch das Risiko durch zielgerichtete Angriffe und Schadprogramme. Zusammenfassend rät Pultar: Das Bewusstsein der Mitarbeiter kann nur durch Anleitungen geschärft werden. Zusätzlich gehören aber auch klare arbeitsrechtliche verbindliche Nutzungsrichtlinien der Arbeitgeber dazu.


Datensicherung IT Internet Security Datensicherung - Das Fundament in der IT-Sicherheit...


Die Datensicherung ist einer der wesentlichsten Teilbereiche der IT-Sicherheit. Auf ihr basieren alle Maßnahmen, um Systeme und Daten teilweise oder komplett nach Ausfällen oder Verlusten, unabhängig von ihren Ursachen, wiederherzustellen. Was ein Unternehmen bei der Datensicherung beachten muss, verdeutlicht der Mainzer Datenschutzexperte Harald Pultar.

Die Datensicherung muss im Rahmen der allgemeinen IT-Sicherheitsrichtlinien verbindlich festgelegt werden. Konkrete Handlungsanweisungen sollten allen Mitarbeitern ausgehändigt werden, die aktiv mit Datensicherungs- und Wiederherstellungsmaßnahmen betraut sind, aber auch den Mitarbeitern, die mit dem IT-System arbeiten. Damit wird gewährleistet, dass im Ernstfall Daten schnell und möglichst verlustfrei rekonstruiert werden können. „Regelmäßige Wiederherstellungsübungen sind dabei unerlässlich! Zu häufig zeigt sich erst im Schadensfall, dass die Datensicherung fehlerhaft ausgeführt wurde. Die Folge: der endgültige Verlust von Unternehmensdaten“, warnt der Datenschutzexperte Pultar. (weiter lesen...)


IT Internet Security - Sicherheitssoftware Achzig Prozent aller Sicherheitssoftware Hersteller setzen auf Coverity...


Die vier größten Hersteller von Sicherheitssoftware setzen zur Optimierung ihres Codes auf Coverity. Symantec, McAfee, RSA Security & PGP eliminieren mit Coverity Prevent Sicherheitsdefekte schon früh im Entwicklungsprozess.

Coverity, Inc., Entwickler der führenden Lösung für die Quellcodeanalyse, gab heute bekannt, dass die Branchenführer Symantec, McAfee, RSA Security und PGP mit Hilfe von Coverity Prevent Sicherheitslecks in ihrer Sicherheitssoftware aufspürten und behoben.

Hersteller von Sicherheitssoftware wie Symantec, McAfee, RSA Security und PGP, gewährleisten mit der Quellcodeanalyse-Technologie die Auslieferung sicherer und qualitativ hochwertiger Software im Rahmen enger Terminpläne. Weitere Kunden von Coverity mit Schwerpunkt auf sicherheitsrelevanten Produkten
sind: Check Point Software Technologies, Panda Software und Trend Micro.

Innovation ist bei Symantec ein Grundsatz. Dieses Denken fließt in unsere Produkte ein und erhöht deren Präzision und Wirksamkeit. Im Hinblick darauf spielt die Quellcodeanalyse-Software von Coverity eine wichtige Rolle. Mit ihrer Hilfe unterziehen wir unseren Code einer Reihe von Sicherheitsprüfungen und gewährleisten damit seine hohe Qualität. (Alan Krassowski, Software Security Architect bei Symantec)

In den letzten Jahren nahmen die mittlere Größe und Komplexität von Software erheblich zu. Herkömmliches Testen reicht nicht mehr aus, um die Integrität solch großer Codebases zu gewährleisten. Zudem ist die Behebung eines ausnutzbaren Sicherheitslecks nach Auslieferung des Produkts sowohl für den Hersteller als auch den Kunden teurer als jemals zuvor. Softwarefirmen setzen daher auf Quellcodeanalyse, um ihren Code sicherer zu machen. (Graham Titterington, oberster Sicherheitsanalyst bei Ovum Research)

Heutzutage reicht es nicht aus, erst im Nachhinein mit Patches und Updates
auf entdeckte Sicherheitslecks zu reagieren. Dafür steht zuviel auf dem Spiel. Deshalb suchen Softwareentwickler nach neuen Wegen, Sicherheitslecks schon früh im Entwicklungsprozess zu erkennen, wenn sich diese noch schnell und einfach beseitigen lassen. Die Quellcodeanalyse spielt bei diesen Bemühungen eine zentrale Rolle. (Ben Chelf, CTO von Coverity)

Die bahnbrechende Coverity-Technologie vereinfacht das Erstellen komplexer Software durch automatische Erkennung kritischer Softwaredefekte und Sicherheitslecks schon während des Schreibvorgangs.

Viren Anti Virus Trojaner Spyware Malware Wurm EMail Spam Schutz Bedrohungsszenario - Spyware und Trojaner mit dramatischen Wachstumsraten...


19. Juni 2006 – Das Aladdin eSafe Content Security Team (CSRT) hat einen neuen Malware Report zum Gefahrenszenario im Bereich Internet-Sicherheit veröffentlicht.

Explosionsartiger Anstieg neuer Varianten

Im Jahr 2005 verzeichnete das eSafe CSRT-Team insgesamt 16.623 neue Varianten von Programmcodes mit böswilligem Hintergrund. Dies entspricht einer Zunahme von 90 Prozent gegenüber dem Vorjahr 2004 damals nur mit 8.760 neuen Malware-Varianten! Den größten Anteil an diesem explosionsartigen Anstieg haben die Kategorien „Spyware“ und „Trojaner“, aber auch die Gattung „Viren, Würmer und sonstige Bedrohungen“ trug sehr zum Wachstum bei.

213 Prozent Anstieg bei Spyware
Bei den vom CSRT-Team als Spyware klassifizierten Bedrohungen musste man im Vergleich zum Vorjahr 213 Prozent Wachstum verzeichnen (von 1.083 neuen Varianten in 2004 auf 3.389 in 2005). Auslöser für die Zunahme an Spyware sind immer öfter finanzielle sowie kriminelle Beweggründe.

142 Prozent Anstieg bei Trojaner
Bei den Trojaner nahm der Variantenreichtum um 142 Prozent zu (2004: 1.455 auf 2005: 3.521). Unter diese Kategorie fallen bösartige Programme, die sich als legitime Software tarnen ? Wie zum Beispiel eine Spieldatei oder Bilddatei – um den Anwender zu täuschen und zur Installation zu veranlassen.
Hierzu gehören auch die weitverbreiteten „Botnet“- und „Zombie“-Arten.

56 Prozent Anstieg bei Viren, Würmern & sonstigen Bedrohungen
Doch auch in der Kategorie „konventionelle Viren, Würmer und sonstige Bedrohungen“ deutet nichts
auf eine Entspannung hin: Hier gab es eine deutliche Zunahme neuer Varianten um immerhin 56 Prozent (2004: 6.222 auf 2005: 9.713). Diese Gruppe beinhaltet E-Mail-Würmer und dateiinfizierende, selbst-replizierende sowie fortpflanzende schädliche Applikationen.

Im Gegensatz zu Spyware und Trojanern verfügen Viren und Würmer über die Fähigkeit, sich mittels
E-Mail, Netzwerken, Instant Messenger etc. eigenständig weiterzuverbreiten.

Trotz des Anstiegs bei den Malware-Varianten wurden nicht so viele Viren- und Würmerausbrüche in großem Stil wie in den letzten Jahren festgestellt. Die Sicherheitsexperten von Aladdin beobachteten dafür einige besonders ausgefeilte Attacken mit immenser Wirkung. Die auffälligsten:

Mytob und Varianten:
Dieser Wurm hat es in nur neun Monaten auf 183 Varianten gebracht – von Mytob.a bis ? - was einer neuen Variante pro Arbeitstag gleichkommt. Im letzten Jahr wurden die Empfänger vorsichtiger beim Umgang mit verdächtigen E-Mails, so dass die Verbreiter einiger Würmer ihr Ziel nicht ganz erreicht haben. Nicht so bei Mytob, der die Anwender tagtäglich mit neuen Wellen attackierte, bis die meisten Desktop-Schutzprogramme aufgaben. Möglich war dies durch die Verwendung des Zotob-Programmcodes und
dem damit verbundenen Aufbau fremdgesteuerter Rechner-Netze, so genannter Botnets.

Hotword-Trojaner:
Bekannt wurde Hotword durch einen brisanten Fall von Industriespionage in Israel im März 2005. Ein Programmierer verfasste für Auftraggeber in der Industrie einen Trojaner, der über Monate hinweg die Konkurrenz ausspionierte. Der Diebstahl vertraulicher Daten verursachte massive wirtschaftliche Schäden bei den betroffenen Unternehmen. Dass dieser Fall aufgedeckt und verfolgt werden konnte, lag vor allem am amateurhaften Verhalten der Programmierer und Mittelsmänner (privaten Detektivbüros).

WMF-Sicherheitslücke:
Die erst im Dezember 2005 entdeckte Zero-Day-Sicherheitslücke war der erste Fall, bei dem es gelang, schädlichen Programmcode in Windows Meta Files zu implantieren. Ausgeführt wurde die Malware, sobald Bilder in E-Mails oder auf Websites geöffnet wurden. Spyware-Verbreiter nutzten diese Sicherheitslücke, um ihre Spionageprogramme unerkannt in fremde Systeme zu bringen. Diese „Driveby“-Infektionsmethode stellte eine höchstwillkommene Ergänzung im Arsenal der Spyware-Autoren dar, weil herkömmliche Anti-Viren- und Anti-Spyware-Lösungen nicht in der Lage waren, diese Bedrohung zu erkennen.


Anti-Viren Firewall Virenschutz Software Scan Programm Blocker & Scanner Tool Angebote


Auffälligkeiten bei Spyware, Trojanern und Würmern - Trends seit 2005

Top 2005 Spyware:
Dass Betrügereien auch mit Anti-Spyware-Programmen oder Anti-Spyware-Services gemacht werden,
zeigt das Thema „Rogue Anti-Spyware“. Da im letzten Jahr viele Benutzer Spyware für Fehlfunktionen verantwortlich machten, tauchten im Web immer mehr ominöse Anti-Spyware-Anbieter auf, die „Hilfe“ anboten. Diese unseriösen Anbieter sind jedoch nur auf das schnelle Geld für wirkungslose Services
oder Software-Vollversionen aus.

Ebenfalls für Furore in der Spyware-Ecke sorgte Gokar.w, ein besonders ausgefeilter Hybrid, der das System infiziert, andere Malware herunterlädt, sich per E-Mail weiterverbreitet und Daten stiehlt. Die Infektion erfolgt beim Surfen auf bestimmten Webseiten unter Ausnutzung bekannter Sicherheitslücken.

Top 2005 Trojaner:
Bei den Bot-Varianten wie Spybot, Rbot oder SdBot handelt es sich um simple Backdoor-Trojaner, mit denen fremde Systeme gekapert werden können. Die schnelle Verfügbarkeit der einfach zu programmier-enden Programme sorgt dafür, dass immer wieder neue Varianten aufkommen, ihre Zahl geht mittlerweile in die Tausende.

Top 2005 E-Mail-/Wurm-Ausbrüche:
Auch 2005 tauchten wieder bereits aus dem Jahr 2004 bekannte Würmer wie Bagle, Netsky und Sober mit 63, 12 bzw. 15 neuen Varianten auf. Hier kam es zu einigen größeren Ausbrüchen, speziell von Bagle- und Sober-Varianten. Von den 26 großen Wurm-Outbreaks im Jahr 2005 geht die Hälfte davon auf das Konto der Bagle-Familie. Insgesamt gesehen befinden sich Würmer jedoch auf dem Rückzug, während Trojaner und Spyware deutlich auf dem Vormarsch sind.

Die dramatisch wachsende Anzahl von Spyware und Trojanern seit dem letzten Jahr ist eine direkte Aus-wirkung schnell wachsender krimineller Netzwerke, deren Mitglieder immer mehr von Computerdelikten profitieren, kommentiert Shimon Gruper, Vice President of Technologies des eSafe Geschäftsbereiches bei Aladdin.

Im letzten Jahr veränderten neue Varianten die allgemeine Bedrohungslage. Immer trickreichere und genau auf einzelne Unternehmen ausgerichtete Varianten versuchen, aus finanziellen Beweggründen heraus Daten und digitale Identitäten zu stehlen. Internetbenutzer sollten sich über die Zunahme dieser absolut ernst zu nehmenden Gefahr bewusst sein. Sich auf reaktive Sicherheitssysteme und Updates zu verlassen, genügt nicht mehr. Weitaus effektiver sind proaktive Lösungen, die ohne große Interaktion des Benutzers auch gegen Zero-Day-Bedrohungen und solch gezielte Angriffe Schutz bieten...

Aladdin sichert sich wichtiges Patent für proaktiven Schutz gegen Spyware und Viren

Aladdin Knowledge Systems (NASDAQ: ALDN) bestätigt die seitens des U.S.-Patentamts erfolgte Erteilung des Patents 7,013,483 mit der Bezeichnung “Method for emulating an executable code in order to detect maliciousness”. Das neue Patent deckt die Erkennung von Viren, Spyware und anderen Arten von schädlichem Programmcode mittels Emulation ab. Dabei handelt es sich um eine der effektivsten Methoden zur Identifizierung von bösartigen Inhalten.

Ein Emulator, wie er im Patent beschrieben ist, erstellt eine virtuelle Umgebung, innerhalb derer der Code der getesteten Anwendung Befehl für Befehl ausgeführt wird. Die Virenaktivität lässt sich ermitteln, indem die Veränderungen in der virtuellen Umgebung mit dem Verhalten des Virus korreliert werden. Die Emula-tion bietet gegenüber anderen Methoden zur Aufdeckung oder Verhinderung gefährlicher Viren mehrere Vorteile: So können damit auch polymorphe, verschlüsselte und unbekannte Viren identifiziert werden.

Das neue Patent bestätigt die proaktiven Fähigkeiten der bereits mehrfach preisgekrönten Lösung Aladdin eSafe. Diese wehrt als eine der anerkannt zuverlässigsten Gateway-basierten Content-Security-Lösungen auch automatisch Zero-Day-Angriffe ab. Mit seiner proaktiven Erkennungsrate von 96 Prozent differenziert sich eSafe von Wettbewerbslösungen, die in den kritischen ersten Stunden nach Ausbruch eines neuen schädlichen Programmcodes ein Unternehmen verwundbar machen.

Aladdins neu patentierte Technologie positioniert eSafe nicht nur als Sicherheitslösung, die proaktiv schädlichen Programmcode in Executable-Dateien erkennt. eSafe punktet auch als eine der effizientesten heute verfügbaren Lösungen, die Durchsatz und Geschwindigkeit priorisiert, ohne die Sicherheit zu kom-promittieren, erklärte Shimon Gruper, Vice President Technologies des eSafe Geschäftsbereichs von Aladdin Knowledge Systems. Wir sind sehr erfreut, dieses Patent bekannt geben zu können, da es unseren konstanten Innovationsdrang dokumentiert.

Über Aladdin eSafe 5:
Aladdin eSafe ist eine integrierte Gateway Content Security Lösung, die Netzwerke schützt, indem sie Angriffe über E-Mails und Webseiten proaktiv blockt. Folgende Komponenten gewähren ein hohes Maß an integrierter Content-Sicherheit:

- Mehrere Schutzebenen gegen Spyware
- Spam-Management
- Application Filtering
- Proaktiver Virenschutz


eSafe schützt Anwender und Unternehmen vor zahlreichen Arten gefährlicher E-Mail- und Web-Inhalte einschließlich Spam, Viren, bekannten und unbekannten Würmern, Trojanern, Webseiten mit Malicious Code, Spyware, unautorisierter Nutzung von P2P- und Instant Messaging-Anwendungen sowie vielen weiteren Gefahren. Weitere Informationen unter: www.aladdin.de


Sonderangebot

Personal Firewall Virenschutz Software Agnitum veröffentlicht erste gründliche Analyse der Microsoft OneCare-Firewall


St. Petersburg, Russland, den 28. Juni 2006 – Agnitum der Personal Firewall-Spezialist ist besorgt über das Ergebnis: Das Schutzlevel der Microsoft-Firewall liegt weit unter den branchenüblichen Standards!

Agnitum, Hersteller von spezialisierten Sicherheitslösungen für Privatanwender und Unternehmen,
hat eine gründliche Analyse der neuen OneCare-Firewall von Microsoft, Bestandteil von Microsofts "Live"-Sicherheitsinitiative, durchgeführt. Das Resultat ist erschreckend: Das von der Microsoft-Personal-Firewall erreichte Sicherheitslevel liegt so weit unter den branchenüblichen Standards, dass Agnitum sich verpflichtet fühlt, die Ergebnisse der Analyse der Öffentlichkeit mitzuteilen.

Hauptkritikpunkte des Berichts sind unter anderem:

Die OneCare-Firewall bestand nur die einfachsten Leak-Tests und bietet nicht einmal die grund-
   legendsten Fähigkeiten zum Schutz vor unerlaubten Eindringversuchen: Die entsprechenden Anwender-
   PCs können leicht z.B. von einem Botnet übernommen werden.


Die OneCare-Firewall hat nur eine sehr kleine Datenbank an vorab erlaubten Anwendungen -
   das Hinzufügen neuer Anwendungen erfordert mehrere Schritte und einen Neustart.


Die Zugriffsregeln für Anwendungen beschränken sich auf "erlaubt" und "nicht erlaubt" -
   die Anwender können keine unterschiedlichen Regeln für unterschiedliche Anwendungstypen oder –
   Anwendungszeiten konfigurieren, wie zum Beispiel das Zulassen von IE-Verbindungen mit einigen,
   aber nicht mit allen Webseiten.


Ähnliche Einschränkungen treffen auf den Netzwerk-Dateizugriff und den Remote-Desktop-Betrieb zu.

Die Anti-Spyware-Komponente von OneCare, der Windows Defender, führt zu erheblichen
   Verzögerungen bei der Programmausführung und wird nach einem anderen Zeitplan aktualisiert als
   andere OneCare-Komponenten.


OneCare Firewall - ein leichtgewichtiger Lösungsansatz für eine schwere Aufgabe

Einleitung
Seitdem Microsoft im Juni 2006 seine Sicherheitssuite Windows Live OneCare veröffentlicht hat, gab
es zahlreiche Diskussionen darüber, wie der durchschnittliche Computerbenutzer von diesem Produkt profitieren würde und ob es wirklich seinen Zweck erfüllt, den Endverbrauchern einen zuverlässigen, aber dennoch einfach anzuwendenden Computerschutz zu bieten. Zusätzlich zu diesen Diskussionen gab es Vorwürfe (http://sunbeltblog.blogspot.com/2006/06/microsoft-practices-predatory-pricing.html), dass Microsoft sich an einer räuberischen Preisgestaltung beteilige, mit dem Ziel, die Konkurrenz aus
dem Feld zu schlagen und Innovationen im Bereich Sicherheit für Endverbraucher zu ersticken.

Um alle Argumente und Gegenargumente dieser Debatte zu verstehen, haben wir beschlossen, die Firewall zu installieren und unsere eigene firmeninterne Beurteilung des in der OneCare-Suite gebündelten Fire-wallschutzes durchzuführen. Wir freuen uns, Ihnen die Ergebnisse dieses Testdurchlaufs in der Security Insight-Ausgabe dieses Monats vorzustellen.

Ein kurzer Blick

Die OneCare-Benutzeroberfläche wirkt hoch entwickelt und gut organisiert; sie hat ein farbenfrohes Informationsfenster, von dem aus man auf alle Programmeinstellungen und Befehle zugreifen kann. Das Programm basiert auf Microsofts eigener .Net-Technologie und erfordert die Installation des .Net-Pakets, bevor der Anwender es benutzen kann.

Da wir hauptsächlich an der Firewall-Komponente interessiert waren, klickten wir direkt den Firewall-Tab
an – verfügbar aus dem Einstellungsmenü. Der Rest dieses Artikels ist eine Beschreibung der Erfahrungen und Eindrücke, die wir während der Benutzung der OneCare-Firewall gesammelt haben.

Die Programmbehandlung einer Firewall

Werksmäßig ist die OneCare-Firewall so eingestellt, dass Programme in einem automatischen Modus behandelt werden – jeder Programmzugriff wird durch die von Microsoft erstellten und bereitgestellten Programm-Verhaltensregeln verwaltet. Diese Regeln beinhalten Programme, die sich mit dem Internet verbinden dürfen, und die Firewall lässt die Verbindung einfach ohne Einschränkung zu.

Das Problem mit diesen Regeln ist, dass sie nur eine sehr begrenzte Zahl an Anwendungen abdecken,
so dass der Anwender ständig auf Benachrichtigungen für andere völlig zugriffsberechtigte Programme reagieren muss, sobald sie versuchen, auf das Internet zuzugreifen. Eine weitere Schwäche dieses Ansat-zes ist es, dass die Firewall, egal ob sie im automatischen oder im anwenderdefinierten Zugriffsmodus arbeitet, zunächst einmal den Internetzugriff für das Programm blockiert und dann nachfragt, ob das Programm bei nachfolgenden Gelegenheiten die Erlaubnis für den Internetzugriff erhalten sollte.

Das bedeutet, dass ein zulässiges Programm, das zum ersten Mal Zugriff auf das Internet verlangt
(in unserem Fall ein IM-Chatprogramm) sich nicht mit dem Internet verbinden kann. Nach einer kurzen Verzögerung erschien eine Nachricht mit dem entsprechenden Inhalt auf dem Bildschirm. Es ist nicht be-sonders benutzerfreundlich, Programmen, die zum ersten Mal einen Internetzugriff verlangen, die Verbin-dung zu verweigern, es schränkt die Programmfunktionalität ein, bis ein Neustart den Programmbetrieb wieder in den Normalstand zurückversetzt. Die Art, auf die unbekannte Programme von der Firewall behandelt werden, hinterlässt beim Anwender den Eindruck, dass jedes Programm als schuldig gilt
und entsprechend blockiert wird – bis das Gegenteil bewiesen wird.

Das kann über das Abschneiden von OneCare bei Leaktests nicht behauptet werden. Nachdem OneCare ein paar Stunden im Betrieb war und eine Zugriffsregel-Datenbank von annehmbarer Größe erstellt hatte, unterzogen wir die Firewall einer Reihe von Leaktests, die überprüfen sollten, wie das Programm die Anwender gegen imaginäre Malware-Versuche beschützen würde, Daten vom Hostcomputer heraufzuladen. Die Ergebnisse fielen ausgesprochen schlecht aus, und die OneCare-Firewall bestand nur die einfachsten und leichtesten Leaktests und fiel bei allen anderen durch. Amüsanterweise hat die Firewall Leaktests so behandelt, als handele es sich um den normalen Windows Explorer (explore.exe), Internet Explorer oder andere vertrauenswürdige Anwendungen, die üblicherweise auf Windows-basierten Computern eingesetzt werden. Sie es also nicht geschafft, die Tendenz der Tests zu erkenn,vertrauenswürdige Anwendungen nachzuahmen, Code in sie einzuspeisen oder sie zu übernehmen, so dass sie in deren Namen daraufhin Zugriffsberechtigung erhielten.

Diese schwache Leistung hat weit reichende Folgen: Keinem gut funktionierenden Malware-Programm würde es Probleme bereiten, Daten von einem durch OneCare „geschützten“ Computer zu stehlen, und
die Firewall gab nicht einmal einen Piepston von sich, um das zu verhindern. Das ist ein ziemlich ernstes Defizit, da es eine der Hauptfunktionen einer Firewall ist, gegen unberechtigte Programmverbindungen zu schützen – sowohl eingehend als auch ausgehend. In dieser Hinsicht erfüllt OneCare nicht einmal die Mindestanforderungen an eine effektive Firewall.

Die OneCare Firewall ist so einfach, dass sie nicht einmal die Möglichkeit zur Erstellung weitergehender Programm-Zugriffsregeln bietet – man kann für ein Programm den Zugriff auf das Internet entweder zulassen oder ihn ablehnen. Man kann keine Regel erstellen, die es zum Beispiel dem Internet Explorer erlauben würde, auf einige Websites zuzugreifen und auf andere nicht (beispielsweise auf der Grundlage der IP-Adressen). Auch kann man zum Beispiel keine zeitlich begrenzten Zugriffsregeln erstellen und weitergehende Zugriffsparameter für die Verbindungsarten von Programmen zum Internet anwenden,
wie zum Beispiel die Festlegung von vertrauenswürdigen Zugriffsports und Protokollen für bestimmte Anwendungen.

Trotz dieser Hauptschwachstellen hat OneCare andere Hauptmerkmale, sowohl gute als auch schlechte,
welche erwähnenswert sind.

Netzwerkkonfiguration und Abwehr von Eindringlingen

Die OneCare Firewall erkennt Ihre Netzwerkkonfiguration und kann den Zugriff auf Dateien und Drucker des Anwenders sowie auf Mitglieder desselben Netzwerks begrenzen, wobei der Zugriff aus dem Internet eingeschränkt ist. Genau wie beim Gestatten von Programmzugriffen ist diese Funktion sehr einfach. Man kann keine erweiterten Regeln erstellen oder erweiterte Whitelist- oder Blacklist-Einstellungen für entfernte Standorte für den Internet- oder komplexen Netzwerkbereichszugriff festlegen. Dieselben Einschränkungen treffen auch auf den Zugriff durch den Remote Desktop zu.

Erstaunlicherweise fehlen OneCare die anerkannten, branchenüblichen Erkennungssysteme sowie die Schutzsysteme gegen Eindringlinge, die von den meisten Firewalls anderer Anbieter (Outpost Firewall Pro, Norton Personal Firewall) verwendet werden. Das ist ein ernstes Versäumnis, da heutzutage zahlreiche Hacker-Tools verfügbar sind, die automatische, breitgestreute Eingriffsversuche auf Computer generieren können, in der Hoffnung, unzureichend geschützte PCs zu entdecken, die in Zukunft ausgenutzt werden können. Diese Tools werden ständig verbessert und erweitert, und es ist ziemlich beunruhigend, dass Microsoft seinen OneCare-Kunden keinerlei Schutz gegen solche Angriffe bietet.

Die Paketfilterung von OneCare ist auf demselben Stand wie die der Konkurrenz, und die Möglichkeit,
für jedes beliebige Protokoll einen Portbereich auszuwählen, ist eine nützliche Funktion.

Leistung und Kompatibilität

Obwohl das Programm auf einem Computer in der mittleren Leistungsklasse recht schnell arbeitet,
ist die Art und Weise, wie es erstmals gestartete Programme behandelt, nicht gerade zufriedenstellend. Werksmäßig werden alle ausgeführten Programme einem Erst-Spyware-Scan durch den Windows Defender von OneCare (zur Zeit in der Beta 2-Version) unterzogen, was die Programmausführung um immerhin 10 Sekunden verzögert. Darüber hinaus haben wir gegen Ende unserer Beurteilung festgestellt, dass das nicht unbedingt auf die Erstausführung eines Programms beschränkt ist. Der Windows Defender wird separat vom Update des Hauptprogramms aktualisiert und kann jederzeit starten, ungeachtet dessen, wie viel Bandbreite man gerade benutzt. Wenn das Update zum Beispiel startet, wenn der Anwender gerade an einem entscheidenden Punkt eines Online-Spiels angelangt ist, könnte das zu bösen Unterbrechungen
im Spielablauf führen.

Wir stellten bei OneCare außerdem Kompatibilitätsprobleme fest – aber nicht die, die man erwarten würde. Vor der Installation der Software hatten wir auf unserem Computer bereits eine Firewall in Betrieb, genauso wie es bei den meisten Leuten der Fall wäre. Raten Sie einmal, was dann geschah? OneCare versäumte es, uns auf eine Notwendigkeit hinzuweisen, die vorhandene Firewall zuerst zu deinstallieren, bevor wir mit der Installation von OneCare fortfuhren. Also fanden wir heraus, dass OneCare reibungslos gleichzeitig mit Outpost Firewall Pro lief und dass Outpost Firewall die erste Firewall war, die das System überwachte und den Benutzer beschützte – und nicht OneCare. Das sind weniger gute Nachrichten für OneCare.

Bevor wir unsere Tests abschlossen, kam es zu einem weiteren unglücklichen Vorfall – OneCare blockierte den Internetzugriff für unsere installierten Browser (IE, Firefox) komplett und erlaubte ihnen die Internet-verbindung nur im nichtlaufenden (abgeschalteten) Firewall-Modus. Zu dem Zeitpunkt haben wir uns dann endgültig von der gesamten OneCare-Suite getrennt.

Schlussfolgerung

Obwohl das Programm sehr intuitiv zu bedienen, nett anzuschauen und einfach anzuwenden ist –
was für das Zielpublikum von unerfahrenen Anwendern von Vorteil ist – ist die Funktionalität eine große Enttäuschung und leistet genau diesem Publikum von unerfahrenen Anwendern keine besonders guten Dienste. Es erinnert uns an eine dieser farbenfrohen, funktionsbeladenen grafischen Benutzeroberflächen (GUI) ohne etwas dahinter, die man manchmal auf Messen sieht, weil die Hersteller nicht rechtzeitig mit dem vollständigen Programm fertiggeworden sind. Microsoft OneCare benötigt eine ernsthafte General-überholung, ehe es als mehr als nur eine kunstvolle Oberfläche ohne wirkliche Sicherheit unter der Motorhaube betrachtet werden kann.


Viren, Würmern, Trojanern & Spyware EMail Spam Schutz Software EMail Spam Schutz - Nur noch jede vierte E-Mail ist kein Spam


Phishing Versuche überholen Viren E-Mails – Im Vergleich zum Vorjahr hat der Anteil unerwünschter Nachrichten weiter zugenommen. Vor Jahresfrist waren noch 28,8 % der Nachrichten kein Spam, in die-sem Jahr waren es nur noch 25,7 %. Die Quote der Werbenachrichten ist mit 61,5% zu 61,2% nahezu konstant geblieben. Signifikant erhöht hat sich hingegen der Anteil von Phishing- und Viren-E-Mails.

Besonders auffallend innerhalb dieser Gruppe ist die Verschiebung hin zu Phishing Nachrichten. Waren im Vorjahreszeitraum noch 66% Viren E-Mails und 34% Phishing Versuche, übernahm im ersten Quartal 2006 die Anzahl der Phishing E-Mails mit 80% Anteil deutlich die Führung gegenüber E-Mail versendeten Viren. Überdurchschnittlich stark sind gefälschte E-Mails von Banken oder Auktionshäusern gestiegen, mit
denen ahnungslose Benutzer verleitet werden sollen, persönliche Informationen preiszugeben.

Sichere Erkennung unerwünschter E-Mails

Qualitätssteigerung durch Profiling-Technologie bei der Reinigung von Postfächern - Das Unternehmen www.antispameurope.de, Sicherheitsspezialist aus Hannover, erhöht die Erkennungsquote unerwünscht zugesendeter Nachrichten durch die Nutzung einer neuen Technologie. Bei der automatischen Postfach-Reinigung muss sich der Benutzer darauf verlassen können, dass unerwünschte Nachrichten tatsächlich
in den Spam-Ordner oder Abfall wandern und erwünschte Nachrichten unbedingt zugestellt werden.

Mithilfe der neuen „Profiling“-Technologie werden als Spam klassifizierte Nachrichten erneut untersucht. Aufgrund des bisherigen Nutzungsverhaltens des Empfängers wird vom System selbsttätig entschieden, ob es sich um Spam handelt oder die Nachricht erwünscht ist. In diesem Fall wird die Nachricht zugestellt.

Die automatischen Analysesysteme erreichen durch den Einsatz eines zwölfstufigen Filterverfahrens
und der „Profiling“-Technologie nach eigenen Angaben eine bisher nicht erreichte Erkennungsquote von 99,995%. Besonderen Wert legt das Unternehmens dabei auf die Feststellung, dass die Quote der fälschlich als Spam erkannten E-Mails dabei lediglich 0,00015% beträgt. Dies bedeutet,
nur eine von 600.000 Nachrichten wird irrtümlich als unerwünscht erkannt.


EMail Spam Schutz Spam-Themen EMail Spam Schutz - Pharma und Finanzen häufigste Spam-Themen


Spam-Trends seit Anfang 2006 - Internet Security-Spezialist SurfControl (LSE: SRF, ) ermittelte die wichtigsten Trends im Bereich E-Mail-Sicherheit seit Anfang 2006. Laut Auskunft der SurfControl-Experten stellen vor allem folgende Trends eine Gefährdung oder Belästigung für die PC-Nutzer dar:

Produkt- und servicebezogene Spam-E-Mails haben im ersten Quartal monatlich um 16 Prozent zugenommen. Der Anstieg ist zum Teil auf die Berücksichtigung von Russland und China zurückzuführen, wo Spam-E-Mails sehr allgemeine Themen aufgreifen wie etwa Schulungskurse, Shopping und Forum-Sites.

Zweistellige Zuwachsraten verzeichneten die Sicherheitsexperten beim Phishing und bei betrügerischen Spam-Attacken. Phishing-E-Mails machten im April 2006 4,2 Prozent des gesamten Spam-Aufkommens aus. Diese Wachstumskurve entspricht den Trenddaten aus den vergangenen Jahren, die stets einen Anstieg der Phishing-Attacken bis Juni ausgewiesen haben. Damit zielt ungefähr jede neunte Spam-
E-Mail darauf ab, Zugang zu personenbezogenen Daten zu erlangen.

Kein Ende von Finanz-Spam sowie von Pharma-Spam in Sicht

Deutlich gestiegen ist außerdem das Spam-Aufkommen mit pharmazeutischem und finanziellem Bezug, das mittlerweile 80% des gesamten Spam-Volumens ausmacht. Pharmazeutische Produkte generieren in der Regel die höchsten Gewinnspannen für Spammer und stellen im ersten Quartal 2006 das größte Segment aller Spam-E-Mails dar. So genannte Embedded-Spams mit Aktientipps machen 40 Prozent aller Finanz-Spams aus. Als Embedded-Spam werden Spam-Messages bezeichnet, die ausschließlich aus einer Grafik bestehen und keinerlei zusätzlichen Text enthalten. Diese Art Spam wurde 1,2 Millionen Mal allein im März 2006 registriert.

Die SurfControl-Experten verzeichneten zudem einen Anstieg von schadhaften URLs, die den Anwender zum Installieren destruktiver Dateien verleiten sollen. Spam-Links enthalten zunehmend Verweise auf zwar legitime, aber kompromittierte Websites, die Schadprogramme und Trojaner beherbergen. Steigende Tendenz haben auch Spam-E-Mails mit ausgefeilten Drive-By-Techniken, die augenblicklich und ohne Zutun des Nutzers dessen PC infizieren.

Spammer nutzen Schwachstellen im Netz

SurfControl weist auf Spam-Techniken hin, die von reputationsbasierten Abwehrtechniken oftmals nicht entdeckt werden. Dabei handelt es sich um Abwehrtechniken, die E-Mails nach der Vertrauenswürdigkeit ihrer bisherigen Senderhistorie bewerten. SurfControl hat die folgenden neuen Spam-Tricks ausgemacht:

Spammer nutzen vermehrt kostenlose Redirection Services, um die Domain-Reputation-Technologie mit legitimen Absenderadressen auszutricksen. In Südamerika und anderen Regionen werden kostenlose Hosts wie zum Beispiel AOL von Spammern für schädliche Executables benutzt, die Computerprogramme starten, oder für Keylogger, die Tastatureingaben protokollieren. SurfControl registriert einen vermehrten Einsatz ausländischer Namenserweiterungen wie .cc, .sh oder .in. Deren Verwendung beschwört potenzielle Sicherheitslücken herauf, da die Erweiterungen unter Umständen nicht sofort oder nicht ohne weiteres in den whois-Verzeichnissen verfügbar sind, welche die Internet-Domains und IP-Adressen protokollieren.

Den Hackern rund um die Uhr auf der Spur

Der Service „Adaptive Threat Intelligence“ von SurfControl verbindet eine Rund-um-die-Uhr-Überwachung mit fortschrittlichen Artificial-Intelligence-Technologien sowie der weltweit größten Internet-Datenbank durch das globale Expertenteam von SurfControl. Die Anti-Spam-Datenbank von SurfControl wird ständig durch neue Signaturen und heuristische Regeln ergänzt. Darüber hinaus werden sämtliche in Spam-Attacken und Phishing-Attacken benutzte URLs in Kategorien registriert, so zum Beispiel in den Rubriken ‚Spam URLs’ und ‚Phishing & Fraud’. Die Internet-Datenbank stellt das entscheidende Back-End der Enterprise Protection Suite von SurfControl dar. Analysiert wurden hier bereits hunderttausende Spam-Signaturprofile, die weltweit mehrere hundert Millionen Spam-Attacken repräsentieren.

SurfControl deckt bösartige E-Mail mit gefälschtem Absender eines Sicherheitsanbieters auf...

Gefälschte Symantec-E-Mail greift Anti-Viren-Software an - Internet-Security-Spezialist SurfControl warnt vor einer äußerst gefährlichen E-Mail, die wie ein Virenratgeber des Sicherheitsanbieters Symantec aussieht. In Wahrheit handelt es sich jedoch um eine bösartige E-Mail, die Anti-Viren-Updates außer Kraft setzt.

Antiviren-Updates blockiert

Die E-Mail besitzt eine gefälschte Absenderadresse, die vorgibt, dass die Nachricht von der Norton-Anti-Virus-Abteilung von Symantec stamme. Sie gaukelt dem Nutzer vor, dass sein Computer mit einem Virus namens „w32.aplore@mm“ infiziert ist. Die E-Mail leitet den Nutzer zu einem "Reinigungs"-Link weiter, der die Infektion angeblich entfernt. Klickt der Nutzer jedoch auf den Link in der betrügerischen Nachricht, wird eine Programmdatei heruntergeladen, die bei ihrer Ausführung die Host-Datei des PCs verändert. Dies führt dazu, dass Anti-Viren-Updates blockiert werden. Das System ist somit anfällig für weitere bösartige Aktivitäten.

Diese Methode der Zerstörung von Virenschutzprogrammen ist zwar schon länger bekannt, hierbei handelt es sich jedoch um die neueste Version. Das Expertenteam von SurfControl lokalisierte die betrügerische Datei auf einem freien Host-Service, deren dazugehörige Website eine Update-Site von Symantec nachahmte. Die Site wurde inzwischen vom Host aus dem Netz genommen.

SurfControl erhält OPSEC-Zertifizierung von Check Point...

Harte Zeiten für Phisher und Internet-Gauner - Internet Security-Spezialist SurfControl meldet, dass der SurfConrol Web Filter 5.0 für Check Point FireWall-1 die OPSEC-Zertifizierung (Open Platform for Security) erhalten hat. Das Check Point OPSEC Partnerprogramm verfolgt seit 1996 das Ziel, einen Standard der besten am Markt verfügbaren Sicherheitslösungen abzubilden.

Inzwischen sind über 350 Security-Anbieter Partner der branchenweit führenden Allianz. Um das OPSEC-Zertifikat zu erhalten, hat der SurfControl Web Filter 5.0 für Check Point FireWall-1, der Unternehmen vor missbräuchlicher Internet-Nutzung schützt, eine strenge Testserie durchlaufen. Dabei wurde belegt, dass der Filter optimal mit den marktführenden Internet-Sicherheitslösungen von Check Point zusammenarbeitet.

Unternehmen auf Nummer sicher

Phisher und andere Internet-Kriminelle haben es jetzt doppelt schwer. Mit dem Kombinationsmodell der Check Point FireWall-1 und dem SurfControl Web Filter 5.0 schützen sich Unternehmen präventiv vor Blended Internet Threats und unerwünschter Internet-Nutzung. So können Spyware, Trojaner, Viren und Phishing-Attacken effektiv abgewehrt und unerwünschte Downloads unterbunden werden. Der SurfControl Web Filter 5.0 für Check Point FireWall-1 rüstet die gesamte Sicherheitsstruktur eines Unternehmens auf und bewirkt eine Verstärkung der Firewall-Funktion. Zudem sorgt er für mehr Einblick in die betrügerischen Aktivitäten von Internet-Kriminellen.

Durch den präventiven Schutz vor Blended-Threats werden die Anforderungen an das IT-Management signifikant reduziert. Dadurch sind auch Kosteneinsparungen im Bereich Sicherheit möglich.

Die Bedrohungen von Gefahren aus dem Internet nehmen kontinuierlich zu. Daher sind unsere Kunden vermehrt auf effektive und verlässliche Abwehrinstrumentarien angewiesen, so Gernot Huber, Marketing Manager von SurfControl. Mit ihren strengen Tests setzt die OPSEC-Zertifizierung erstmals messbare Standards, was die Qualität der Security-Lösungen angeht. Durch die Zertifizierung haben unsere Kunden die Sicherheit, dass der Web Filter ideal in die Check Point Lösungen implementiert werden kann und die Lösungen umfassenden Schutz gewährleisten. Weitere Infos unter: www.surfcontrol.com



Sie betreuen ein thematisch zu Web-Angebot.de passendes interessantes Internet Security Angebot, welches wir unseren User nicht vorenthalten sollten?
Internet Security Angebot melden
Wir bieten Ihnen hier die Möglichkeit, ihr Internet Security Angebot, ihre Produkte oder ihre Marken zu bewerben und so neue Kunden zu gewinnen.
IT Internet Security Systeme Computer Security System Antivirus Viren Anti Virus Trojaner Spyware Malware Wurm EMail Spam Schutz Sicherheit Protection Software Programm Blocker Scan Scanner Tool Check Download Information Finden Entfernen Löschen