Microsoft EMET 2.0: So soll Windows sicherer werden

Uhr von Christoph H. Hochstätter

Mit EMET 2.0 will Microsoft sein Betriebssystem und Anwendungen von Drittherstellern vor Gefahren wie Pufferüberläufen schützen. ZDNet zeigt, wie das Tool funktioniert, und warnt vor unerwünschten Nebenwirkungen. » weiter

E-Mail-Cloud statt Exchange: So funktioniert Google Apps

Uhr von Christoph H. Hochstätter

Mit Google Apps will der Suchmaschinenanbieter Microsoft Marktanteile abnehmen. ZDNet zeigt Schritt für Schritt, wie man seine E-Mail-Infrastruktur in die Cloud umzieht, aber auch, welche Punkte Google noch verbessern muss. » weiter

Wenn die DENIC ausfällt: So bleibt die Website erreichbar

Uhr von Christoph H. Hochstätter

Die Nichterreichbarkeit der Domain bedeutet für viele Unternehmen einen finanziellen Schaden. ZDNet zeigt, wie man seine Internetpräsenz für einen Großteil der Nutzer aufrechterhält, auch wenn die TLD für einige Stunden ausfällt. » weiter

Der Feind im Haus: Wenn Mitarbeiter Daten stehlen

Uhr von Christoph H. Hochstätter

Bei Angriffen auf Firmennetzwerke arbeiten Hacker immer öfter mit Mitarbeitern zusammen. ZDNet zeigt auf, mit welchen Tools und Methoden auch unerfahrene Nutzer Spionen einen Zugang zum Unternehmensnetz schaffen. » weiter

Zugriff von unterwegs: Tools für die Fernverwaltung

Uhr von Christoph H. Hochstätter

Bei Remote-Desktop-Tools geht es nicht nur um Features. Entscheidend ist häufig, ob eine Lösung mit dem eigenen NAT-Router zurechtkommt. ZDNet stellt vier Programme vor, die den verschiedenen Anforderungen gerecht werden. » weiter

Open-Source statt Exchange: Zarafa Mailserver im Praxistest

Uhr von Christoph H. Hochstätter

Mit Zarafa können Outlook-Nutzer dieselbe Funktionalität nutzen wie mit Exchange. ZDNet hat die größtenteils quelloffene Groupware unter die Lupe genommen und vergleicht sie mit anderen Alternativen zu Microsoft Exchange. » weiter

P2P-Filesharing: So reagiert man richtig auf Abmahnungen

Uhr von Christoph H. Hochstätter

Ein Abmahnschreiben wegen einer angeblichen Urheberrechtsverletzung ist kein Grund zur Panik. ZDNet zeigt, wie man die Folgen mit einem kühlen Kopf und den richtigen Schritten minimiert. Der geforderte Geldbetrag lässt sich oft reduzieren. » weiter

Pass-the-Hash-Angriffe: So knacken Hacker Firmenserver

Uhr von Christoph H. Hochstätter

Eine Designschwäche sorgt dafür, dass die Passwortverschlüsselung in Windows keinen Effekt hat. ZDNet zeigt, wie Hacker mit frei zugänglichen Tools jeden Domänenserver in Unternehmensnetzen übernehmen können. » weiter

Wenn die Firma spioniert: VPN-Verbindung ins Internet

Uhr von Christoph H. Hochstätter

Zunehmende Bespitzelung am Arbeitsplatz bis hin zu privaten Kontodaten führt zu dem Wunsch, sich der Überwachung zu entziehen. ZDNet zeigt, wie man VPN-Angebote nutzt, um sich einen abhörsicheren Internet-Zugang zu verschaffen. » weiter

Durchblick im LAN behalten: eine Frage der richtigen Tools

Uhr von Christoph H. Hochstätter

Auch in kleineren Netzen kann man schnell die Übersicht verlieren, welche Rechner überhaupt erreichbar sind und wo sich welche Dateien befinden. ZDNet stellt vier Tools vor, die das eigene LAN nach Knoten und Inhalten absuchen. » weiter

Adminrechte per Mausklick: gefährliche Lücke in Windows

Uhr von Christoph H. Hochstätter

Schon wieder gibt es ein ernstes Leck in Windows. Mit einer im Internet verfügbaren Datei kann sich jeder mit einem Mausklick zum Administrator machen. ZDNet zeigt, wie der Exploit funktioniert und welche Abwehrstrategien möglich sind. » weiter

Passwortverwaltung: nützliche Tools gegen Vergesslichkeit

Uhr von Kai Schmerer

Fast alle Dienste und Angebote im Internet lassen sich nur mit Passwörtern nutzen. Sich für jedes Portal ein sicheres auszudenken und auch noch zu merken, ist aber gar nicht so einfach. ZDNet stellt Tools vor, die dabei helfen. » weiter

Security auf Mac-Rechnern: mehr als nur Virenschutz

Uhr von Christoph H. Hochstätter

Einen Rechner zu schützen bedeutet nicht nur, eine Antivirenlösung zu installieren. Das gilt auch für Macs. ZDNet stellt vier Tools vor, mit denen man sich sicher im Internet und in öffentlichen WLAN-Hotspots bewegen kann. » weiter

E-Mails verschlüsselt senden: So klappt die Einrichtung

Uhr von Christoph H. Hochstätter

Unterschiedliche Methoden zur Verschlüsselung von E-Mail-Protokollen führen oft zu Problemen. ZDNet zeigt, wie man seinen Client richtig einrichtet und OpenSSL nutzt, um die Sicherheit von SSL/TLS-Protokollen zu überprüfen. » weiter

Kostenloser Rundumschutz gegen Viren und Spyware

Uhr von Kai Schmerer

Für die meisten PC-Sicherheitslösungen fällt eine jährliche Abo-Gebühr an. Dass es auch anders geht, zeigen leistungsfähige Freeware-Tools. Vier kostenlose Programme sorgen gemeinsam für einen effektiven Abwehrschirm. » weiter

Ins Heimnetz von überall: So nutzt man Hamachi²

Uhr von Christoph H. Hochstätter

LogMeIn hat eine neue Version des kostenlosen VPN Hamachi herausgebracht. ZDNet erläutert die zusätzlichen Features und zeigt auf, wie man Probleme bei der Anbindung von Linux- und Mac-OS-Rechnern mit Hamachi² vermeidet. » weiter

IPv6 mit festen Adressen: So nutzt man SixXS-Tunnel

Uhr von Christoph H. Hochstätter

SixXS bietet eine kostenlose IPv6-Anbindung an das Internet. ZDNet erklärt Schritt für Schritt, wie man diesen Dienst von jedem festen oder mobilen Anschluss nutzt, und wie sich eine Fritzbox oder ein Unix-Rechner als IPv6-Router einsetzen lässt. » weiter

Privatsphäre schützen: Diese Tools helfen zuverlässig

Uhr von Peter Marwan

Durch die jüngsten Datenskandale ist der Schutz der Privatsphäre wieder in den Blickpunkt gerückt. Vergessen wird aber oft, dass jede PC-Nutzung zahlreiche digitale Spuren hinterlässt. ZDNet stellt Tools vor, die diese entfernen. » weiter