Security-Praxis

E-Mail-Provider im Praxistest: Verschlüsselung oft mangelhaft

Viele Mail-Anbieter nehmen E-Mails ihrer Kunden verschlüsselt an. Zum Empfänger geht es häufig unverschlüsselt weiter. ZDNet testet die großen Anbieter…

16 Jahren ago

Schadsoftware neutralisieren: Malware-Scanner zum Download

Cyberkriminelle finden immer neue Wege, ihre Schädlinge auf Desktop-PCs zu installieren. Der klassische Virenscanner allein schützt längst nicht mehr. ZDNet…

16 Jahren ago

Identity Management: Nur ein Account für Windows und Unix

Verschiedene Passwörter für jeden Server sind bei Benutzern unbeliebt. ZDNet zeigt, wie man das Identity-Management für Unix im Active Directory…

16 Jahren ago

Fernzugriff auf den Macintosh: Alternative zu Back to my Mac

Apple liefert mit Back to my Mac einen Dienst, der vielen Beschränkungen unterworfen ist. Zunächst ist eine .Mac-Mitgliedschaft erforderlich und…

16 Jahren ago

NAT-Router richtig einrichten: VoIP, P2P und IM im Griff

Wenn VoIP, P2P-Filesharing, Dateitransfer im Instant-Messaging und andere Dienste nicht richtig funktionieren, liegt das oft am NAT- oder DSL-Router. ZDNet…

16 Jahren ago

VPN ohne Grenzen: Per Tunnel durch die Firewall

Hamachi bietet einen Dienst im Internet, der es erlaubt, beliebige Rechner zu einem VPN zu verbinden. ZDNet zeigt, dass dieser…

16 Jahren ago

Disaster Recovery: So beugt man dem Totalausfall vor

Ein Ausfall großer Teile der IT bedeutet oft, dass das betroffene Unternehmen handlungsunfähig wird. ZDNet zeigt Wege auf, wie man…

16 Jahren ago

Einreisestopp für Malware: Virenscanner zum Download

Mit seinem Computer das Interesse anderer zu wecken, ist eine schöne Sache. Weniger schön ist, wenn es sich dabei um…

16 Jahren ago

Sicher von Netz zu Netz: VPN-Tools zum Download

Virtuelle private Netze ersetzen heute zunehmend Leitungsverbindungen. Die Einsatzmöglichkeiten reichen vom Fernzugang für Laptops bis hin zur Vernetzung von Standorten.…

16 Jahren ago

Privatsphäre im Internet: So bleibt man unerkannt

Der Staat möchte immer genauer wissen, wer wann was im Internet tut. Die Nutzer dagegen versuchen vermehrt, sich dieser Überwachung…

16 Jahren ago

DNS-Blacklisting: So konfiguriert man ohne Sorgen

Mit DNS-Blacklisting können Spamfilter deutlich entlastet werden. ZDNet zeigt, wie man Microsoft Exchange und Sendmail richtig konfiguriert und hilft bei…

16 Jahren ago

Gefahr durch SSH: Portforwarding außer Kontrolle

SSH gilt als besondere sichere Lösung für Fernzugang und Filetransfer. ZDNet zeigt, warum ausgerechnet durch diese Technologie Gefahren für die…

16 Jahren ago

DNS-Blacklisting: E-Mail-Verbot für Unschuldige

DNS-Blacklisting sperrt immer mehr Firmen-Mailserver vom E-Mail-Verkehr aus. Oft erfolgt nicht einmal eine Rückmeldung, dass E-Mails grundlos gefiltert werden. ZDNet…

16 Jahren ago

Ein Tunnel für alle Fälle: So nutzt man Netcat

Für die Windows-Kommandozeile gibt es mit Netcat ein Tool, das vom Securitycheck bis zur Datensicherung eine ganze Menge an Funktionen…

16 Jahren ago

Router und Mail-Server selbst gebaut: So klappt die Einrichtung

Mit einem alten PC und der Software Janaserver hat man im Nu ein Internet-Gateway und einen E-Mail-Server eingerichtet. Zur Konfiguration…

16 Jahren ago

Gefahr liegt in der Luft: So werden WLANs sicher

Laut einer Studie sind mehr als 20 Prozent aller deutschen WLAN-Funknetzwerke unsicher. Hacker nutzen dies, um unbemerkt illegale Inhalte aus…

16 Jahren ago

Sicherer und schneller surfen: Mit Janaserver 2 ins Web

Ein Proxyserver beschleunigt das Surfen, sorgt für mehr Sicherheit und hält Computernutzer von unerwünschten Webseiten fern. Der kostenlose Janaserver 2…

17 Jahren ago

Sicher vor der Pandemie: Idealer Virenschutz fürs Handy

Fast 400 Würmer, Viren, Trojaner und Spyware-Programme für Mobiltelefone kursieren heute. Keine Handy-Plattform ist vor einem Angriff sicher. Deshalb stellt…

17 Jahren ago

Tür zu! – Firewalls schützen vor Angriffen aus dem Internet

Bei einer Verbindung zum Internet ohne Firewall dauert es höchstens ein paar Minuten und der Rechner hat sich einen Trojaner…

17 Jahren ago

Schutz vor dem Crash: Top-Tools sichern wichtige Daten

Wenn der Computer crasht oder die Hardware streikt, dann ist es zu spät: Wichtige Daten sind unwiederbringlich verloren, wenn sie…

17 Jahren ago