Virenschutz von Microsoft: Security Essentials 2.0

von Seth Rosenblatt

Die Antimalware-Lösung aus Redmond stört nicht mit übertriebenen Warnungen und meldet nahezu keine False Positives. Um einen guten Schutz zu bieten, muss es aber mit anderen Programmen wie der Windows-Firewall kombiniert werden. weiter

Wenn Windows nicht mehr bootet: die besten Rescue-CDs

von Christoph H. Hochstätter

Mit einer Rettungs-CD lassen sich Dateien einer defekten Installation sichern, Rootkits entfernen und Passwörter wiederherstellen. Auch für Einsteiger gibt es inzwischen geeignete Bootmedien. ZDNet stellt die fünf besten vor. weiter

Scannen überflüssig: Titanium Maximum Security 2011

von Seth Rosenblatt

Die Sicherheitssuite von Trend Micro überzeugt durch ein durchdachtes Benutzerinterface und zahlreiche Funktionen. Außerdem braucht das Programm wenig Ressourcen und kommt dank Cloud-Technologie laut Hersteller ohne Scans aus. weiter

Virenschutz mit PC-Reparatur: AVG Internet Security 2011

von Seth Rosenblatt

Außer vor Malware aller Art zu schützen, kann die tschechische Antivirensoftware auch die Registry reparieren und die Festplatte defragmentieren. Im ZDNet-Test erreicht das Programm allerdings nur durchschnittliche Ergebnisse. weiter

Schutz ohne Leistungsbremse: Panda Cloud Antivirus Free 1.3

von Seth Rosenblatt

Mit seiner kostenlosen und cloudbasierten Lösung gegen Malware will Panda dieselbe Sicherheit bieten wie der Mitbewerb und verspricht trotzdem kaum negativen Einfluss auf die Performance. ZDNet zeigt, ob das gelungen ist. weiter

Apps in der Sandbox: Kaspersky Internet Security 2011 im Test

von Seth Rosenblatt

Ein Schnäppchen ist die Sicherheitslösung von Kaspersky nicht gerade, doch sie bietet Features, die dem Mitbewerb fehlen. Dazu zählt die Möglichkeit, Programme in eine Sandbox zu verbannen. ZDNet hat die Version 2011 getestet. weiter

Kein Zugang für Unbefugte: Daten sicher verschlüsseln

von Christoph H. Hochstätter

Mit einer guten Verschlüsselungslösung lassen sich nicht nur einzelne Dateien, sondern auch ganze Partitionen und Festplatten schützen. ZDNet stellt fünf Tools vor, die selbst Kryptoanalytiker vor unlösbare Aufgaben stellen. weiter

IPv6 kommt 2011: So wird man fit für das neue Protokoll

von Christoph H. Hochstätter

Die Deutsche Telekom wird nächstes Jahr IPv6 für alle DSL-Anschlüsse anbieten. Andere große ISPs werden nachziehen. ZDNet zeigt, was das neue Protokoll bietet und was man wissen muss, um es ohne Probleme optimal zu nutzen. weiter

Facebook: So schützt man seine Privatsphäre richtig

von Anja Schmoll-Trautmann und Moritz Jäger

Facebook mangelt es nicht an Kritik, was den Schutz der Privatsphäre angeht. Doch das ist in erster Linie eine Frage der richtigen Einstellungen. ZDNet zeigt, was zu tun ist, damit der Chef nicht all das sieht, was nur gute Freunde wissen dürfen. weiter

Microsoft EMET 2.0: So soll Windows sicherer werden

von Christoph H. Hochstätter

Mit EMET 2.0 will Microsoft sein Betriebssystem und Anwendungen von Drittherstellern vor Gefahren wie Pufferüberläufen schützen. ZDNet zeigt, wie das Tool funktioniert, und warnt vor unerwünschten Nebenwirkungen. weiter

HTC Desire: So entfernt man aggressives Provider-Branding

von Christoph H. Hochstätter

Letzte Woche hat Vodafone seine Kunden mit einem Firmware-Update voller Bugs verärgert. ZDNet zeigt Schritt für Schritt, wie man das Branding entfernt und dadurch die freie Wahl beim Firmware-Image hat. weiter

E-Mail-Cloud statt Exchange: So funktioniert Google Apps

von Christoph H. Hochstätter

Mit Google Apps will der Suchmaschinenanbieter Microsoft Marktanteile abnehmen. ZDNet zeigt Schritt für Schritt, wie man seine E-Mail-Infrastruktur in die Cloud umzieht, aber auch, welche Punkte Google noch verbessern muss. weiter

Wenn die DENIC ausfällt: So bleibt die Website erreichbar

von Christoph H. Hochstätter

Die Nichterreichbarkeit der Domain bedeutet für viele Unternehmen einen finanziellen Schaden. ZDNet zeigt, wie man seine Internetpräsenz für einen Großteil der Nutzer aufrechterhält, auch wenn die TLD für einige Stunden ausfällt. weiter

Der Feind im Haus: Wenn Mitarbeiter Daten stehlen

von Christoph H. Hochstätter

Bei Angriffen auf Firmennetzwerke arbeiten Hacker immer öfter mit Mitarbeitern zusammen. ZDNet zeigt auf, mit welchen Tools und Methoden auch unerfahrene Nutzer Spionen einen Zugang zum Unternehmensnetz schaffen. weiter

Zugriff von unterwegs: Tools für die Fernverwaltung

von Christoph H. Hochstätter

Bei Remote-Desktop-Tools geht es nicht nur um Features. Entscheidend ist häufig, ob eine Lösung mit dem eigenen NAT-Router zurechtkommt. ZDNet stellt vier Programme vor, die den verschiedenen Anforderungen gerecht werden. weiter

Open-Source statt Exchange: Zarafa Mailserver im Praxistest

von Christoph H. Hochstätter

Mit Zarafa können Outlook-Nutzer dieselbe Funktionalität nutzen wie mit Exchange. ZDNet hat die größtenteils quelloffene Groupware unter die Lupe genommen und vergleicht sie mit anderen Alternativen zu Microsoft Exchange. weiter

P2P-Filesharing: So reagiert man richtig auf Abmahnungen

von Christoph H. Hochstätter

Ein Abmahnschreiben wegen einer angeblichen Urheberrechtsverletzung ist kein Grund zur Panik. ZDNet zeigt, wie man die Folgen mit einem kühlen Kopf und den richtigen Schritten minimiert. Der geforderte Geldbetrag lässt sich oft reduzieren. weiter

Pass-the-Hash-Angriffe: So knacken Hacker Firmenserver

von Christoph H. Hochstätter

Eine Designschwäche sorgt dafür, dass die Passwortverschlüsselung in Windows keinen Effekt hat. ZDNet zeigt, wie Hacker mit frei zugänglichen Tools jeden Domänenserver in Unternehmensnetzen übernehmen können. weiter

Wenn die Firma spioniert: VPN-Verbindung ins Internet

von Christoph H. Hochstätter

Zunehmende Bespitzelung am Arbeitsplatz bis hin zu privaten Kontodaten führt zu dem Wunsch, sich der Überwachung zu entziehen. ZDNet zeigt, wie man VPN-Angebote nutzt, um sich einen abhörsicheren Internet-Zugang zu verschaffen. weiter