Sicherer Zugriff auf unsichere Dienste: So nutzt man Stunnel

von Christoph H. Hochstätter

Moderne Elektronikgeräte, etwa Videorekorder mit Festplatte, lassen sich oft per Browser steuern. Von unterwegs geht das in der Regel nur ohne Verschlüsselung. ZDNet zeigt, wie man solche Geräte sicher über das Internet fernsteuert. weiter

Spionageabwehr für den Chef: Bedenkenlos mobil telefonieren

von Yvonne Göpfert

Vor Industriespionage ist kaum jemand geschützt. Besonders beliebt als Informationsquelle sind Handytelefonate. Damit Unternehmensgeheimnisse auch solche bleiben zeigt ZDNet, wie man sich am besten vor mobilen Lauschangriffen schützt. weiter

E-Mail-Provider im Praxistest: Verschlüsselung oft mangelhaft

von Christoph H. Hochstätter

Viele Mail-Anbieter nehmen E-Mails ihrer Kunden verschlüsselt an. Zum Empfänger geht es häufig unverschlüsselt weiter. ZDNet testet die großen Anbieter und zeigt, wer mit den anvertrauten Mails verantwortungsvoll umgeht und wer nicht. weiter

Schadsoftware neutralisieren: Malware-Scanner zum Download

von Christoph H. Hochstätter und Kati Stramm

Cyberkriminelle finden immer neue Wege, ihre Schädlinge auf Desktop-PCs zu installieren. Der klassische Virenscanner allein schützt längst nicht mehr. ZDNet stellt vier Malware-Scanner vor, die es auch mit neuartigen Bedrohungen aufnehmen. weiter

Identity Management: Nur ein Account für Windows und Unix

von Christoph H. Hochstätter

Verschiedene Passwörter für jeden Server sind bei Benutzern unbeliebt. ZDNet zeigt, wie man das Identity-Management für Unix im Active Directory nutzt, um eine Brücke zwischen Windows und Linux zu schlagen, und wägt Alternativen ab. weiter

Fernzugriff auf den Macintosh: Alternative zu Back to my Mac

von Christoph H. Hochstätter

Apple liefert mit Back to my Mac einen Dienst, der vielen Beschränkungen unterworfen ist. Zunächst ist eine .Mac-Mitgliedschaft erforderlich und der Router muss auch mitspielen. ZDNet zeigt eine kostenlose und bessere Alternative auf. weiter

NAT-Router richtig einrichten: VoIP, P2P und IM im Griff

von Christoph H. Hochstätter

Wenn VoIP, P2P-Filesharing, Dateitransfer im Instant-Messaging und andere Dienste nicht richtig funktionieren, liegt das oft am NAT- oder DSL-Router. ZDNet erläutert die Gründe und zeigt auf, wie sich viele Probleme lösen lassen. weiter

VPN ohne Grenzen: Per Tunnel durch die Firewall

von Christoph H. Hochstätter

Hamachi bietet einen Dienst im Internet, der es erlaubt, beliebige Rechner zu einem VPN zu verbinden. ZDNet zeigt, dass dieser nützliche Service auch schnell die Unternehmensfirewall austricksen und die Sicherheit gefährden kann. weiter

Disaster Recovery: So beugt man dem Totalausfall vor

von Johann Baumeister

Ein Ausfall großer Teile der IT bedeutet oft, dass das betroffene Unternehmen handlungsunfähig wird. ZDNet zeigt Wege auf, wie man die IT-Infrastruktur verfügbar hält, selbst wenn es zu hardwareseitigen Ausfällen kommt. weiter

Einreisestopp für Malware: Virenscanner zum Download

von Christoph H. Hochstätter und Miriam Knichalla

Mit seinem Computer das Interesse anderer zu wecken, ist eine schöne Sache. Weniger schön ist, wenn es sich dabei um kriminelle Hacker mit eigenen Zielen handelt. ZDNet stellt vier Antiviren-Lösungen vor, die vor solchen Gefahren schützen. weiter

Sicher von Netz zu Netz: VPN-Tools zum Download

von Christoph H. Hochstätter und Miriam Knichalla

Virtuelle private Netze ersetzen heute zunehmend Leitungsverbindungen. Die Einsatzmöglichkeiten reichen vom Fernzugang für Laptops bis hin zur Vernetzung von Standorten. ZDNet stellt vier Tools mit zum Teil unterschiedlicher Zielsetzung vor. weiter

Privatsphäre im Internet: So bleibt man unerkannt

von Elmar Török

Der Staat möchte immer genauer wissen, wer wann was im Internet tut. Die Nutzer dagegen versuchen vermehrt, sich dieser Überwachung zu entziehen. ZDNet zeigt Wege auf, wie man das Internet nutzt, ohne dabei identifizierbar zu sein. weiter

DNS-Blacklisting: So konfiguriert man ohne Sorgen

von Christoph H. Hochstätter

Mit DNS-Blacklisting können Spamfilter deutlich entlastet werden. ZDNet zeigt, wie man Microsoft Exchange und Sendmail richtig konfiguriert und hilft bei der Auswahl der Blacklister. weiter

Gefahr durch SSH: Portforwarding außer Kontrolle

von Christoph H. Hochstätter

SSH gilt als besondere sichere Lösung für Fernzugang und Filetransfer. ZDNet zeigt, warum ausgerechnet durch diese Technologie Gefahren für die IT-Sicherheit drohen - selbst für Unternehmen, die keinen SSH-Server betreiben. weiter

DNS-Blacklisting: E-Mail-Verbot für Unschuldige

von Christoph H. Hochstätter

DNS-Blacklisting sperrt immer mehr Firmen-Mailserver vom E-Mail-Verkehr aus. Oft erfolgt nicht einmal eine Rückmeldung, dass E-Mails grundlos gefiltert werden. ZDNet erläutert, wie man sein Unternehmen dagegen schützt. weiter

Ein Tunnel für alle Fälle: So nutzt man Netcat

von Elmar Török

Für die Windows-Kommandozeile gibt es mit Netcat ein Tool, das vom Securitycheck bis zur Datensicherung eine ganze Menge an Funktionen beherrscht. ZDNet stellt es vor und erklärt den effektiven Einsatz. weiter

Gefahr liegt in der Luft: So werden WLANs sicher

von Miriam Knichalla und Pascal Poschenrieder

Laut einer Studie sind mehr als 20 Prozent aller deutschen WLAN-Funknetzwerke unsicher. Hacker nutzen dies, um unbemerkt illegale Inhalte aus dem Netz zu laden oder Daten zu stehlen. ZDNet stellt vier Absicherungsmöglichkeiten vor. weiter

Sicherer und schneller surfen: Mit Janaserver 2 ins Web

von Elmar Török

Ein Proxyserver beschleunigt das Surfen, sorgt für mehr Sicherheit und hält Computernutzer von unerwünschten Webseiten fern. Der kostenlose Janaserver 2 kann all das und noch viel mehr. ZDNet zeigt die einfache Konfiguration des Tools. weiter

Sicher vor der Pandemie: Idealer Virenschutz fürs Handy

von Stefan Gneiting

Fast 400 Würmer, Viren, Trojaner und Spyware-Programme für Mobiltelefone kursieren heute. Keine Handy-Plattform ist vor einem Angriff sicher. Deshalb stellt ZDNet die gängigsten Antiviren-Programme für Mobiltelefone vor. weiter