Security-Praxis

Ausgesperrt: USB und andere Ports am PC kontrollieren

Diskettenlaufwerke sind out, Flash-Speicher sind in. Ob USB-Stick, MP3-Player oder Digitalkamera, mittlerweile lassen sich auf fast jedem externen Gerät Daten…

18 Jahren ago

Sicherer Telefonieren mit Voice over IP

VoIP verspricht viel: Günstiges, weltweites Telefonieren mit tollen Services. Doch je mehr die Technik in deutschen Unternehmen Einzug hält, desto…

18 Jahren ago

Keine Panik beim Plattencrash

Wenn eine Festplatte lärmend von ihrem baldigen Ableben kündet oder sang- und klanglos stirbt, schlägt Murphys Gesetz zu: Es ist…

18 Jahren ago

Passwort-Verwaltung: sicher ablegen und bequem abrufen

Jedes Passwort für den Zugang zu E-Mail-Accounts oder Servern sollte verschieden sein - und möglichst ungewöhnlich. Da verliert man schnell…

18 Jahren ago

Sicher ins neue Jahr: Security- und System-Tools im Überblick

Windows XP bietet nur unzureichend Schutz gegen Hacker-Angriffe und Viren. PC-Novizen, die nach Zusatz-Software suchen, verlieren in der Fülle des…

18 Jahren ago

Spionage-Abwehr: Mit Tarnkappe surft es sich deutlich sicherer

Begibt man sich ohne Schutz ins Internet, so hinterlässt man bleibenden Eindruck: Server-Logs halten IP-Adresse, Rechnername, Betriebssystem und Browser-ID fest.…

18 Jahren ago

Rootkits: Hacker-Tools für Spionage und Datenklau

Wer ein Rootkit auf seinem Server vermutet, kann sich auf lange Nächte einstellen. Einmal installiert, sind die unsichtbaren Hacker-Werkzeuge nur…

19 Jahren ago

Gefährliche Bilder: Microsoft stopft kritisches Sicherheitsloch

Eine kritische Sicherheitslücke in Windows öffnet Hackern Tür und Tor zum System. Ohne Patch könnten beim Betrachten einer manipulierten Bilddatei…

19 Jahren ago

Wurmkur für den PC: Die „Big Four“ der Removal-Tools

Die Entfernung von Internet-Würmern ist nicht so einfach: Die Plagegeister nehmen weitreichende Systemänderungen vor. Zur Vernichtung der Würmer benötigt man…

19 Jahren ago

Verschlüsselung: Algorithmen und Konzepte

Viele Wege führen zur Datensicherheit: Auch wenn viele glauben, AES sei der Verschlüsselung letzter Schluss, es gibt noch viele alternative…

19 Jahren ago

Microsoft stopft kritische Wurmlöcher

Für den Monat Oktober hat Microsoft Patches für insgesamt 14 Schwachstellen in Windows veröffentlicht, darunter für eine klaffende Lücke, die…

19 Jahren ago

Verräterische Internet-Spuren und Datenmüll sicher entfernen

Windows speichert während jeder Online-Sitzung etliche Daten, seien es URLs oder Informationen über eletronische Transaktionen. Dabei geht ein ganzes Stück…

19 Jahren ago

Hardware-Firewalls im Test: Wer bietet den besten Schutz?

Hardware-Firewalls haben dazugelernt: Als universelle Security Appliance schützen sie mittlere und große Unternehmen vor Risiken wie Spam, Eindringlingen oder auch…

19 Jahren ago

Honeypots und Honeynets: Pheromone für Hacker

Was sonst den Gau für Administratoren darstellt, fordern Honeypots und Honeynets absichtlich heraus: einen Hackerangriff. Die simulierten Netze und Hostcomputer…

19 Jahren ago

Defragmentierung der Festplatte erleichtert Datenrettung

Wer regelmäßig die auf der Festplatte gespeicherten Daten aufräumt, hat im Ernstfall bessere Chancen. Bei defragmentierten Festplatten ist die Aussicht…

19 Jahren ago

Spam vorbeugen und bekämpfen: Tipps und Tricks

Aufgrund des immensen Aufkommens sind Spam-Mails inzwischen weit mehr als nur ein kleines Ärgernis. Wie Anwender und Webmaster Spam vermeiden,…

19 Jahren ago

Sicher wie beim Geheimdienst: Festplatten fachgerecht löschen

Fast 90 Prozent aller gebrauchten Festplatten enthalten wiederherstellbare Daten. ZDNet zeigt, mit welchen kostenlosen Mitteln man verhindert, dass vertrauliche Dokumente…

19 Jahren ago

Firewalls: Wie die Netzwerkhüter Angriffe aus dem Web abwehren

Sicherheitslücken in Betriebssystem oder Browser öffnen Angreifern Tür und Tor zum PC, wenn keine richtig konfigurierte Firewall den Riegel vorschiebt.…

19 Jahren ago

Gruselzoo der Computerviren: Große Bildergalerie

Wie sieht ein PC aus, dessen Kontrolle ein heimtückischer Virus, Wurm oder Trojaner übernommen hat? In dieser großen Bildergalerie finden…

19 Jahren ago

Spyware-Test: Erkennungsrate von Anti-Spyware-Tools

Neben einem Virenschutz-Programm sollte der PC auch mit Anti-Spyware-Tools ausgestattet sein. Im Test zeigen die populärsten Anti-Spyware-Lösungen, wie effektiv sie…

19 Jahren ago