Firewall

Apps in der Sandbox: Kaspersky Internet Security 2011 im Test

von Seth Rosenblatt

Ein Schnäppchen ist die Sicherheitslösung von Kaspersky nicht gerade, doch sie bietet Features, die dem Mitbewerb fehlen. Dazu zählt die Möglichkeit, Programme in eine Sandbox zu verbannen. ZDNet hat die Version 2011 getestet. weiter

Kein Zugang für Unbefugte: Daten sicher verschlüsseln

von Christoph H. Hochstätter

Mit einer guten Verschlüsselungslösung lassen sich nicht nur einzelne Dateien, sondern auch ganze Partitionen und Festplatten schützen. ZDNet stellt fünf Tools vor, die selbst Kryptoanalytiker vor unlösbare Aufgaben stellen. weiter

IPv6 kommt 2011: So wird man fit für das neue Protokoll

von Christoph H. Hochstätter

Die Deutsche Telekom wird nächstes Jahr IPv6 für alle DSL-Anschlüsse anbieten. Andere große ISPs werden nachziehen. ZDNet zeigt, was das neue Protokoll bietet und was man wissen muss, um es ohne Probleme optimal zu nutzen. weiter

Facebook: So schützt man seine Privatsphäre richtig

von Anja Schmoll-Trautmann und Moritz Jäger

Facebook mangelt es nicht an Kritik, was den Schutz der Privatsphäre angeht. Doch das ist in erster Linie eine Frage der richtigen Einstellungen. ZDNet zeigt, was zu tun ist, damit der Chef nicht all das sieht, was nur gute Freunde wissen dürfen. weiter

Microsoft EMET 2.0: So soll Windows sicherer werden

von Christoph H. Hochstätter

Mit EMET 2.0 will Microsoft sein Betriebssystem und Anwendungen von Drittherstellern vor Gefahren wie Pufferüberläufen schützen. ZDNet zeigt, wie das Tool funktioniert, und warnt vor unerwünschten Nebenwirkungen. weiter

HTC Desire: So entfernt man aggressives Provider-Branding

von Christoph H. Hochstätter

Letzte Woche hat Vodafone seine Kunden mit einem Firmware-Update voller Bugs verärgert. ZDNet zeigt Schritt für Schritt, wie man das Branding entfernt und dadurch die freie Wahl beim Firmware-Image hat. weiter

E-Mail-Cloud statt Exchange: So funktioniert Google Apps

von Christoph H. Hochstätter

Mit Google Apps will der Suchmaschinenanbieter Microsoft Marktanteile abnehmen. ZDNet zeigt Schritt für Schritt, wie man seine E-Mail-Infrastruktur in die Cloud umzieht, aber auch, welche Punkte Google noch verbessern muss. weiter

Wenn die DENIC ausfällt: So bleibt die Website erreichbar

von Christoph H. Hochstätter

Die Nichterreichbarkeit der Domain bedeutet für viele Unternehmen einen finanziellen Schaden. ZDNet zeigt, wie man seine Internetpräsenz für einen Großteil der Nutzer aufrechterhält, auch wenn die TLD für einige Stunden ausfällt. weiter

Der Feind im Haus: Wenn Mitarbeiter Daten stehlen

von Christoph H. Hochstätter

Bei Angriffen auf Firmennetzwerke arbeiten Hacker immer öfter mit Mitarbeitern zusammen. ZDNet zeigt auf, mit welchen Tools und Methoden auch unerfahrene Nutzer Spionen einen Zugang zum Unternehmensnetz schaffen. weiter

Zugriff von unterwegs: Tools für die Fernverwaltung

von Christoph H. Hochstätter

Bei Remote-Desktop-Tools geht es nicht nur um Features. Entscheidend ist häufig, ob eine Lösung mit dem eigenen NAT-Router zurechtkommt. ZDNet stellt vier Programme vor, die den verschiedenen Anforderungen gerecht werden. weiter

Open-Source statt Exchange: Zarafa Mailserver im Praxistest

von Christoph H. Hochstätter

Mit Zarafa können Outlook-Nutzer dieselbe Funktionalität nutzen wie mit Exchange. ZDNet hat die größtenteils quelloffene Groupware unter die Lupe genommen und vergleicht sie mit anderen Alternativen zu Microsoft Exchange. weiter

P2P-Filesharing: So reagiert man richtig auf Abmahnungen

von Christoph H. Hochstätter

Ein Abmahnschreiben wegen einer angeblichen Urheberrechtsverletzung ist kein Grund zur Panik. ZDNet zeigt, wie man die Folgen mit einem kühlen Kopf und den richtigen Schritten minimiert. Der geforderte Geldbetrag lässt sich oft reduzieren. weiter

Pass-the-Hash-Angriffe: So knacken Hacker Firmenserver

von Christoph H. Hochstätter

Eine Designschwäche sorgt dafür, dass die Passwortverschlüsselung in Windows keinen Effekt hat. ZDNet zeigt, wie Hacker mit frei zugänglichen Tools jeden Domänenserver in Unternehmensnetzen übernehmen können. weiter

Wenn die Firma spioniert: VPN-Verbindung ins Internet

von Christoph H. Hochstätter

Zunehmende Bespitzelung am Arbeitsplatz bis hin zu privaten Kontodaten führt zu dem Wunsch, sich der Überwachung zu entziehen. ZDNet zeigt, wie man VPN-Angebote nutzt, um sich einen abhörsicheren Internet-Zugang zu verschaffen. weiter

Durchblick im LAN behalten: eine Frage der richtigen Tools

von Christoph H. Hochstätter

Auch in kleineren Netzen kann man schnell die Übersicht verlieren, welche Rechner überhaupt erreichbar sind und wo sich welche Dateien befinden. ZDNet stellt vier Tools vor, die das eigene LAN nach Knoten und Inhalten absuchen. weiter

Adminrechte per Mausklick: gefährliche Lücke in Windows

von Christoph H. Hochstätter

Schon wieder gibt es ein ernstes Leck in Windows. Mit einer im Internet verfügbaren Datei kann sich jeder mit einem Mausklick zum Administrator machen. ZDNet zeigt, wie der Exploit funktioniert und welche Abwehrstrategien möglich sind. weiter

Passwortverwaltung: nützliche Tools gegen Vergesslichkeit

von Kai Schmerer

Fast alle Dienste und Angebote im Internet lassen sich nur mit Passwörtern nutzen. Sich für jedes Portal ein sicheres auszudenken und auch noch zu merken, ist aber gar nicht so einfach. ZDNet stellt Tools vor, die dabei helfen. weiter

Security auf Mac-Rechnern: mehr als nur Virenschutz

von Christoph H. Hochstätter

Einen Rechner zu schützen bedeutet nicht nur, eine Antivirenlösung zu installieren. Das gilt auch für Macs. ZDNet stellt vier Tools vor, mit denen man sich sicher im Internet und in öffentlichen WLAN-Hotspots bewegen kann. weiter

E-Mails verschlüsselt senden: So klappt die Einrichtung

von Christoph H. Hochstätter

Unterschiedliche Methoden zur Verschlüsselung von E-Mail-Protokollen führen oft zu Problemen. ZDNet zeigt, wie man seinen Client richtig einrichtet und OpenSSL nutzt, um die Sicherheit von SSL/TLS-Protokollen zu überprüfen. weiter

Mehr als nur Server: Strato bietet Systeme für Cloud-Computing an

von Christoph H. Hochstätter

Mit VLANs und Zugang zu SAN-Systemen will Strato seinen Kunden die Möglichkeit geben, hochverfügbare und lastverteilte Web- und Cloudanwendungen anzubieten. ZDNet zeigt, welche Szenarien sich mit den neuen Produkten realisieren lassen. weiter

Kostenloser Rundumschutz gegen Viren und Spyware

von Kai Schmerer

Für die meisten PC-Sicherheitslösungen fällt eine jährliche Abo-Gebühr an. Dass es auch anders geht, zeigen leistungsfähige Freeware-Tools. Vier kostenlose Programme sorgen gemeinsam für einen effektiven Abwehrschirm. weiter

Ins Heimnetz von überall: So nutzt man Hamachi²

von Christoph H. Hochstätter

LogMeIn hat eine neue Version des kostenlosen VPN Hamachi herausgebracht. ZDNet erläutert die zusätzlichen Features und zeigt auf, wie man Probleme bei der Anbindung von Linux- und Mac-OS-Rechnern mit Hamachi² vermeidet. weiter

IPv6 mit festen Adressen: So nutzt man SixXS-Tunnel

von Christoph H. Hochstätter

SixXS bietet eine kostenlose IPv6-Anbindung an das Internet. ZDNet erklärt Schritt für Schritt, wie man diesen Dienst von jedem festen oder mobilen Anschluss nutzt, und wie sich eine Fritzbox oder ein Unix-Rechner als IPv6-Router einsetzen lässt. weiter

Privatsphäre schützen: Diese Tools helfen zuverlässig

von Peter Marwan

Durch die jüngsten Datenskandale ist der Schutz der Privatsphäre wieder in den Blickpunkt gerückt. Vergessen wird aber oft, dass jede PC-Nutzung zahlreiche digitale Spuren hinterlässt. ZDNet stellt Tools vor, die diese entfernen. weiter

Eine eigene Site im Web 2.0: Joomla gegen Sharepoint

von Christoph H. Hochstätter

Web-2.0-Inhalte sollten einfach zu erstellen und zu managen sein. ZDNet vergleicht mit dem Open-Source-Projekt Joomla und Microsoft Sharepoint zwei Lösungen, die dazu völlig unterschiedliche Ansätze verwenden. weiter

Sperre von freien DNS-Servern: So umgeht man die Blockade

von Christoph H. Hochstätter

Schon seit Juli blockiert Vodafone in Teilen seines UMTS-Netzes den Traffic zu DNS-Servern. Andere Provider werden vermutlich bald folgen. ZDNet zeigt, wie man die Sperre umgeht und freie Server nutzt. weiter

Keine Chance für Schnüffler: Dateien sicher löschen

von Miriam Knichalla

Windows, Browser und andere Anwendungen speichern zahlreiche Informationen, die andere gar nichts angehen. Gute Tools zur Datenlöschung nehmen inzwischen aber auch diese Dateien ins Visier. ZDNet stellt vier ausgewählte vor. weiter

Kleine Tools mit viel Power: Microsoft Technet Sysinternals

von Christoph H. Hochstätter

Auch nach der Übernahme durch Microsoft produziert Sysinternals schlanke, aber mächtige Tools für Profis. ZDNet hat die besten getestet und zeigt, wie man sie einsetzt und dabei noch mehr Rechte erhält als der Administrator. weiter

Dateien sicher verstecken: So findet sie kein Unbefugter

von Christoph H. Hochstätter

Persönliche Daten geraten immer stärker in das Visier von Arbeitgeber und Staat. Das Filesystem NTFS bietet ein fast unbekanntes Feature, mit dem sich Dateien für Fremde unauffindbar machen lassen. ZDNet zeigt, wie man es benutzt. weiter