Firewall

PC Invaders

Spyware und Adware geniessen aufgrund der Kostenlos-Kultur des Internets eine große Verbreitung. Die neue Generation der Schnüffel-Software jedoch gibt sich mit dem Protokollieren von Surfgewohnheiten allein nicht zufrieden. weiter

Das Erstellen von sicheren Passwörtern

Leicht zu erratende Passwörter stellen ein ernst zu nehmendes Risiko in der Unternehmenssicherheit dar. Mit diesem Rezept zur Erstellung von sicheren aber einprägsamen Passwörtern kann das Problem erheblich entschärft werden. weiter

Media-Player-Patch ermöglicht Microsoft Systemkontrolle

Die ganz feine Art ist es nicht: Ein von Microsoft kürzlich veröffentlichtes Sicherheits-Update für den Windows Media Player wartet mit neuen Nutzungsbedingungen auf. Im Gegenzug für den Bugfix verlangt der Konzern vollen Zugriff auf Ihr System. weiter

TechReport: Wireless Security

In den letzten Monaten sind die immer beliebter werdenden drahtlosen Netze in die Diskussion geraten. Sicherheitslücken lassen den Einsatz von WLANs in Unternehmensnetzen fraglich erscheinen. weiter

Studie: Open-Source stellt Sicherheitsrisiko dar

Ein US-amerikanischer Think-Tank behauptet in einem erst kürzlich erschienenen Bericht, dass Open-Source-Software von ihrer Natur her weniger sicher sei als proprietäre Software. weiter

Alter Windows-Code ist ein Sicherheitsrisiko

Microsoft wird im Zuge seiner 'Trustworthy Computing'-Initiative alten Code in seinen Windows-Betriebssystemen schneller ausmustern, so der oberste Kammerjäger des Unternehmens im Interview. weiter

Recovery-CD im Eigenbau

Fährt der PC nicht mehr hoch, sind wirksame Hilfsmittel gefragt - mit einer Boot-Diskette allein ist es nicht getan. Wir zeigen Ihnen, wie Sie eine leistungsfähige Rettungs-CD für den Notfall erstellen. weiter

Hacker: Verbündete im Kampf um die Netzwerksicherheit?

Ein altes Klischee besagt, dass der Feind deines Feindes dein Freund ist. Die Frage ist, ob die ewigen Feinde im Krieg um die Netzwerksicherheit plötzlich Verbündete im Kampf um die Netzwerksicherheit werden können. weiter

Linux-Firewall mit Firestarter einrichten

Firestarter bietet eine übersichtliche und leistungsfähige Oberfläche für die schnelle Erstellung einer einsatzbereiten Firewall. weiter

Netzwerksicherheit: Know-How und Praxis

Die Bedrohung für Netzwerke ist heutzutage größer als je zuvor. Schützen Sie sich mit dem geballten Wissen dieser sechs ausgesuchten Grundlagenartikel zum Thema Netzwerksicherheit. weiter

Maßnahmen gegen Sicherheitsattacken von Innen

Welches ist die größte Gefahr für Ihr Computernetzwerk? Wenn Sie jetzt an Dinge wie fehlerhafte Microsoft-Programme ohne Patches, Würmer, Viren oder auch eine schwache Firewall gedacht haben, leben Sie unglücklicherweise hinter dem Mond. weiter

Microsoft Security-Checker MBSA

Der Microsoft Baseline Security Analyzer untersucht MS-Betriebssysteme und Server-Produkte auf fehlende System-Updates und Schwachstellen in der Konfiguration. ZDNet testet das Tool im Einsatz. weiter

Unternehmenslösungen für sichere Zusammenarbeit

Mitarbeiter von Unternehmen zögern nicht, Dateien mit vertraulichen Inhalten an private E-Mail-Konten zu versenden, um nach Dienstschluss weiterarbeiten zu können. Genauso wenig machen sie sich Gedanken über die Unsicherheit dieser Praxis. weiter

SNMP-Fehler: DoS-Angriffe und instabile Netzwerke

Aufgrund seiner weiten Verbreitung wird SNMP von vielen Administratoren täglich genutzt. In der Konsequenz ist jedes Problem mit SNMP von größter Bedeutung. Dieser Artikel untersucht SNMP-Sicherheitslücken und liefert Lösungsansätze. weiter

IE6: Vorsicht mit den Sicherheits-Features

Internet Explorer 6 wird als viel sicherer als seine Vorgängerversionen angepriesen. Wir untersuchten die neuen Sicherheitsfunktionen des IE6 - erfahren Sie hier, was wir gelernt haben. weiter

Disaster Recovery für Ihr Unternehmen

Welche Tools und Methoden für Disaster Recovery stehen einem Unternehmen heute zur Verfügung? Erfahren Sie in diesem Artikel mehr über aktuelle DR-Systeme, und worin sie sich unterscheiden. weiter

Wie sicher ist .NET?

Anfang Januar behauptete ein Hacker, den ersten .NET -Virus entwickelt zu haben. Was steckte wirklich dahinter? weiter

Wird Ihr Server für Mail-Spamming missbraucht?

Lesen Sie in diesem Bericht darüber, wie die Unkenntnis einer Abteilung von der Mail-Weiterleitung über Microsoft Exchange 5.5 dazu führte, dass der Server für Spamming missbraucht wurde. weiter

Instant Messaging: Gefahr für die Unternehmenssicherheit?

Die häufig kostenlos erhältlichen IM-Kommunikations-Tools bringen die Menschen dazu, unmittelbar zu interagieren, schnelle Entscheidungen zu treffen und den direkten Kontakt zu suchen. Doch sie bringen auch Sicherheitsrisiken mit sich. weiter

Desktop-Sicherheitseinstellungen im IE anpassen

Dieser Artikel behandelt die Sicherheitseinstellungen im Internet Explorer für die Bereiche Verschiedenes, Scriptung und Benutzerauthentifizierung sowie deren Auswirkungen auf grundlegende Sicherheitsbedenken im Netzwerk. weiter

Surfen mit Kindersicherung

Verhindern Sie den Zugriff auf nicht genehmigte Seiten und bösartigen Code mit Internet Explorer. weiter

Sicher Surfen

Beseitigen Sie Bedrohungen für Ihr Netzwerk durch sichere Einstellungen der Sicherheitszonen im Internet Explorer. weiter