Anonym surfen: Wirksamer Schutz gegen den Lauschangriff

Wer im Internet surft, hinterlässt auf Servern, bei Providern und auf Websites Spuren, die die Identität preisgeben. Mit Anonymisierungs-Tools und -Tricks lassen sich zwar nicht alle Hinweise verwischen, dafür aber die wichtigsten. weiter

IT-Sicherheit: Unwissenheit lässt sich nicht patchen

Hacker, Viren und Würmer verursachen einen wirtschaftlichen Schaden in Milliardenhöhe. Um der zunehmenden Bedrohung Herr zu werden, sei es von außen oder auch durch die eigenen Mitarbeiter, muss Sicherheit als stetiger Prozess verstanden werden, der vor allem die Anforderungen des Geschäfts berücksichtigt. weiter

Suchmaschinen-Hacking: Wenn Google zu viel verrät

So nützlich Suchmaschinen wie Google & Co. auch sind: Aus Sicht der Anwender und Unternehmen sind sie ein latentes Sicherheitsrisiko. Denn Millionen indizierter Seiten offerieren zahlreiche Schwachstellen. ZDNet erklärt, wie das unfreiwillige Googeln funktioniert und wie sich User davor schützen. weiter

Notfall-Disks: Trotzdem booten, wenn Windows einmal streikt

Boot-CDs eignen sich zur gründlichen Fehleranalyse und sind immer dann gefragt, wenn das Betriebssystem aus irgendwelchen Gründen nicht mehr starten will. Die besten Tools zur Erstellung einer Notfall-CD finden Sie in diesem Weekly. weiter

Rootkit-Scanner: Gefahren erkennen, System abdichten

Immer häufiger wird schädlicher Code unerkannt von Antiviren- und Antispyware-Tools tief im System versteckt - durch Rootkits. Mit welchen Tools man gegen die neue Gefahr gut gewappnet ist, erfahren Sie in diesem Download-Special. weiter

PC-Spione dingfest machen: Neun Antispyware-Tools im Test

Spyware hat nicht nur bei Anbietern von Sicherheitssoftware einen immer höheren Stellenwert, sondern auch in den IT-Abteilungen kleiner bis mittlerer Unternehmen. ZDNet hat neun aktuelle Tools unter die Lupe genommen, die den Datenspionen den Kampf ansagen. weiter

Secure Blogging: Die dunklen Seiten der Internet-Tagebücher

Blogs sprießen wie Pilze aus dem Boden - doch der Boom hat auch eine bedenkliche Seite. Um Missbrauch und Manipulationen in privaten Foren und auf Unternehmensplattformen vorzubeugen, müssen sich Betreiber wie Nutzer auf ein sorgsames Management der Sicherheit einstellen. weiter

Ausgesperrt: USB und andere Ports am PC kontrollieren

Diskettenlaufwerke sind out, Flash-Speicher sind in. Ob USB-Stick, MP3-Player oder Digitalkamera, mittlerweile lassen sich auf fast jedem externen Gerät Daten speichern. Das ist praktisch, birgt aber auch Gefahren für das Firmennetz. weiter

Sicherer Telefonieren mit Voice over IP

VoIP verspricht viel: Günstiges, weltweites Telefonieren mit tollen Services. Doch je mehr die Technik in deutschen Unternehmen Einzug hält, desto lauter werden die Sicherheitsbedenken. ZDNet zeigt, wo die Schwachstellen liegen und wie man sich am besten schützt. weiter

Keine Panik beim Plattencrash

Wenn eine Festplatte lärmend von ihrem baldigen Ableben kündet oder sang- und klanglos stirbt, schlägt Murphys Gesetz zu: Es ist immer genau die Platte, von der es gerade kein aktuelles Backup gibt, oder die, die man schon letzte Woche ersetzen wollte. Aber noch ist nicht alles verloren. ZDNet zeigt, wie man sich im Fall der Fälle richtig verhält. weiter

Passwort-Verwaltung: sicher ablegen und bequem abrufen

Jedes Passwort für den Zugang zu E-Mail-Accounts oder Servern sollte verschieden sein - und möglichst ungewöhnlich. Da verliert man schnell den Überblick. Die vorgestellten Tools verwalten alle Zugangscodes - und erfordern nur ein Master-Passwort. weiter

Sicher ins neue Jahr: Security- und System-Tools im Überblick

Windows XP bietet nur unzureichend Schutz gegen Hacker-Angriffe und Viren. PC-Novizen, die nach Zusatz-Software suchen, verlieren in der Fülle des Angebots schnell den Überblick. ZDNet stellt fünf Grundtools für mehr Sicherheit vor. weiter

Spionage-Abwehr: Mit Tarnkappe surft es sich deutlich sicherer

Begibt man sich ohne Schutz ins Internet, so hinterlässt man bleibenden Eindruck: Server-Logs halten IP-Adresse, Rechnername, Betriebssystem und Browser-ID fest. Mit den Tools aus diesem Weekly lässt sich dies effektiv verhindern. weiter

Rootkits: Hacker-Tools für Spionage und Datenklau

Wer ein Rootkit auf seinem Server vermutet, kann sich auf lange Nächte einstellen. Einmal installiert, sind die unsichtbaren Hacker-Werkzeuge nur schwer wieder los zu werden. Sie benutzen jeden Trick, um sich zu tarnen, zu verstecken und im System einzugraben. weiter

Wurmkur für den PC: Die „Big Four“ der Removal-Tools

Die Entfernung von Internet-Würmern ist nicht so einfach: Die Plagegeister nehmen weitreichende Systemänderungen vor. Zur Vernichtung der Würmer benötigt man die richtigen Tools. Im ZDNet-Special finden sich die besten Wurmjäger. weiter

Verschlüsselung: Algorithmen und Konzepte

Viele Wege führen zur Datensicherheit: Auch wenn viele glauben, AES sei der Verschlüsselung letzter Schluss, es gibt noch viele alternative Möglichkeiten für andere Anwendungen. Wer ihre Herkunft und Eigenarten kennt, kann das für seine Zwecke optimale Verfahren heraussuchen. weiter

Microsoft stopft kritische Wurmlöcher

Für den Monat Oktober hat Microsoft Patches für insgesamt 14 Schwachstellen in Windows veröffentlicht, darunter für eine klaffende Lücke, die nach Ansicht von Experten die Basis für einen groß angelegten Wurmangriff liefern könnte. weiter

Verräterische Internet-Spuren und Datenmüll sicher entfernen

Windows speichert während jeder Online-Sitzung etliche Daten, seien es URLs oder Informationen über eletronische Transaktionen. Dabei geht ein ganzes Stück Privatsphäre verloren. Mit den Tools in diesem Weekly verwischen Sie verräterische Spuren und löschen auf sichere Weise überflüssige Daten. weiter

Hardware-Firewalls im Test: Wer bietet den besten Schutz?

Hardware-Firewalls haben dazugelernt: Als universelle Security Appliance schützen sie mittlere und große Unternehmen vor Risiken wie Spam, Eindringlingen oder auch Viren. ZDNet hat neun aktuelle Produkte getestet. weiter

Honeypots und Honeynets: Pheromone für Hacker

Was sonst den Gau für Administratoren darstellt, fordern Honeypots und Honeynets absichtlich heraus: einen Hackerangriff. Die simulierten Netze und Hostcomputer dienen der Spurensuche und Analyse von Angriffen. weiter

Defragmentierung der Festplatte erleichtert Datenrettung

Wer regelmäßig die auf der Festplatte gespeicherten Daten aufräumt, hat im Ernstfall bessere Chancen. Bei defragmentierten Festplatten ist die Aussicht einer Wiederherstellung "verlorener" Daten wesentlich größer, so Datenrettungsexperten. weiter

Spam vorbeugen und bekämpfen: Tipps und Tricks

Aufgrund des immensen Aufkommens sind Spam-Mails inzwischen weit mehr als nur ein kleines Ärgernis. Wie Anwender und Webmaster Spam vermeiden, verhindern und eliminieren können, erklärt dieses ausführliche ZDNet-Security-Special. weiter

Firewalls: Wie die Netzwerkhüter Angriffe aus dem Web abwehren

Sicherheitslücken in Betriebssystem oder Browser öffnen Angreifern Tür und Tor zum PC, wenn keine richtig konfigurierte Firewall den Riegel vorschiebt. ZDNet erklärt die Vorteile und Nachteile der verschiedenen Firewall-Konzepte. weiter

Gruselzoo der Computerviren: Große Bildergalerie

Wie sieht ein PC aus, dessen Kontrolle ein heimtückischer Virus, Wurm oder Trojaner übernommen hat? In dieser großen Bildergalerie finden Sie weit über hundert Bildschirmaufnahmen von digitalen Übeltätern, die bislang riesige Schäden an Unternehmen und Privatleuten angerichtet haben. weiter

Spyware-Test: Erkennungsrate von Anti-Spyware-Tools

Neben einem Virenschutz-Programm sollte der PC auch mit Anti-Spyware-Tools ausgestattet sein. Im Test zeigen die populärsten Anti-Spyware-Lösungen, wie effektiv sie gefährliche Eindringlinge aufspüren und beseitigen. weiter