Firewall

Sicher ins neue Jahr: Security- und System-Tools im Überblick

Windows XP bietet nur unzureichend Schutz gegen Hacker-Angriffe und Viren. PC-Novizen, die nach Zusatz-Software suchen, verlieren in der Fülle des Angebots schnell den Überblick. ZDNet stellt fünf Grundtools für mehr Sicherheit vor. weiter

Spionage-Abwehr: Mit Tarnkappe surft es sich deutlich sicherer

Begibt man sich ohne Schutz ins Internet, so hinterlässt man bleibenden Eindruck: Server-Logs halten IP-Adresse, Rechnername, Betriebssystem und Browser-ID fest. Mit den Tools aus diesem Weekly lässt sich dies effektiv verhindern. weiter

Rootkits: Hacker-Tools für Spionage und Datenklau

Wer ein Rootkit auf seinem Server vermutet, kann sich auf lange Nächte einstellen. Einmal installiert, sind die unsichtbaren Hacker-Werkzeuge nur schwer wieder los zu werden. Sie benutzen jeden Trick, um sich zu tarnen, zu verstecken und im System einzugraben. weiter

Wurmkur für den PC: Die „Big Four“ der Removal-Tools

Die Entfernung von Internet-Würmern ist nicht so einfach: Die Plagegeister nehmen weitreichende Systemänderungen vor. Zur Vernichtung der Würmer benötigt man die richtigen Tools. Im ZDNet-Special finden sich die besten Wurmjäger. weiter

Verschlüsselung: Algorithmen und Konzepte

Viele Wege führen zur Datensicherheit: Auch wenn viele glauben, AES sei der Verschlüsselung letzter Schluss, es gibt noch viele alternative Möglichkeiten für andere Anwendungen. Wer ihre Herkunft und Eigenarten kennt, kann das für seine Zwecke optimale Verfahren heraussuchen. weiter

Microsoft stopft kritische Wurmlöcher

Für den Monat Oktober hat Microsoft Patches für insgesamt 14 Schwachstellen in Windows veröffentlicht, darunter für eine klaffende Lücke, die nach Ansicht von Experten die Basis für einen groß angelegten Wurmangriff liefern könnte. weiter

Verräterische Internet-Spuren und Datenmüll sicher entfernen

Windows speichert während jeder Online-Sitzung etliche Daten, seien es URLs oder Informationen über eletronische Transaktionen. Dabei geht ein ganzes Stück Privatsphäre verloren. Mit den Tools in diesem Weekly verwischen Sie verräterische Spuren und löschen auf sichere Weise überflüssige Daten. weiter

Hardware-Firewalls im Test: Wer bietet den besten Schutz?

Hardware-Firewalls haben dazugelernt: Als universelle Security Appliance schützen sie mittlere und große Unternehmen vor Risiken wie Spam, Eindringlingen oder auch Viren. ZDNet hat neun aktuelle Produkte getestet. weiter

Honeypots und Honeynets: Pheromone für Hacker

Was sonst den Gau für Administratoren darstellt, fordern Honeypots und Honeynets absichtlich heraus: einen Hackerangriff. Die simulierten Netze und Hostcomputer dienen der Spurensuche und Analyse von Angriffen. weiter

Defragmentierung der Festplatte erleichtert Datenrettung

Wer regelmäßig die auf der Festplatte gespeicherten Daten aufräumt, hat im Ernstfall bessere Chancen. Bei defragmentierten Festplatten ist die Aussicht einer Wiederherstellung "verlorener" Daten wesentlich größer, so Datenrettungsexperten. weiter

Spam vorbeugen und bekämpfen: Tipps und Tricks

Aufgrund des immensen Aufkommens sind Spam-Mails inzwischen weit mehr als nur ein kleines Ärgernis. Wie Anwender und Webmaster Spam vermeiden, verhindern und eliminieren können, erklärt dieses ausführliche ZDNet-Security-Special. weiter

Firewalls: Wie die Netzwerkhüter Angriffe aus dem Web abwehren

Sicherheitslücken in Betriebssystem oder Browser öffnen Angreifern Tür und Tor zum PC, wenn keine richtig konfigurierte Firewall den Riegel vorschiebt. ZDNet erklärt die Vorteile und Nachteile der verschiedenen Firewall-Konzepte. weiter

Gruselzoo der Computerviren: Große Bildergalerie

Wie sieht ein PC aus, dessen Kontrolle ein heimtückischer Virus, Wurm oder Trojaner übernommen hat? In dieser großen Bildergalerie finden Sie weit über hundert Bildschirmaufnahmen von digitalen Übeltätern, die bislang riesige Schäden an Unternehmen und Privatleuten angerichtet haben. weiter

Spyware-Test: Erkennungsrate von Anti-Spyware-Tools

Neben einem Virenschutz-Programm sollte der PC auch mit Anti-Spyware-Tools ausgestattet sein. Im Test zeigen die populärsten Anti-Spyware-Lösungen, wie effektiv sie gefährliche Eindringlinge aufspüren und beseitigen. weiter

Unternehmenszugang sichern: Acht VPN-Geräte im Vergleich

Der Zugang zum Unternehmensnetz von außen wird immer wichtiger. Mobile Mitarbeiter und Zweigstellen müssen übers Internet auf aktuelle Daten zugreifen können. ZDNet hat acht Geräte für VPN-Verbindungen getestet. weiter

Internetspuren verwischen: Die Internet Explorer Index.dat

Internet Explorer erstellt auf jedem System einen Index aller besuchten Webseiten. Auch wenn die Temporären Internetdateien komplett gelöscht werden, kann anhand dieses Indexes der Webseitenverlauf einfach rekonstruiert werden. weiter

Intrusion Detection-Systeme: eine Einführung

ID-Systeme erfüllen im Netzwerk die Funktion, die innerhalb einer Villa die Alarmanlage hat: Wenn jemand eindringt, wird Alarm ausgelöst. ZDNet stellt das Konzept grundlegend vor. weiter

Vorsicht Hacker: So dringen Hochstapler ins System ein

Es ist schwer, sich vor Social Engineering zu schützen, da solche Angreifer einfach Freundlichkeit und Hilfsbereitschaft ausnutzen. Mit einigen Tipps kann man aber vermeiden, zur bloßen Marionette eines Hackers zu werden. weiter

Das neue Microsoft-Programm Anti Spyware Beta im Test

Nachdem Microsoft im Dezember Anti Spyware Spezialist Giant gekauft hat, präsentiert der Software-Gigant ein Tool, das Windows vor unerwünschter Software schützen soll. Ein erster Test zeigt, wie effektiv das Programm arbeitet. weiter

Sicherheitscheck für die Netzwerk-Infrastruktur

Stille Nacht, heilige Nacht, alles ruht...nur der Hacker nicht. 7-Punkte-Sicherheits-Check für IT-Manager, damit nach den Feiertagen keine bösen Überraschungen im Büro warten. weiter

So wird man Spyware los

Spyware spioniert nicht nur den Anwender aus, sondern verlangsamt auch den Rechner. Dieser Ratgeber erklärt, wie man Spyware entfernt und sich vor neuen Attacken schützt. weiter

Wie man seinen PC mit HijackThis säubert

Wenn Adaware-Tools Spyware nicht auffinden, hilft nur noch HijackThis. Allerdings muss man bei diesem Tool Vorsicht walten lassen. weiter

ZoneAlarm-Tipps

Mit ein paar Tricks lässt sich ZoneAlarm optimieren. Diese Tipps sollen für eine sichere und problemlose Nutzung der Firewall sorgen, so dass der Computer ohne viel Aufwand geschützt ist. weiter

Spyware-FAQ

Die Spyware-FAQ beleuchtet die wichtigsten Begriffe zum Thema. weiter

WLAN-Sicherheit: Nicht nur Hotspots sind gefährlich

Verschlüsselung ist nicht alles. WLAN-Sicherheit heißt auch, unerlaubte Hotspots zu identifizieren, sich unterwegs abzusichern und Mitarbeiter zu schulen. Denn selbst wer kein WLAN in der Firma hat, kann ein WLAN-Sicherheitsleck haben. weiter

Sicheres WLAN: Wardriver mit ihren eigenen Waffen schlagen

Ein drahtloses Netzwerk gehört mittlerweile zu einer guten Firmenausstattung. Trotz ständig besser werdender Schutzmechanismen häufen sich jedoch die Zahl der Einbrüche in Unternehmensnetzwerke. Wie diese sogenannten Wardriver vorgehen und wie man sich mit Hilfe deren Tools vor ihnen schützen kann, zeigt ZDNet im folgenden Beitrag. weiter

System-Backup – welche Dateien archiveren?

Backup am Einzelplatz ist ein schwieriges Problem. Der Benutzer braucht passende Hardware, Software – und die nötige Disziplin. Selbst damit bleibt aber oft eine Frage offen: Welche Dateien sollen archiviert werden? weiter

Detektive fürs LAN: Intrusion Detection-Systeme im Test

Trotz anfänglicher Schwierigkeiten bilden Intrusion Detection-Systeme zur Abwehr von Eindringlingen einen wichtigen Bestandteil jeder Sicherheitsstruktur. Praxistests von sechs Hardware- und Software-basierten Systemen helfen bei der Entscheidungsfindung. weiter