Firewall

Log-Dateien unter Linux protokollieren

Das Aufzeichnen und Dokumentieren von Log-Dateien erweist sich im Nachhinein oft als wichtiger, als man denkt. Unter Linux lassen sich Logs komfortabel mit script aufnehmen. ZDNet zeigt einige Tricks zum Aufnehmen von Terminal-Sessions. weiter

WLAN ohne Risiko: Drahtlose Netze sicher konfigurieren

Einfach, schnell und kabellos: Kein Notebook oder PC wird heute ohne WLAN-Schnittstelle ausgeliefert. Doch wo Daten per Funk übertragen werden, treten auch Sicherheitsprobleme auf. ZDNet zeigt, wie man sich schützt. weiter

WLAN sicher nutzen und verwalten: Die vier besten Tools

Netze finden, Störungen des eigenen WLANs eliminieren, Eindringlinge identifizieren und bessere Verschlüsselung: Die vier vorgestellten WLAN-Tools braucht so gut wie jeder Nutzer oder Administrator von drahtlosen Netzen. weiter

Rettungsring für Windows: Acronis True Image Home

Mit Imaging-Programmen lassen sich exakte Kopien eines funktionierenden Betriebssystems erstellen, die man im Notfall binnen Minuten wiederherstellen kann. ZDNet stellt einen der besten Vertreter dieser Gattung vor. weiter

Telefongeheimnis: PGP-Erfinder schützt VoIP vor Lauschern

Das Verschlüsselungsprogramm PGP hat ihn berühmt gemacht. Seither ist Phil Zimmermann der chiffrierten Kommunikation verbunden geblieben. Sein aktuelles Projekt zielt auf sichere VoIP-Telefonate jenseits von VPN und TLS. weiter

Profi-Schutz für kleine Netze: Die Fünf-Minuten-Firewall

Eine linuxbasierte Firewall ist schnell fertig, erfordert wenig Arbeit und macht Hackern das Leben schwer. Doch welche Distribution passt zu welcher Aufgabenstellung? ZDNet hat die Übersicht, die eine Entscheidung leichter macht. weiter

Windows schlank und sicher: XP maßschneidern mit Nlite

Mit Nlite wird die Windows-Installation zur Bastelstunde. Das Tool modifiziert die Systemdateien und Setup-Routine. Das Ergebnis ist ein Windows nach Maß: ob extrem schlank, exakt zugeschnitten oder mit allen Tools aufgerüstet, die man sich nur wünschen kann. weiter

Windows XP: Profi-Tipps für mehr Sicherheit

Neben dem regelmäßigen Einspielen von Updates und der Nutzung von Antiviren-Software gibt es auch unbekannte Maßnahmen, die in XP für mehr Sicherheit sorgen. ZDNet zeigt die besten. weiter

Keine Chance für 007: Die besten Antispyware-Tools

Spyware ist und bleibt eine ständige Bedrohung beim Surfen im Internet. Einen wirksamen Schutz vor den lästigen Spionen versprechen eine ganze Reihe von Tools. ZDNet hat die besten Antispyware-Programme für Sie ausgesucht. weiter

Disaster Recovery: Katastrophenschutz mit Plan

Selbst das beste Sicherheitskonzept kann scheitern. Wie kommt ein Unternehmen nach einem Hackerangriff oder einem Unglück schnell wieder auf die Beine? ZDNet erläutert Disaster-Recovery-Strategien für den Notfall. weiter

Brute-Force: Passwörter knacken mit roher Gewalt

Eine der ältesten Methoden, um Passwörter zu knacken, ist die Brute-Force-Attacke. Hier probieren Angreifer nacheinander alle möglichen Schlüssel durch, bis sie den passenden gefunden haben. ZDNet zeigt, wie man sich schützt. weiter

Vorsorge hilft bei Diebstahl: So schützen Sie Ihr Smartphone

Zum Leid ihrer Besitzer sind Smartphones ein begehrtes Diebesgut. Richtiges Verhalten kann Diebe abschrecken. Ist das Gerät dennoch weg, sollten die wichtigen Daten verschlüsselt sein. Wer vorsorgt, hat sogar Chancen, seinen mobilen Begleiter wieder zu bekommen. weiter

Security und Open Source: Anbieter und Lösungsansätze

Softwarelösungen aus der Open-Source-Community liegen im Trend. Auch die IT-Security-Branche boomt. Warum also nicht mit Open-Source-Security ins Geschäft kommen? Geld sparen lässt sich aber allenfalls bei der Applikationsentwicklung. weiter

GPG4Win: E-Mails sicher und einfach verschlüsseln

Milliarden E-Mails ziehen jeden Tag durch das Internet, die meisten davon uninteressant für fremde Augen. Doch es gibt auch schützenswerte Inhalte. Mit GNU Privacy Guard bleiben Mails geheim, das Paket Gpg4win hilft bei der einfachen Ver- und Entschlüsselung. weiter

Anonym surfen: Wirksamer Schutz gegen den Lauschangriff

Wer im Internet surft, hinterlässt auf Servern, bei Providern und auf Websites Spuren, die die Identität preisgeben. Mit Anonymisierungs-Tools und -Tricks lassen sich zwar nicht alle Hinweise verwischen, dafür aber die wichtigsten. weiter

IT-Sicherheit: Unwissenheit lässt sich nicht patchen

Hacker, Viren und Würmer verursachen einen wirtschaftlichen Schaden in Milliardenhöhe. Um der zunehmenden Bedrohung Herr zu werden, sei es von außen oder auch durch die eigenen Mitarbeiter, muss Sicherheit als stetiger Prozess verstanden werden, der vor allem die Anforderungen des Geschäfts berücksichtigt. weiter

Suchmaschinen-Hacking: Wenn Google zu viel verrät

So nützlich Suchmaschinen wie Google & Co. auch sind: Aus Sicht der Anwender und Unternehmen sind sie ein latentes Sicherheitsrisiko. Denn Millionen indizierter Seiten offerieren zahlreiche Schwachstellen. ZDNet erklärt, wie das unfreiwillige Googeln funktioniert und wie sich User davor schützen. weiter

Notfall-Disks: Trotzdem booten, wenn Windows einmal streikt

Boot-CDs eignen sich zur gründlichen Fehleranalyse und sind immer dann gefragt, wenn das Betriebssystem aus irgendwelchen Gründen nicht mehr starten will. Die besten Tools zur Erstellung einer Notfall-CD finden Sie in diesem Weekly. weiter

Rootkit-Scanner: Gefahren erkennen, System abdichten

Immer häufiger wird schädlicher Code unerkannt von Antiviren- und Antispyware-Tools tief im System versteckt - durch Rootkits. Mit welchen Tools man gegen die neue Gefahr gut gewappnet ist, erfahren Sie in diesem Download-Special. weiter

PC-Spione dingfest machen: Neun Antispyware-Tools im Test

Spyware hat nicht nur bei Anbietern von Sicherheitssoftware einen immer höheren Stellenwert, sondern auch in den IT-Abteilungen kleiner bis mittlerer Unternehmen. ZDNet hat neun aktuelle Tools unter die Lupe genommen, die den Datenspionen den Kampf ansagen. weiter

Secure Blogging: Die dunklen Seiten der Internet-Tagebücher

Blogs sprießen wie Pilze aus dem Boden - doch der Boom hat auch eine bedenkliche Seite. Um Missbrauch und Manipulationen in privaten Foren und auf Unternehmensplattformen vorzubeugen, müssen sich Betreiber wie Nutzer auf ein sorgsames Management der Sicherheit einstellen. weiter

Ausgesperrt: USB und andere Ports am PC kontrollieren

Diskettenlaufwerke sind out, Flash-Speicher sind in. Ob USB-Stick, MP3-Player oder Digitalkamera, mittlerweile lassen sich auf fast jedem externen Gerät Daten speichern. Das ist praktisch, birgt aber auch Gefahren für das Firmennetz. weiter

Sicherer Telefonieren mit Voice over IP

VoIP verspricht viel: Günstiges, weltweites Telefonieren mit tollen Services. Doch je mehr die Technik in deutschen Unternehmen Einzug hält, desto lauter werden die Sicherheitsbedenken. ZDNet zeigt, wo die Schwachstellen liegen und wie man sich am besten schützt. weiter

Keine Panik beim Plattencrash

Wenn eine Festplatte lärmend von ihrem baldigen Ableben kündet oder sang- und klanglos stirbt, schlägt Murphys Gesetz zu: Es ist immer genau die Platte, von der es gerade kein aktuelles Backup gibt, oder die, die man schon letzte Woche ersetzen wollte. Aber noch ist nicht alles verloren. ZDNet zeigt, wie man sich im Fall der Fälle richtig verhält. weiter

Passwort-Verwaltung: sicher ablegen und bequem abrufen

Jedes Passwort für den Zugang zu E-Mail-Accounts oder Servern sollte verschieden sein - und möglichst ungewöhnlich. Da verliert man schnell den Überblick. Die vorgestellten Tools verwalten alle Zugangscodes - und erfordern nur ein Master-Passwort. weiter