Wie die Anti-Spyware Coalition (ASC) mitteilte, hat sie Richtlinien für die Erkennung und Bekämpfung von Spyware verabschiedet. Außerdem sollen Bestimmungen industrieübergreifend dabei helfen, dass sich die Anwendungen gegen Spyware nicht gegenseitig blockieren. Sie sollten sich zumindest neutral zueinander verhalten und günstigstenfalls gegenseitig stärken. Dieses Ziel formulierte die ASC in einem aktuellen Richtlinien-Papier.
Die Schwierigkeit liege aber weiterhin darin, zu entscheiden, was Spyware sei. Schließlich könne ein Nutzer in einem Falle etwas als Spyware verbuchen, was er in einem ganz anderen Zusammenhang nicht als störend, vielleicht sogar als erwünscht empfindet. Daher sei das oberste Prinzip bei der Erkennung von Spyware der Wunsch des Nutzers. Allerdings gebe es auch viele gemeinsame Nenner, die alle Nutzer wohl als ‘Spyware-Eigenschaft’ anerkennen würden.
Die Sicherheit der Systeme von Netzwerk und Anwender zu berücksichtigen sei beispielsweise besonders wichtig, hieß es in einem anderen ASC-Papier zu diesem Thema. Zum zweiten führten die Branchenkenner an, dass jede Art von Information oder Software irgendeinen Nutzen für den Surfer haben sollte. Ferner sei zu beachten, dass der Anwender die oberste Kontrollinstanz über den ihm zugestellten Datenverkehr bleiben müsse. Präzise Richtlinien sollen Anwender und Industrie dabei helfen, die Spyware erkennbar und damit angreifbar zu machen. Mithilfe von Risk Models des ASC können jetzt Privatnutzer und Firmen beispielsweise die gewünschte Tiefe ihrer Spyware-Abwehr definieren, heißt es im ‘Best Practices Suggestions Document’.
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…
Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.