IPv6 für alle: Das Internet von morgen schon heute nutzen

NAT-Routing, Portforwarding und Tunneling sind nicht jedermanns Sache. Künftig will das Internet mit IPv6 ohne Hilfskonstrukte auskommen. ZDNet erklärt das neue Protokoll und zeigt, wie einfach man IPv6 am eigenen Anschluss nutzen kann. weiter

Server zu Hause hosten: sichere Dienste über den DSL-Anschluss

Breitbandanschlüsse mit bis zu 10 MBit/s im Upstream erlauben es, Internet-Server nicht nur bei einem Hoster zu betreiben. ZDNet erläutert, wie man sein eigener ISP wird und Internet-Dienste vom heimischen Server aus anbietet. weiter

Wirkungslose Antimalware: Schädlinge trotzdem erkennen

Malware, die Sicherheitsmechnismen namhafter Anbieter von Antivirenprogrammen austrickst, nimmt zu. ZDNet zeigt, wie man Schadsoftware erkennen kann, Schlupflöcher stopft und die Schädlinge von seinem Rechner wieder entfernt. weiter

Sicher verwahrt: Sämtliche Passwörter zentral verwalten

Fast alle Dienste und Angebote im Internet lassen sich nur mit Passwörtern nutzen. Sich für jedes Portal ein sicheres auszudenken und auch noch zu merken, ist aber gar nicht so einfach. ZDNet stellt Tools vor, die dabei helfen. weiter

Keine Chance für Angreifer: die besten Firewalls

Ein ungeschützter Rechner mit Internetzugang wird nach nur wenigen Minuten im Netz mit Einbruchsversuchen geradezu bombardiert. Firewalls fangen solche Angriffe bereits auf der Protokollebene ab. ZDNet stellt vier Lösungen vor, die Hacker wirkungsvoll aussperren. weiter

Mitleser unerwünscht: E-Mails sicher verschlüsseln

Passwörter in E-Mails sind eine leichte Beute für Kriminelle. Vertrauliche Informationen haben in Klartext-Nachrichten nichts zu suchen. ZDNet stellt die wichtigsten Tools zur Verschlüsselung von E-Mails vor und erklärt, wie sie funktionieren. weiter

DNS-Cache-Angriffe: Patches in Firmennetzen meist wirkungslos

Die von Dan Kaminsky gezeigte Attacke knackt einen DNS-Server in wenigen Sekunden. ZDNet erläutert diesen und andere Angriffe, zeigt, dass selbst neueste Patches keinerlei Schutz für Firmennetze bieten, und hilft bei der Lösung. weiter

Netzwerksicherheit als Plug-in: gateProtect-Appliance im Test

UTM-Security-Appliances versprechen eine absolute Sicherheit für Firmennetzwerke. ZDNet zeigt am Beispiel von gateProtect, was die Appliances leisten und wann sie durch weitere Sicherheitsmaßnahmen ergänzt werden müssen. weiter

Sicherer Zugriff auf unsichere Dienste: So nutzt man Stunnel

Moderne Elektronikgeräte, etwa Videorekorder mit Festplatte, lassen sich oft per Browser steuern. Von unterwegs geht das in der Regel nur ohne Verschlüsselung. ZDNet zeigt, wie man solche Geräte sicher über das Internet fernsteuert. weiter

Spionageabwehr für den Chef: Bedenkenlos mobil telefonieren

Vor Industriespionage ist kaum jemand geschützt. Besonders beliebt als Informationsquelle sind Handytelefonate. Damit Unternehmensgeheimnisse auch solche bleiben zeigt ZDNet, wie man sich am besten vor mobilen Lauschangriffen schützt. weiter

E-Mail-Provider im Praxistest: Verschlüsselung oft mangelhaft

Viele Mail-Anbieter nehmen E-Mails ihrer Kunden verschlüsselt an. Zum Empfänger geht es häufig unverschlüsselt weiter. ZDNet testet die großen Anbieter und zeigt, wer mit den anvertrauten Mails verantwortungsvoll umgeht und wer nicht. weiter

Schadsoftware neutralisieren: Malware-Scanner zum Download

Cyberkriminelle finden immer neue Wege, ihre Schädlinge auf Desktop-PCs zu installieren. Der klassische Virenscanner allein schützt längst nicht mehr. ZDNet stellt vier Malware-Scanner vor, die es auch mit neuartigen Bedrohungen aufnehmen. weiter

Identity Management: Nur ein Account für Windows und Unix

Verschiedene Passwörter für jeden Server sind bei Benutzern unbeliebt. ZDNet zeigt, wie man das Identity-Management für Unix im Active Directory nutzt, um eine Brücke zwischen Windows und Linux zu schlagen, und wägt Alternativen ab. weiter

Fernzugriff auf den Macintosh: Alternative zu Back to my Mac

Apple liefert mit Back to my Mac einen Dienst, der vielen Beschränkungen unterworfen ist. Zunächst ist eine .Mac-Mitgliedschaft erforderlich und der Router muss auch mitspielen. ZDNet zeigt eine kostenlose und bessere Alternative auf. weiter

NAT-Router richtig einrichten: VoIP, P2P und IM im Griff

Wenn VoIP, P2P-Filesharing, Dateitransfer im Instant-Messaging und andere Dienste nicht richtig funktionieren, liegt das oft am NAT- oder DSL-Router. ZDNet erläutert die Gründe und zeigt auf, wie sich viele Probleme lösen lassen. weiter

VPN ohne Grenzen: Per Tunnel durch die Firewall

Hamachi bietet einen Dienst im Internet, der es erlaubt, beliebige Rechner zu einem VPN zu verbinden. ZDNet zeigt, dass dieser nützliche Service auch schnell die Unternehmensfirewall austricksen und die Sicherheit gefährden kann. weiter

Disaster Recovery: So beugt man dem Totalausfall vor

Ein Ausfall großer Teile der IT bedeutet oft, dass das betroffene Unternehmen handlungsunfähig wird. ZDNet zeigt Wege auf, wie man die IT-Infrastruktur verfügbar hält, selbst wenn es zu hardwareseitigen Ausfällen kommt. weiter

Einreisestopp für Malware: Virenscanner zum Download

Mit seinem Computer das Interesse anderer zu wecken, ist eine schöne Sache. Weniger schön ist, wenn es sich dabei um kriminelle Hacker mit eigenen Zielen handelt. ZDNet stellt vier Antiviren-Lösungen vor, die vor solchen Gefahren schützen. weiter

Sicher von Netz zu Netz: VPN-Tools zum Download

Virtuelle private Netze ersetzen heute zunehmend Leitungsverbindungen. Die Einsatzmöglichkeiten reichen vom Fernzugang für Laptops bis hin zur Vernetzung von Standorten. ZDNet stellt vier Tools mit zum Teil unterschiedlicher Zielsetzung vor. weiter

Privatsphäre im Internet: So bleibt man unerkannt

Der Staat möchte immer genauer wissen, wer wann was im Internet tut. Die Nutzer dagegen versuchen vermehrt, sich dieser Überwachung zu entziehen. ZDNet zeigt Wege auf, wie man das Internet nutzt, ohne dabei identifizierbar zu sein. weiter

DNS-Blacklisting: So konfiguriert man ohne Sorgen

Mit DNS-Blacklisting können Spamfilter deutlich entlastet werden. ZDNet zeigt, wie man Microsoft Exchange und Sendmail richtig konfiguriert und hilft bei der Auswahl der Blacklister. weiter

Gefahr durch SSH: Portforwarding außer Kontrolle

SSH gilt als besondere sichere Lösung für Fernzugang und Filetransfer. ZDNet zeigt, warum ausgerechnet durch diese Technologie Gefahren für die IT-Sicherheit drohen - selbst für Unternehmen, die keinen SSH-Server betreiben. weiter

DNS-Blacklisting: E-Mail-Verbot für Unschuldige

DNS-Blacklisting sperrt immer mehr Firmen-Mailserver vom E-Mail-Verkehr aus. Oft erfolgt nicht einmal eine Rückmeldung, dass E-Mails grundlos gefiltert werden. ZDNet erläutert, wie man sein Unternehmen dagegen schützt. weiter

Ein Tunnel für alle Fälle: So nutzt man Netcat

Für die Windows-Kommandozeile gibt es mit Netcat ein Tool, das vom Securitycheck bis zur Datensicherung eine ganze Menge an Funktionen beherrscht. ZDNet stellt es vor und erklärt den effektiven Einsatz. weiter

Gefahr liegt in der Luft: So werden WLANs sicher

Laut einer Studie sind mehr als 20 Prozent aller deutschen WLAN-Funknetzwerke unsicher. Hacker nutzen dies, um unbemerkt illegale Inhalte aus dem Netz zu laden oder Daten zu stehlen. ZDNet stellt vier Absicherungsmöglichkeiten vor. weiter

Sicherer und schneller surfen: Mit Janaserver 2 ins Web

Ein Proxyserver beschleunigt das Surfen, sorgt für mehr Sicherheit und hält Computernutzer von unerwünschten Webseiten fern. Der kostenlose Janaserver 2 kann all das und noch viel mehr. ZDNet zeigt die einfache Konfiguration des Tools. weiter

Sicher vor der Pandemie: Idealer Virenschutz fürs Handy

Fast 400 Würmer, Viren, Trojaner und Spyware-Programme für Mobiltelefone kursieren heute. Keine Handy-Plattform ist vor einem Angriff sicher. Deshalb stellt ZDNet die gängigsten Antiviren-Programme für Mobiltelefone vor. weiter

Tür zu! – Firewalls schützen vor Angriffen aus dem Internet

Bei einer Verbindung zum Internet ohne Firewall dauert es höchstens ein paar Minuten und der Rechner hat sich einen Trojaner oder ähnliches eingefangen – wie einschlägige Tests belegen. Firewalls sind somit ein absolutes Muss, um ungebetene Gäste vom PC fernzuhalten. ZDNet stellt vier zuverlässige Firewalls vor. weiter

Schutz vor dem Crash: Top-Tools sichern wichtige Daten

Wenn der Computer crasht oder die Hardware streikt, dann ist es zu spät: Wichtige Daten sind unwiederbringlich verloren, wenn sie nicht vorab gesichert wurden. ZDNet stellt diese Woche vier starke Sicherungs-Tools vor. weiter