Durchblick im LAN behalten: eine Frage der richtigen Tools

von Christoph H. Hochstätter

Auch in kleineren Netzen kann man schnell die Übersicht verlieren, welche Rechner überhaupt erreichbar sind und wo sich welche Dateien befinden. ZDNet stellt vier Tools vor, die das eigene LAN nach Knoten und Inhalten absuchen. weiter

Adminrechte per Mausklick: gefährliche Lücke in Windows

von Christoph H. Hochstätter

Schon wieder gibt es ein ernstes Leck in Windows. Mit einer im Internet verfügbaren Datei kann sich jeder mit einem Mausklick zum Administrator machen. ZDNet zeigt, wie der Exploit funktioniert und welche Abwehrstrategien möglich sind. weiter

Passwortverwaltung: nützliche Tools gegen Vergesslichkeit

von Kai Schmerer

Fast alle Dienste und Angebote im Internet lassen sich nur mit Passwörtern nutzen. Sich für jedes Portal ein sicheres auszudenken und auch noch zu merken, ist aber gar nicht so einfach. ZDNet stellt Tools vor, die dabei helfen. weiter

Security auf Mac-Rechnern: mehr als nur Virenschutz

von Christoph H. Hochstätter

Einen Rechner zu schützen bedeutet nicht nur, eine Antivirenlösung zu installieren. Das gilt auch für Macs. ZDNet stellt vier Tools vor, mit denen man sich sicher im Internet und in öffentlichen WLAN-Hotspots bewegen kann. weiter

E-Mails verschlüsselt senden: So klappt die Einrichtung

von Christoph H. Hochstätter

Unterschiedliche Methoden zur Verschlüsselung von E-Mail-Protokollen führen oft zu Problemen. ZDNet zeigt, wie man seinen Client richtig einrichtet und OpenSSL nutzt, um die Sicherheit von SSL/TLS-Protokollen zu überprüfen. weiter

Mehr als nur Server: Strato bietet Systeme für Cloud-Computing an

von Christoph H. Hochstätter

Mit VLANs und Zugang zu SAN-Systemen will Strato seinen Kunden die Möglichkeit geben, hochverfügbare und lastverteilte Web- und Cloudanwendungen anzubieten. ZDNet zeigt, welche Szenarien sich mit den neuen Produkten realisieren lassen. weiter

Kostenloser Rundumschutz gegen Viren und Spyware

von Kai Schmerer

Für die meisten PC-Sicherheitslösungen fällt eine jährliche Abo-Gebühr an. Dass es auch anders geht, zeigen leistungsfähige Freeware-Tools. Vier kostenlose Programme sorgen gemeinsam für einen effektiven Abwehrschirm. weiter

Ins Heimnetz von überall: So nutzt man Hamachi²

von Christoph H. Hochstätter

LogMeIn hat eine neue Version des kostenlosen VPN Hamachi herausgebracht. ZDNet erläutert die zusätzlichen Features und zeigt auf, wie man Probleme bei der Anbindung von Linux- und Mac-OS-Rechnern mit Hamachi² vermeidet. weiter

IPv6 mit festen Adressen: So nutzt man SixXS-Tunnel

von Christoph H. Hochstätter

SixXS bietet eine kostenlose IPv6-Anbindung an das Internet. ZDNet erklärt Schritt für Schritt, wie man diesen Dienst von jedem festen oder mobilen Anschluss nutzt, und wie sich eine Fritzbox oder ein Unix-Rechner als IPv6-Router einsetzen lässt. weiter

Privatsphäre schützen: Diese Tools helfen zuverlässig

von Peter Marwan

Durch die jüngsten Datenskandale ist der Schutz der Privatsphäre wieder in den Blickpunkt gerückt. Vergessen wird aber oft, dass jede PC-Nutzung zahlreiche digitale Spuren hinterlässt. ZDNet stellt Tools vor, die diese entfernen. weiter

Eine eigene Site im Web 2.0: Joomla gegen Sharepoint

von Christoph H. Hochstätter

Web-2.0-Inhalte sollten einfach zu erstellen und zu managen sein. ZDNet vergleicht mit dem Open-Source-Projekt Joomla und Microsoft Sharepoint zwei Lösungen, die dazu völlig unterschiedliche Ansätze verwenden. weiter

Sperre von freien DNS-Servern: So umgeht man die Blockade

von Christoph H. Hochstätter

Schon seit Juli blockiert Vodafone in Teilen seines UMTS-Netzes den Traffic zu DNS-Servern. Andere Provider werden vermutlich bald folgen. ZDNet zeigt, wie man die Sperre umgeht und freie Server nutzt. weiter

Keine Chance für Schnüffler: Dateien sicher löschen

von Miriam Knichalla

Windows, Browser und andere Anwendungen speichern zahlreiche Informationen, die andere gar nichts angehen. Gute Tools zur Datenlöschung nehmen inzwischen aber auch diese Dateien ins Visier. ZDNet stellt vier ausgewählte vor. weiter

Kleine Tools mit viel Power: Microsoft Technet Sysinternals

von Christoph H. Hochstätter

Auch nach der Übernahme durch Microsoft produziert Sysinternals schlanke, aber mächtige Tools für Profis. ZDNet hat die besten getestet und zeigt, wie man sie einsetzt und dabei noch mehr Rechte erhält als der Administrator. weiter

Dateien sicher verstecken: So findet sie kein Unbefugter

von Christoph H. Hochstätter

Persönliche Daten geraten immer stärker in das Visier von Arbeitgeber und Staat. Das Filesystem NTFS bietet ein fast unbekanntes Feature, mit dem sich Dateien für Fremde unauffindbar machen lassen. ZDNet zeigt, wie man es benutzt. weiter

WMI richtig nutzen: Windows mit Unix-Power verwalten

von Christoph H. Hochstätter

Die Windows Management Instrumentation bietet mit ihrem Tool WMIC ein kostenloses Werkzeug, um Rechner im Netzwerk von der lokalen Konsole zu verwalten. ZDNet zeigt anhand von Beispielen, wie man es für mächtige Aufgaben einsetzt. weiter

Telefonieren und Mailen ohne Vorratsdatenspeicherung

von Christoph H. Hochstätter

Die derzeit gültige Regelung verlangt, dass alle Telefonate und E-Mails sechs Monate lang gespeichert werden. ZDNet zeigt Wege auf, wie man sich der Schnüffelei durch den Staat ohne konkreten Verdacht wirksam entzieht. weiter

Unix-Power für Windows: Cygwin 1.7 rüstet den PC auf

von Christoph H. Hochstätter

In vielen Bereichen kann Windows mit Linux nicht mithalten. Cygwin rüstet es jedoch zu einem vollwertigen Unix-System auf. ZDNet zeigt, wie man SSH-Zugang, Profitools, X11-Programme und vieles mehr richtig installiert und nutzt. weiter

Endlich ausgereift: Windows Server 2008 R2 im Praxistest

von Alan Stevens und Christoph H. Hochstätter

Zeitgleich mit Windows 7 hat Microsoft auch den Server erneuert. Features wie Cluster Shared Volumes, Remote Access ohne VPN und Live Migration zeigen, dass es sich nicht nur um ein Update des missglückten Vista-Kernels handelt. weiter

Internetzensur: Freie DNS-Server schützen vor falschem Verdacht

von Christoph H. Hochstätter

Die Nutzung der vom BKA zensierten DNS-Server deutscher Internetprovider kann Folgen haben. Ein irrtümlicher Klick auf den Link in einer Spam-Mail löst möglicherweise einen falschen Verdacht aus. ZDNet zeigt, wie man sich am besten davor schützt. weiter