Mehr Verbindlichkeit im Kampf gegen Spyware

Wie die Anti-Spyware Coalition (ASC) mitteilte, hat sie Richtlinien für die Erkennung und Bekämpfung von Spyware verabschiedet. Außerdem sollen Bestimmungen industrieübergreifend dabei helfen, dass sich die Anwendungen gegen Spyware nicht gegenseitig blockieren. Sie sollten sich zumindest neutral zueinander verhalten und günstigstenfalls gegenseitig stärken. Dieses Ziel formulierte die ASC in einem aktuellen Richtlinien-Papier.

Die Schwierigkeit liege aber weiterhin darin, zu entscheiden, was Spyware sei. Schließlich könne ein Nutzer in einem Falle etwas als Spyware verbuchen, was er in einem ganz anderen Zusammenhang nicht als störend, vielleicht sogar als erwünscht empfindet. Daher sei das oberste Prinzip bei der Erkennung von Spyware der Wunsch des Nutzers. Allerdings gebe es auch viele gemeinsame Nenner, die alle Nutzer wohl als ‘Spyware-Eigenschaft’ anerkennen würden.

Die Sicherheit der Systeme von Netzwerk und Anwender zu berücksichtigen sei beispielsweise besonders wichtig, hieß es in einem anderen ASC-Papier zu diesem Thema. Zum zweiten führten die Branchenkenner an, dass jede Art von Information oder Software irgendeinen Nutzen für den Surfer haben sollte. Ferner sei zu beachten, dass der Anwender die oberste Kontrollinstanz über den ihm zugestellten Datenverkehr bleiben müsse. Präzise Richtlinien sollen Anwender und Industrie dabei helfen, die Spyware erkennbar und damit angreifbar zu machen. Mithilfe von Risk Models des ASC können jetzt Privatnutzer und Firmen beispielsweise die gewünschte Tiefe ihrer Spyware-Abwehr definieren, heißt es im ‘Best Practices Suggestions Document’.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago