Klassiker in neuer Version: Ad-Aware 9.5 Free im Test

Die Antivirenlösung Ad-Aware glänzt durch Algorithmen, die Malware sogar an CPU-Befehlen erkennt. Bisher galt das Programm jedoch als langsam. In der Version 9.5 soll sich das ändern. ZDNet hat sie unter die Lupe genommen. weiter

PC und Smartphone schützen: Titanium Maximum Security

Die 2012er Version von Trend Micros Antimalware-Lösung kommt mit Gratis-Lizenzen für iOS und Android. Ob die Software hält, was sie verspricht, ohne die Leistung des Rechners deutlich zu beeinträchtigen, zeigt der Test von ZDNet. weiter

Sicher im Web unterwegs: Security-Add-ons für Firefox

Die Features von Mozillas Browser bieten nur bedingten Schutz beim Surfen. Mit den richtigen Add-ons lassen sich die Sicherheit erhöhen und die Privatsphäre wahren. ZDNet stellt diese Woche fünf Plug-ins vor, die wirklich helfen. weiter

Angriff auf Firmennetze: Datenklau per DHCP und DNS

Die derzeit kursierende Malware TDSS schiebt PCs per DHCP falsche DNS-Server unter. Das nutzen Kriminelle für gezielte Datendiebstähle aus. Viele Unternehmen sind dafür nicht gewappnet. ZDNet zeigt, wie man das Problem erkennt und beseitigt. weiter

Desktop-Zugriff per Internet: Tools für die Fernverwaltung

Bei Remote-Desktop-Tools geht es nicht nur um Features. Entscheidend ist häufig, ob eine Lösung mit dem eigenen NAT-Router zurechtkommt. ZDNet stellt vier Programme vor, die den verschiedenen Anforderungen gerecht werden. weiter

Tools gegen Vergesslichkeit: Passwort-Recovery-Programme

Moderne Betriebssysteme und Browser besitzen eine integrierte Passwortverwaltung. Dadurch vergisst man Kennwörter aber schneller. Mit den richtigen Tools lassen sie sich wieder sichtbar machen. ZDNet stellt vier praktische Utilities vor. weiter

Sicherheit für lau: Die besten Gratis-Antivirenprogramme

Viele Sicherheitsfirmen bieten heute kostenlose Lösungen an, die Malware nicht nur erkennt, sondern auch entfernt. Doch Erkennungsrate und Features unterscheiden sich teilweise erheblich. ZDNet stellt sechs Freeware-Programme vor. weiter

Sicheres Telefonieren: So entgeht man der Quellen-TKÜ

Im Rahmen der sogenannten Quellen-TKÜ hören Behörden Skype-Gespräche ab. Ein Spiegel-Bericht zeigt, dass die Schnüffelsoftware die Grenzen des Erlaubten überschreitet. ZDNet erläutert, wie man den Trojaner ausschaltet. weiter

Virenschutz aus Schweden: Ad-Aware 9.0 Free im Test

Ad-Aware half ursprünglich nur gegen Spy- und Adware. Im Laufe der Jahre hat es sich zu einem vollwertigen Anti-Malware-Programm entwickelt. Die Engine "MagmaShield" kann sogar proaktiv verdächtige CPU-Befehle entdecken. weiter

Virenschutz von Microsoft: Security Essentials 2.0

Die Antimalware-Lösung aus Redmond stört nicht mit übertriebenen Warnungen und meldet nahezu keine False Positives. Um einen guten Schutz zu bieten, muss es aber mit anderen Programmen wie der Windows-Firewall kombiniert werden. weiter

Wenn Windows nicht mehr bootet: die besten Rescue-CDs

Mit einer Rettungs-CD lassen sich Dateien einer defekten Installation sichern, Rootkits entfernen und Passwörter wiederherstellen. Auch für Einsteiger gibt es inzwischen geeignete Bootmedien. ZDNet stellt die fünf besten vor. weiter

Scannen überflüssig: Titanium Maximum Security 2011

Die Sicherheitssuite von Trend Micro überzeugt durch ein durchdachtes Benutzerinterface und zahlreiche Funktionen. Außerdem braucht das Programm wenig Ressourcen und kommt dank Cloud-Technologie laut Hersteller ohne Scans aus. weiter

Virenschutz mit PC-Reparatur: AVG Internet Security 2011

Außer vor Malware aller Art zu schützen, kann die tschechische Antivirensoftware auch die Registry reparieren und die Festplatte defragmentieren. Im ZDNet-Test erreicht das Programm allerdings nur durchschnittliche Ergebnisse. weiter

Schutz ohne Leistungsbremse: Panda Cloud Antivirus Free 1.3

Mit seiner kostenlosen und cloudbasierten Lösung gegen Malware will Panda dieselbe Sicherheit bieten wie der Mitbewerb und verspricht trotzdem kaum negativen Einfluss auf die Performance. ZDNet zeigt, ob das gelungen ist. weiter

Apps in der Sandbox: Kaspersky Internet Security 2011 im Test

Ein Schnäppchen ist die Sicherheitslösung von Kaspersky nicht gerade, doch sie bietet Features, die dem Mitbewerb fehlen. Dazu zählt die Möglichkeit, Programme in eine Sandbox zu verbannen. ZDNet hat die Version 2011 getestet. weiter

Kein Zugang für Unbefugte: Daten sicher verschlüsseln

Mit einer guten Verschlüsselungslösung lassen sich nicht nur einzelne Dateien, sondern auch ganze Partitionen und Festplatten schützen. ZDNet stellt fünf Tools vor, die selbst Kryptoanalytiker vor unlösbare Aufgaben stellen. weiter

IPv6 kommt 2011: So wird man fit für das neue Protokoll

Die Deutsche Telekom wird nächstes Jahr IPv6 für alle DSL-Anschlüsse anbieten. Andere große ISPs werden nachziehen. ZDNet zeigt, was das neue Protokoll bietet und was man wissen muss, um es ohne Probleme optimal zu nutzen. weiter

Facebook: So schützt man seine Privatsphäre richtig

Facebook mangelt es nicht an Kritik, was den Schutz der Privatsphäre angeht. Doch das ist in erster Linie eine Frage der richtigen Einstellungen. ZDNet zeigt, was zu tun ist, damit der Chef nicht all das sieht, was nur gute Freunde wissen dürfen. weiter

Microsoft EMET 2.0: So soll Windows sicherer werden

Mit EMET 2.0 will Microsoft sein Betriebssystem und Anwendungen von Drittherstellern vor Gefahren wie Pufferüberläufen schützen. ZDNet zeigt, wie das Tool funktioniert, und warnt vor unerwünschten Nebenwirkungen. weiter

HTC Desire: So entfernt man aggressives Provider-Branding

Letzte Woche hat Vodafone seine Kunden mit einem Firmware-Update voller Bugs verärgert. ZDNet zeigt Schritt für Schritt, wie man das Branding entfernt und dadurch die freie Wahl beim Firmware-Image hat. weiter

E-Mail-Cloud statt Exchange: So funktioniert Google Apps

Mit Google Apps will der Suchmaschinenanbieter Microsoft Marktanteile abnehmen. ZDNet zeigt Schritt für Schritt, wie man seine E-Mail-Infrastruktur in die Cloud umzieht, aber auch, welche Punkte Google noch verbessern muss. weiter

Wenn die DENIC ausfällt: So bleibt die Website erreichbar

Die Nichterreichbarkeit der Domain bedeutet für viele Unternehmen einen finanziellen Schaden. ZDNet zeigt, wie man seine Internetpräsenz für einen Großteil der Nutzer aufrechterhält, auch wenn die TLD für einige Stunden ausfällt. weiter

Der Feind im Haus: Wenn Mitarbeiter Daten stehlen

Bei Angriffen auf Firmennetzwerke arbeiten Hacker immer öfter mit Mitarbeitern zusammen. ZDNet zeigt auf, mit welchen Tools und Methoden auch unerfahrene Nutzer Spionen einen Zugang zum Unternehmensnetz schaffen. weiter

Zugriff von unterwegs: Tools für die Fernverwaltung

Bei Remote-Desktop-Tools geht es nicht nur um Features. Entscheidend ist häufig, ob eine Lösung mit dem eigenen NAT-Router zurechtkommt. ZDNet stellt vier Programme vor, die den verschiedenen Anforderungen gerecht werden. weiter

Open-Source statt Exchange: Zarafa Mailserver im Praxistest

Mit Zarafa können Outlook-Nutzer dieselbe Funktionalität nutzen wie mit Exchange. ZDNet hat die größtenteils quelloffene Groupware unter die Lupe genommen und vergleicht sie mit anderen Alternativen zu Microsoft Exchange. weiter

P2P-Filesharing: So reagiert man richtig auf Abmahnungen

Ein Abmahnschreiben wegen einer angeblichen Urheberrechtsverletzung ist kein Grund zur Panik. ZDNet zeigt, wie man die Folgen mit einem kühlen Kopf und den richtigen Schritten minimiert. Der geforderte Geldbetrag lässt sich oft reduzieren. weiter

Pass-the-Hash-Angriffe: So knacken Hacker Firmenserver

Eine Designschwäche sorgt dafür, dass die Passwortverschlüsselung in Windows keinen Effekt hat. ZDNet zeigt, wie Hacker mit frei zugänglichen Tools jeden Domänenserver in Unternehmensnetzen übernehmen können. weiter

Wenn die Firma spioniert: VPN-Verbindung ins Internet

Zunehmende Bespitzelung am Arbeitsplatz bis hin zu privaten Kontodaten führt zu dem Wunsch, sich der Überwachung zu entziehen. ZDNet zeigt, wie man VPN-Angebote nutzt, um sich einen abhörsicheren Internet-Zugang zu verschaffen. weiter

Durchblick im LAN behalten: eine Frage der richtigen Tools

Auch in kleineren Netzen kann man schnell die Übersicht verlieren, welche Rechner überhaupt erreichbar sind und wo sich welche Dateien befinden. ZDNet stellt vier Tools vor, die das eigene LAN nach Knoten und Inhalten absuchen. weiter