E-Mails verschlüsselt senden: keine praktikable Lösung in Sicht

Uhr von Christoph H. Hochstätter

Wer E-Mails verschlüsseln möchte, fühlt sich oft wie in der digitalen Steinzeit. ZDNet zeigt Wege auf, wie man Mails trotzdem sicher verschickt, und erläutert die Gründe, warum im Browser alles so einfach, bei E-Mail jedoch so schwierig ist. » weiter

IPv6 für alle: Das Internet von morgen schon heute nutzen

Uhr von Christoph H. Hochstätter

NAT-Routing, Portforwarding und Tunneling sind nicht jedermanns Sache. Künftig will das Internet mit IPv6 ohne Hilfskonstrukte auskommen. ZDNet erklärt das neue Protokoll und zeigt, wie einfach man IPv6 am eigenen Anschluss nutzen kann. » weiter

Wirkungslose Antimalware: Schädlinge trotzdem erkennen

Uhr von Christoph H. Hochstätter

Malware, die Sicherheitsmechnismen namhafter Anbieter von Antivirenprogrammen austrickst, nimmt zu. ZDNet zeigt, wie man Schadsoftware erkennen kann, Schlupflöcher stopft und die Schädlinge von seinem Rechner wieder entfernt. » weiter

Sicher verwahrt: Sämtliche Passwörter zentral verwalten

Uhr von Miriam Knichalla und Peter Marwan

Fast alle Dienste und Angebote im Internet lassen sich nur mit Passwörtern nutzen. Sich für jedes Portal ein sicheres auszudenken und auch noch zu merken, ist aber gar nicht so einfach. ZDNet stellt Tools vor, die dabei helfen. » weiter

Keine Chance für Angreifer: die besten Firewalls

Uhr von Christoph H. Hochst&auml, Miriam Knichalla und tter

Ein ungeschützter Rechner mit Internetzugang wird nach nur wenigen Minuten im Netz mit Einbruchsversuchen geradezu bombardiert. Firewalls fangen solche Angriffe bereits auf der Protokollebene ab. ZDNet stellt vier Lösungen vor, die Hacker wirkungsvoll aussperren. » weiter

Mitleser unerwünscht: E-Mails sicher verschlüsseln

Uhr von Christoph H. Hochst&auml, Miriam Knichalla und tter

Passwörter in E-Mails sind eine leichte Beute für Kriminelle. Vertrauliche Informationen haben in Klartext-Nachrichten nichts zu suchen. ZDNet stellt die wichtigsten Tools zur Verschlüsselung von E-Mails vor und erklärt, wie sie funktionieren. » weiter

DNS-Cache-Angriffe: Patches in Firmennetzen meist wirkungslos

Uhr von Christoph H. Hochstätter

Die von Dan Kaminsky gezeigte Attacke knackt einen DNS-Server in wenigen Sekunden. ZDNet erläutert diesen und andere Angriffe, zeigt, dass selbst neueste Patches keinerlei Schutz für Firmennetze bieten, und hilft bei der Lösung. » weiter

Sicherer Zugriff auf unsichere Dienste: So nutzt man Stunnel

Uhr von Christoph H. Hochstätter

Moderne Elektronikgeräte, etwa Videorekorder mit Festplatte, lassen sich oft per Browser steuern. Von unterwegs geht das in der Regel nur ohne Verschlüsselung. ZDNet zeigt, wie man solche Geräte sicher über das Internet fernsteuert. » weiter

Spionageabwehr für den Chef: Bedenkenlos mobil telefonieren

Uhr von Yvonne Göpfert

Vor Industriespionage ist kaum jemand geschützt. Besonders beliebt als Informationsquelle sind Handytelefonate. Damit Unternehmensgeheimnisse auch solche bleiben zeigt ZDNet, wie man sich am besten vor mobilen Lauschangriffen schützt. » weiter

E-Mail-Provider im Praxistest: Verschlüsselung oft mangelhaft

Uhr von Christoph H. Hochstätter

Viele Mail-Anbieter nehmen E-Mails ihrer Kunden verschlüsselt an. Zum Empfänger geht es häufig unverschlüsselt weiter. ZDNet testet die großen Anbieter und zeigt, wer mit den anvertrauten Mails verantwortungsvoll umgeht und wer nicht. » weiter

Schadsoftware neutralisieren: Malware-Scanner zum Download

Uhr von Christoph H. Hochstätter und Kati Stramm

Cyberkriminelle finden immer neue Wege, ihre Schädlinge auf Desktop-PCs zu installieren. Der klassische Virenscanner allein schützt längst nicht mehr. ZDNet stellt vier Malware-Scanner vor, die es auch mit neuartigen Bedrohungen aufnehmen. » weiter

Identity Management: Nur ein Account für Windows und Unix

Uhr von Christoph H. Hochstätter

Verschiedene Passwörter für jeden Server sind bei Benutzern unbeliebt. ZDNet zeigt, wie man das Identity-Management für Unix im Active Directory nutzt, um eine Brücke zwischen Windows und Linux zu schlagen, und wägt Alternativen ab. » weiter

Fernzugriff auf den Macintosh: Alternative zu Back to my Mac

Uhr von Christoph H. Hochstätter

Apple liefert mit Back to my Mac einen Dienst, der vielen Beschränkungen unterworfen ist. Zunächst ist eine .Mac-Mitgliedschaft erforderlich und der Router muss auch mitspielen. ZDNet zeigt eine kostenlose und bessere Alternative auf. » weiter

NAT-Router richtig einrichten: VoIP, P2P und IM im Griff

Uhr von Christoph H. Hochstätter

Wenn VoIP, P2P-Filesharing, Dateitransfer im Instant-Messaging und andere Dienste nicht richtig funktionieren, liegt das oft am NAT- oder DSL-Router. ZDNet erläutert die Gründe und zeigt auf, wie sich viele Probleme lösen lassen. » weiter

VPN ohne Grenzen: Per Tunnel durch die Firewall

Uhr von Christoph H. Hochstätter

Hamachi bietet einen Dienst im Internet, der es erlaubt, beliebige Rechner zu einem VPN zu verbinden. ZDNet zeigt, dass dieser nützliche Service auch schnell die Unternehmensfirewall austricksen und die Sicherheit gefährden kann. » weiter

Disaster Recovery: So beugt man dem Totalausfall vor

Uhr von Johann Baumeister

Ein Ausfall großer Teile der IT bedeutet oft, dass das betroffene Unternehmen handlungsunfähig wird. ZDNet zeigt Wege auf, wie man die IT-Infrastruktur verfügbar hält, selbst wenn es zu hardwareseitigen Ausfällen kommt. » weiter

Einreisestopp für Malware: Virenscanner zum Download

Uhr von Christoph H. Hochstätter und Miriam Knichalla

Mit seinem Computer das Interesse anderer zu wecken, ist eine schöne Sache. Weniger schön ist, wenn es sich dabei um kriminelle Hacker mit eigenen Zielen handelt. ZDNet stellt vier Antiviren-Lösungen vor, die vor solchen Gefahren schützen. » weiter

Sicher von Netz zu Netz: VPN-Tools zum Download

Uhr von Christoph H. Hochstätter und Miriam Knichalla

Virtuelle private Netze ersetzen heute zunehmend Leitungsverbindungen. Die Einsatzmöglichkeiten reichen vom Fernzugang für Laptops bis hin zur Vernetzung von Standorten. ZDNet stellt vier Tools mit zum Teil unterschiedlicher Zielsetzung vor. » weiter