Firewall

WMI richtig nutzen: Windows mit Unix-Power verwalten

Die Windows Management Instrumentation bietet mit ihrem Tool WMIC ein kostenloses Werkzeug, um Rechner im Netzwerk von der lokalen Konsole zu verwalten. ZDNet zeigt anhand von Beispielen, wie man es für mächtige Aufgaben einsetzt. weiter

Telefonieren und Mailen ohne Vorratsdatenspeicherung

Die derzeit gültige Regelung verlangt, dass alle Telefonate und E-Mails sechs Monate lang gespeichert werden. ZDNet zeigt Wege auf, wie man sich der Schnüffelei durch den Staat ohne konkreten Verdacht wirksam entzieht. weiter

Unix-Power für Windows: Cygwin 1.7 rüstet den PC auf

In vielen Bereichen kann Windows mit Linux nicht mithalten. Cygwin rüstet es jedoch zu einem vollwertigen Unix-System auf. ZDNet zeigt, wie man SSH-Zugang, Profitools, X11-Programme und vieles mehr richtig installiert und nutzt. weiter

Endlich ausgereift: Windows Server 2008 R2 im Praxistest

Zeitgleich mit Windows 7 hat Microsoft auch den Server erneuert. Features wie Cluster Shared Volumes, Remote Access ohne VPN und Live Migration zeigen, dass es sich nicht nur um ein Update des missglückten Vista-Kernels handelt. weiter

Internetzensur: Freie DNS-Server schützen vor falschem Verdacht

Die Nutzung der vom BKA zensierten DNS-Server deutscher Internetprovider kann Folgen haben. Ein irrtümlicher Klick auf den Link in einer Spam-Mail löst möglicherweise einen falschen Verdacht aus. ZDNet zeigt, wie man sich am besten davor schützt. weiter

Microsoft Exchange 2003: Rauswerfen statt Upgraden

Ein Exchange-Update ist ein größeres Projekt. Grund genug, nach günstigeren Alternativen zu suchen. ZDNet zeigt, dass Outlook mit dem richtigen Connector Möglichkeiten bietet, bei vollem Komfort ohne Mailserver auszukommen. weiter

Geheimdienst ohne Chance: Daten unwiederbringlich löschen

Wenn man Dateien auf einer Festplatte einfach löscht, sind sie nur scheinbar weg. Spezielle Tools stellen sie wieder her - mit möglicherweise fatalen Konsequenzen. ZDNet stellt vier Anwendungen vor, die Daten unwiederbringlich beseitigen. weiter

Private Browsing unter der Lupe: Ist es wirklich sicher?

Nahezu alle aktuellen Browser bieten einen Private Mode an. Sie halten damit allerdings nicht, was sie versprechen. ZDNet zeigt, dass sogar die Kombination mit Tor keine Anonymität bietet und wie man sich dennoch schützen kann. weiter

Sicher ins Intranet ohne VPN: Microsoft Direct Access im Test

Microsoft zufolge gehören VPNs schon bald der Vergangenheit an. Stattdessen setzt der Hersteller auf IPv6. ZDNet zeigt, wie man sich einen Direct-Access-Zugang über IPv4 schafft und welche Beschränkungen dadurch wegfallen. weiter

Dateien sicher übertragen: FTP-Clients ohne Risiko

Standard-FTP-Clients übertragen Passwörter unverschlüsselt. Ihre Nutzung kann dazu führen, dass die eigene Website gehackt und mit Malware verseucht wird. ZDNet stellt vier sichere FTP-Programme vor, die diese Gefahr bannen. weiter

Was leistet Microsofts kostenloser Virenscanner?

Microsoft will virengeplagten Windows-Anwendern mit Security Essentials einen kostenlosen Schutz anbieten. Zwar haben die Redmonder in diesem Segment einen schlechten Ruf, ersten Tests zufolge ist die Lösung aber vielversprechend. weiter

Diagnosetool oder Spyware: So nutzt man Wireshark

Der Netzwerkmonitor Wireshark ist mehr als nur ein Protokollprogramm. Aus einzelnen Paketen im Netzwerk setzt es sogar VoIP-Gespräche wieder zusammen. ZDNet zeigt, wie man das Tool sinnvoll zur Störungsbeseitigung einsetzt. weiter

Die besten Tools: Trojaner aufspüren und entfernen

Malware ist eine Gefahr für jeden Rechner. Fast täglich tauchen neue Schädlinge auf. Vor allem die Zahl der Trojaner nimmt schnell zu. ZDNet zeigt, welche Free- und Shareware Windows-PCs zuverlässig schützt. weiter

Echte Server statt Webspace: Anwendungen sicher betreiben

Virtuelle Root-Server gibt es bereits für unter zehn Euro pro Monat. Das macht sie zur mächtigen Alternative zum einfachen Webspace. ZDNet zeigt, wofür man sie nutzen kann und wie man sie vor Angriffen aus dem Internet schützt. weiter

AVM bringt das Internet von morgen auf die Fritzbox

Eine neue Labor-Firmware für die Fritzbox 7270 bietet Unterstützung für IPv6 an jedem DSL-Anschluss. ZDNet hat die neuen Möglichkeiten getestet und zeigt, wie man sich das neue Protokoll in sein Heimnetzwerk holt. weiter

E-Mails verschlüsselt senden: keine praktikable Lösung in Sicht

Wer E-Mails verschlüsseln möchte, fühlt sich oft wie in der digitalen Steinzeit. ZDNet zeigt Wege auf, wie man Mails trotzdem sicher verschickt, und erläutert die Gründe, warum im Browser alles so einfach, bei E-Mail jedoch so schwierig ist. weiter

IPv6 für alle: Das Internet von morgen schon heute nutzen

NAT-Routing, Portforwarding und Tunneling sind nicht jedermanns Sache. Künftig will das Internet mit IPv6 ohne Hilfskonstrukte auskommen. ZDNet erklärt das neue Protokoll und zeigt, wie einfach man IPv6 am eigenen Anschluss nutzen kann. weiter

Server zu Hause hosten: sichere Dienste über den DSL-Anschluss

Breitbandanschlüsse mit bis zu 10 MBit/s im Upstream erlauben es, Internet-Server nicht nur bei einem Hoster zu betreiben. ZDNet erläutert, wie man sein eigener ISP wird und Internet-Dienste vom heimischen Server aus anbietet. weiter

Wirkungslose Antimalware: Schädlinge trotzdem erkennen

Malware, die Sicherheitsmechnismen namhafter Anbieter von Antivirenprogrammen austrickst, nimmt zu. ZDNet zeigt, wie man Schadsoftware erkennen kann, Schlupflöcher stopft und die Schädlinge von seinem Rechner wieder entfernt. weiter

Sicher verwahrt: Sämtliche Passwörter zentral verwalten

Fast alle Dienste und Angebote im Internet lassen sich nur mit Passwörtern nutzen. Sich für jedes Portal ein sicheres auszudenken und auch noch zu merken, ist aber gar nicht so einfach. ZDNet stellt Tools vor, die dabei helfen. weiter

Keine Chance für Angreifer: die besten Firewalls

Ein ungeschützter Rechner mit Internetzugang wird nach nur wenigen Minuten im Netz mit Einbruchsversuchen geradezu bombardiert. Firewalls fangen solche Angriffe bereits auf der Protokollebene ab. ZDNet stellt vier Lösungen vor, die Hacker wirkungsvoll aussperren. weiter

Mitleser unerwünscht: E-Mails sicher verschlüsseln

Passwörter in E-Mails sind eine leichte Beute für Kriminelle. Vertrauliche Informationen haben in Klartext-Nachrichten nichts zu suchen. ZDNet stellt die wichtigsten Tools zur Verschlüsselung von E-Mails vor und erklärt, wie sie funktionieren. weiter

DNS-Cache-Angriffe: Patches in Firmennetzen meist wirkungslos

Die von Dan Kaminsky gezeigte Attacke knackt einen DNS-Server in wenigen Sekunden. ZDNet erläutert diesen und andere Angriffe, zeigt, dass selbst neueste Patches keinerlei Schutz für Firmennetze bieten, und hilft bei der Lösung. weiter

Netzwerksicherheit als Plug-in: gateProtect-Appliance im Test

UTM-Security-Appliances versprechen eine absolute Sicherheit für Firmennetzwerke. ZDNet zeigt am Beispiel von gateProtect, was die Appliances leisten und wann sie durch weitere Sicherheitsmaßnahmen ergänzt werden müssen. weiter

Sicherer Zugriff auf unsichere Dienste: So nutzt man Stunnel

Moderne Elektronikgeräte, etwa Videorekorder mit Festplatte, lassen sich oft per Browser steuern. Von unterwegs geht das in der Regel nur ohne Verschlüsselung. ZDNet zeigt, wie man solche Geräte sicher über das Internet fernsteuert. weiter

Spionageabwehr für den Chef: Bedenkenlos mobil telefonieren

Vor Industriespionage ist kaum jemand geschützt. Besonders beliebt als Informationsquelle sind Handytelefonate. Damit Unternehmensgeheimnisse auch solche bleiben zeigt ZDNet, wie man sich am besten vor mobilen Lauschangriffen schützt. weiter

E-Mail-Provider im Praxistest: Verschlüsselung oft mangelhaft

Viele Mail-Anbieter nehmen E-Mails ihrer Kunden verschlüsselt an. Zum Empfänger geht es häufig unverschlüsselt weiter. ZDNet testet die großen Anbieter und zeigt, wer mit den anvertrauten Mails verantwortungsvoll umgeht und wer nicht. weiter

Schadsoftware neutralisieren: Malware-Scanner zum Download

Cyberkriminelle finden immer neue Wege, ihre Schädlinge auf Desktop-PCs zu installieren. Der klassische Virenscanner allein schützt längst nicht mehr. ZDNet stellt vier Malware-Scanner vor, die es auch mit neuartigen Bedrohungen aufnehmen. weiter

Identity Management: Nur ein Account für Windows und Unix

Verschiedene Passwörter für jeden Server sind bei Benutzern unbeliebt. ZDNet zeigt, wie man das Identity-Management für Unix im Active Directory nutzt, um eine Brücke zwischen Windows und Linux zu schlagen, und wägt Alternativen ab. weiter

Fernzugriff auf den Macintosh: Alternative zu Back to my Mac

Apple liefert mit Back to my Mac einen Dienst, der vielen Beschränkungen unterworfen ist. Zunächst ist eine .Mac-Mitgliedschaft erforderlich und der Router muss auch mitspielen. ZDNet zeigt eine kostenlose und bessere Alternative auf. weiter