Ins Heimnetz von überall: So nutzt man Hamachi²

Uhr von Christoph H. Hochstätter

LogMeIn hat eine neue Version des kostenlosen VPN Hamachi herausgebracht. ZDNet erläutert die zusätzlichen Features und zeigt auf, wie man Probleme bei der Anbindung von Linux- und Mac-OS-Rechnern mit Hamachi² vermeidet. » weiter

IPv6 mit festen Adressen: So nutzt man SixXS-Tunnel

Uhr von Christoph H. Hochstätter

SixXS bietet eine kostenlose IPv6-Anbindung an das Internet. ZDNet erklärt Schritt für Schritt, wie man diesen Dienst von jedem festen oder mobilen Anschluss nutzt, und wie sich eine Fritzbox oder ein Unix-Rechner als IPv6-Router einsetzen lässt. » weiter

Privatsphäre schützen: Diese Tools helfen zuverlässig

Uhr von Peter Marwan

Durch die jüngsten Datenskandale ist der Schutz der Privatsphäre wieder in den Blickpunkt gerückt. Vergessen wird aber oft, dass jede PC-Nutzung zahlreiche digitale Spuren hinterlässt. ZDNet stellt Tools vor, die diese entfernen. » weiter

Eine eigene Site im Web 2.0: Joomla gegen Sharepoint

Uhr von Christoph H. Hochstätter

Web-2.0-Inhalte sollten einfach zu erstellen und zu managen sein. ZDNet vergleicht mit dem Open-Source-Projekt Joomla und Microsoft Sharepoint zwei Lösungen, die dazu völlig unterschiedliche Ansätze verwenden. » weiter

Keine Chance für Schnüffler: Dateien sicher löschen

Uhr von Miriam Knichalla

Windows, Browser und andere Anwendungen speichern zahlreiche Informationen, die andere gar nichts angehen. Gute Tools zur Datenlöschung nehmen inzwischen aber auch diese Dateien ins Visier. ZDNet stellt vier ausgewählte vor. » weiter

Kleine Tools mit viel Power: Microsoft Technet Sysinternals

Uhr von Christoph H. Hochstätter

Auch nach der Übernahme durch Microsoft produziert Sysinternals schlanke, aber mächtige Tools für Profis. ZDNet hat die besten getestet und zeigt, wie man sie einsetzt und dabei noch mehr Rechte erhält als der Administrator. » weiter

Dateien sicher verstecken: So findet sie kein Unbefugter

Uhr von Christoph H. Hochstätter

Persönliche Daten geraten immer stärker in das Visier von Arbeitgeber und Staat. Das Filesystem NTFS bietet ein fast unbekanntes Feature, mit dem sich Dateien für Fremde unauffindbar machen lassen. ZDNet zeigt, wie man es benutzt. » weiter

WMI richtig nutzen: Windows mit Unix-Power verwalten

Uhr von Christoph H. Hochstätter

Die Windows Management Instrumentation bietet mit ihrem Tool WMIC ein kostenloses Werkzeug, um Rechner im Netzwerk von der lokalen Konsole zu verwalten. ZDNet zeigt anhand von Beispielen, wie man es für mächtige Aufgaben einsetzt. » weiter

Telefonieren und Mailen ohne Vorratsdatenspeicherung

Uhr von Christoph H. Hochstätter

Die derzeit gültige Regelung verlangt, dass alle Telefonate und E-Mails sechs Monate lang gespeichert werden. ZDNet zeigt Wege auf, wie man sich der Schnüffelei durch den Staat ohne konkreten Verdacht wirksam entzieht. » weiter

Unix-Power für Windows: Cygwin 1.7 rüstet den PC auf

Uhr von Christoph H. Hochstätter

In vielen Bereichen kann Windows mit Linux nicht mithalten. Cygwin rüstet es jedoch zu einem vollwertigen Unix-System auf. ZDNet zeigt, wie man SSH-Zugang, Profitools, X11-Programme und vieles mehr richtig installiert und nutzt. » weiter

Endlich ausgereift: Windows Server 2008 R2 im Praxistest

Uhr von Alan Stevens und Christoph H. Hochstätter

Zeitgleich mit Windows 7 hat Microsoft auch den Server erneuert. Features wie Cluster Shared Volumes, Remote Access ohne VPN und Live Migration zeigen, dass es sich nicht nur um ein Update des missglückten Vista-Kernels handelt. » weiter

Internetzensur: Freie DNS-Server schützen vor falschem Verdacht

Uhr von Christoph H. Hochstätter

Die Nutzung der vom BKA zensierten DNS-Server deutscher Internetprovider kann Folgen haben. Ein irrtümlicher Klick auf den Link in einer Spam-Mail löst möglicherweise einen falschen Verdacht aus. ZDNet zeigt, wie man sich am besten davor schützt. » weiter

Microsoft Exchange 2003: Rauswerfen statt Upgraden

Uhr von Christoph H. Hochstätter

Ein Exchange-Update ist ein größeres Projekt. Grund genug, nach günstigeren Alternativen zu suchen. ZDNet zeigt, dass Outlook mit dem richtigen Connector Möglichkeiten bietet, bei vollem Komfort ohne Mailserver auszukommen. » weiter

Geheimdienst ohne Chance: Daten unwiederbringlich löschen

Uhr von Miriam Knichalla

Wenn man Dateien auf einer Festplatte einfach löscht, sind sie nur scheinbar weg. Spezielle Tools stellen sie wieder her - mit möglicherweise fatalen Konsequenzen. ZDNet stellt vier Anwendungen vor, die Daten unwiederbringlich beseitigen. » weiter

Private Browsing unter der Lupe: Ist es wirklich sicher?

Uhr von Christoph H. Hochstätter

Nahezu alle aktuellen Browser bieten einen Private Mode an. Sie halten damit allerdings nicht, was sie versprechen. ZDNet zeigt, dass sogar die Kombination mit Tor keine Anonymität bietet und wie man sich dennoch schützen kann. » weiter

Dateien sicher übertragen: FTP-Clients ohne Risiko

Uhr von Miriam Knichalla

Standard-FTP-Clients übertragen Passwörter unverschlüsselt. Ihre Nutzung kann dazu führen, dass die eigene Website gehackt und mit Malware verseucht wird. ZDNet stellt vier sichere FTP-Programme vor, die diese Gefahr bannen. » weiter

Was leistet Microsofts kostenloser Virenscanner?

Uhr von Joachim Kaufmann

Microsoft will virengeplagten Windows-Anwendern mit Security Essentials einen kostenlosen Schutz anbieten. Zwar haben die Redmonder in diesem Segment einen schlechten Ruf, ersten Tests zufolge ist die Lösung aber vielversprechend. » weiter

Diagnosetool oder Spyware: So nutzt man Wireshark

Uhr von Christoph H. Hochstätter

Der Netzwerkmonitor Wireshark ist mehr als nur ein Protokollprogramm. Aus einzelnen Paketen im Netzwerk setzt es sogar VoIP-Gespräche wieder zusammen. ZDNet zeigt, wie man das Tool sinnvoll zur Störungsbeseitigung einsetzt. » weiter