Firewall

Gefahr durch SSH: Portforwarding außer Kontrolle

von Christoph H. Hochstätter

SSH gilt als besondere sichere Lösung für Fernzugang und Filetransfer. ZDNet zeigt, warum ausgerechnet durch diese Technologie Gefahren für die IT-Sicherheit drohen - selbst für Unternehmen, die keinen SSH-Server betreiben. weiter

DNS-Blacklisting: E-Mail-Verbot für Unschuldige

von Christoph H. Hochstätter

DNS-Blacklisting sperrt immer mehr Firmen-Mailserver vom E-Mail-Verkehr aus. Oft erfolgt nicht einmal eine Rückmeldung, dass E-Mails grundlos gefiltert werden. ZDNet erläutert, wie man sein Unternehmen dagegen schützt. weiter

Ein Tunnel für alle Fälle: So nutzt man Netcat

von Elmar Török

Für die Windows-Kommandozeile gibt es mit Netcat ein Tool, das vom Securitycheck bis zur Datensicherung eine ganze Menge an Funktionen beherrscht. ZDNet stellt es vor und erklärt den effektiven Einsatz. weiter

Gefahr liegt in der Luft: So werden WLANs sicher

von Miriam Knichalla und Pascal Poschenrieder

Laut einer Studie sind mehr als 20 Prozent aller deutschen WLAN-Funknetzwerke unsicher. Hacker nutzen dies, um unbemerkt illegale Inhalte aus dem Netz zu laden oder Daten zu stehlen. ZDNet stellt vier Absicherungsmöglichkeiten vor. weiter

Sicherer und schneller surfen: Mit Janaserver 2 ins Web

von Elmar Török

Ein Proxyserver beschleunigt das Surfen, sorgt für mehr Sicherheit und hält Computernutzer von unerwünschten Webseiten fern. Der kostenlose Janaserver 2 kann all das und noch viel mehr. ZDNet zeigt die einfache Konfiguration des Tools. weiter

Sicher vor der Pandemie: Idealer Virenschutz fürs Handy

von Stefan Gneiting

Fast 400 Würmer, Viren, Trojaner und Spyware-Programme für Mobiltelefone kursieren heute. Keine Handy-Plattform ist vor einem Angriff sicher. Deshalb stellt ZDNet die gängigsten Antiviren-Programme für Mobiltelefone vor. weiter

Tür zu! – Firewalls schützen vor Angriffen aus dem Internet

von Miriam Knichalla

Bei einer Verbindung zum Internet ohne Firewall dauert es höchstens ein paar Minuten und der Rechner hat sich einen Trojaner oder ähnliches eingefangen – wie einschlägige Tests belegen. Firewalls sind somit ein absolutes Muss, um ungebetene Gäste vom PC fernzuhalten. ZDNet stellt vier zuverlässige Firewalls vor. weiter

Schutz vor dem Crash: Top-Tools sichern wichtige Daten

von Miriam Knichalla

Wenn der Computer crasht oder die Hardware streikt, dann ist es zu spät: Wichtige Daten sind unwiederbringlich verloren, wenn sie nicht vorab gesichert wurden. ZDNet stellt diese Woche vier starke Sicherungs-Tools vor. weiter

Lebensversicherung für Daten: Backup & Recovery zum Nulltarif

von Elmar Török

Backup ist eine Pflichtaufgabe, eine lästige noch dazu. Aber die Ausrede "zu umständlich" gilt nicht mehr. Einfache und kostenlose Tools helfen dem Computernutzer, in jeder Lebenslage auf eine aktuelle Kopie seiner Daten zurückzugreifen. weiter

Firefox absichern: Die besten Add-Ons zum Download

von Miriam Knichalla

Die Sicherheit des Open-Source-Browser Firefox kann mit Tools optimiert werden. Das Verschlüsseln von Passwörtern gehört ebenso wie das sichere Löschen von Internet-Spuren zu den besten Erweiterungen, die ZDNet vorstellt. weiter

Patchverwaltung im Windows-Netz: WSUS 3.0 perfekt einrichten

von Elmar Török

Windows Update kennt jeder: Der Dienst lädt die neuesten Patches auf den PC herunter und installiert sie. Mit den Windows Server Update Services (WSUS) klappt das für alle Rechner im Netzwerk, einschließlich Übersicht und viel Kontrolle. ZDNet erklärt den effektiven Einsatz. weiter

Sicherheitstest des BSI: Friendly Fire für Server und PCs

von Elmar Török

Weil immer wieder Sicherheitslücken in Betriebssystem und Programmen auftauchen, ist es wichtig, Probleme sofort zu erkennen und Gegenmaßnahmen einzuleiten. Mit BOSS, dem kostenlosen Vulnerability-Scanner des BSI, geht das schnell und unkompliziert. weiter

Keine Angst vor dem Crash: Multi-Boot-CDs erstellen

von Miriam Knichalla

Nicht nur nach dem Systemcrash sind Boot-CDs von Nutzen. Sie eignen sich auch dafür, die Festplatte neu zu partionieren oder zu klonen. Mit den besten Live-CDs bekommt man fast jedes Linux- oder Windows-System wieder hin. weiter

Sicherer Tunnel zum PC: Fernzugänge mit FreeSSHd

von Elmar Török

Secure Shell (SSH) ist in der Linux-Welt ein alter Bekannter - mit passender Software werden Verbindungen zwischen Computern abgesichert. FreeSSHd bringt SSH auf Windows-PCs und kann mittels Secure FTP Dateien sicher übertragen. weiter

Virtualbox: Mehr Sicherheit durch kostenlose Virtualisierung

von Elmar Török

Virtuelle Maschinen bieten Anwendern eine sichere Umgebung für den Internetzugang, die erforderliche Software ist jedoch meist teuer. ZDNet stellt eine kostenlose Alternative vor, die zudem mit interessanten Funktionen aufwartet. weiter

Fehlersuche und Hackerabwehr: Netzwerkanalyse für Einsteiger

von Elmar Török

Gute Software zur Netzwerkanalyse ist für Privatanwender meist unbezahlbar. Anders Omnipeek Personal: Der kostenlose Datenschnüffler hat seine Grenzen, genügt aber für kleinere Netzwerke und erleichtert den Einstieg in das spannende Thema. weiter

Log-Dateien unter Linux protokollieren

von Vincent Danen

Das Aufzeichnen und Dokumentieren von Log-Dateien erweist sich im Nachhinein oft als wichtiger, als man denkt. Unter Linux lassen sich Logs komfortabel mit script aufnehmen. ZDNet zeigt einige Tricks zum Aufnehmen von Terminal-Sessions. weiter

WLAN ohne Risiko: Drahtlose Netze sicher konfigurieren

von Jason Curtis

Einfach, schnell und kabellos: Kein Notebook oder PC wird heute ohne WLAN-Schnittstelle ausgeliefert. Doch wo Daten per Funk übertragen werden, treten auch Sicherheitsprobleme auf. ZDNet zeigt, wie man sich schützt. weiter

WLAN sicher nutzen und verwalten: Die vier besten Tools

von Kati Stramm

Netze finden, Störungen des eigenen WLANs eliminieren, Eindringlinge identifizieren und bessere Verschlüsselung: Die vier vorgestellten WLAN-Tools braucht so gut wie jeder Nutzer oder Administrator von drahtlosen Netzen. weiter

Rettungsring für Windows: Acronis True Image Home

von Jason Curtis

Mit Imaging-Programmen lassen sich exakte Kopien eines funktionierenden Betriebssystems erstellen, die man im Notfall binnen Minuten wiederherstellen kann. ZDNet stellt einen der besten Vertreter dieser Gattung vor. weiter

Telefongeheimnis: PGP-Erfinder schützt VoIP vor Lauschern

von Nicola D. Schmidt

Das Verschlüsselungsprogramm PGP hat ihn berühmt gemacht. Seither ist Phil Zimmermann der chiffrierten Kommunikation verbunden geblieben. Sein aktuelles Projekt zielt auf sichere VoIP-Telefonate jenseits von VPN und TLS. weiter

Profi-Schutz für kleine Netze: Die Fünf-Minuten-Firewall

von Elmar Török und Nicola D. Schmidt

Eine linuxbasierte Firewall ist schnell fertig, erfordert wenig Arbeit und macht Hackern das Leben schwer. Doch welche Distribution passt zu welcher Aufgabenstellung? ZDNet hat die Übersicht, die eine Entscheidung leichter macht. weiter