Security-Praxis

Unternehmenszugang sichern: Acht VPN-Geräte im Vergleich

Der Zugang zum Unternehmensnetz von außen wird immer wichtiger. Mobile Mitarbeiter und Zweigstellen müssen übers Internet auf aktuelle Daten zugreifen…

20 Jahren ago

Internetspuren verwischen: Die Internet Explorer Index.dat

Internet Explorer erstellt auf jedem System einen Index aller besuchten Webseiten. Auch wenn die Temporären Internetdateien komplett gelöscht werden, kann…

20 Jahren ago

Intrusion Detection-Systeme: eine Einführung

ID-Systeme erfüllen im Netzwerk die Funktion, die innerhalb einer Villa die Alarmanlage hat: Wenn jemand eindringt, wird Alarm ausgelöst. ZDNet…

20 Jahren ago

Vorsicht Hacker: So dringen Hochstapler ins System ein

Es ist schwer, sich vor Social Engineering zu schützen, da solche Angreifer einfach Freundlichkeit und Hilfsbereitschaft ausnutzen. Mit einigen Tipps…

20 Jahren ago

Das neue Microsoft-Programm Anti Spyware Beta im Test

Nachdem Microsoft im Dezember Anti Spyware Spezialist Giant gekauft hat, präsentiert der Software-Gigant ein Tool, das Windows vor unerwünschter Software…

20 Jahren ago

Sicherheitscheck für die Netzwerk-Infrastruktur

Stille Nacht, heilige Nacht, alles ruht...nur der Hacker nicht. 7-Punkte-Sicherheits-Check für IT-Manager, damit nach den Feiertagen keine bösen Überraschungen im…

20 Jahren ago

So wird man Spyware los

Spyware spioniert nicht nur den Anwender aus, sondern verlangsamt auch den Rechner. Dieser Ratgeber erklärt, wie man Spyware entfernt und…

20 Jahren ago

Wie man seinen PC mit HijackThis säubert

Wenn Adaware-Tools Spyware nicht auffinden, hilft nur noch HijackThis. Allerdings muss man bei diesem Tool Vorsicht walten lassen.

20 Jahren ago

ZoneAlarm-Tipps

Mit ein paar Tricks lässt sich ZoneAlarm optimieren. Diese Tipps sollen für eine sichere und problemlose Nutzung der Firewall sorgen,…

20 Jahren ago

Spyware-FAQ

Die Spyware-FAQ beleuchtet die wichtigsten Begriffe zum Thema.

20 Jahren ago

WLAN-Sicherheit: Nicht nur Hotspots sind gefährlich

Verschlüsselung ist nicht alles. WLAN-Sicherheit heißt auch, unerlaubte Hotspots zu identifizieren, sich unterwegs abzusichern und Mitarbeiter zu schulen. Denn selbst…

20 Jahren ago

Sicheres WLAN: Wardriver mit ihren eigenen Waffen schlagen

Ein drahtloses Netzwerk gehört mittlerweile zu einer guten Firmenausstattung. Trotz ständig besser werdender Schutzmechanismen häufen sich jedoch die Zahl der…

20 Jahren ago

System-Backup – welche Dateien archiveren?

Backup am Einzelplatz ist ein schwieriges Problem. Der Benutzer braucht passende Hardware, Software – und die nötige Disziplin. Selbst damit…

20 Jahren ago

Detektive fürs LAN: Intrusion Detection-Systeme im Test

Trotz anfänglicher Schwierigkeiten bilden Intrusion Detection-Systeme zur Abwehr von Eindringlingen einen wichtigen Bestandteil jeder Sicherheitsstruktur. Praxistests von sechs Hardware- und…

20 Jahren ago

Windows XP-Boot-CD mit integriertem SP2

Mehr Sicherheit für XP: Erstellen Sie in wenigen einfachen Schritten eine bootfähige Windows XP Installations-CD mit integriertem Service Pack 2.…

20 Jahren ago

Keine Chance für Angreifer: Acht Firewalls im Test

Firewalls werden ständig intelligenter, aber heißt das auch, dass sie zugleich immer schwerer zu verwalten sind? In diesem Test werden…

20 Jahren ago

Endlich fertig: Service Pack 2 für Windows XP im Test

Mit dem Service Pack 2 soll Windows XP sicherer werden. Das Mehr an Sicherheit wird allerdings mit einigen Inkompatibilitäten erkauft.…

20 Jahren ago

Viren-Report für den Juli 2004: Trauriger Rekord

David Kopp, Leiter der Trend Labs EMEA, berichtet über die neusten Entwicklungen bei Viren und Würmern: rund 1400 neue Malicious…

20 Jahren ago

Updates automatisch einspielen: Patch-Manager im Vergleichstest

Sicherheitspatches sind eine große Plage: Sie erscheinen dann und wann, saugen die gesamte Bandbreite auf - und gelegentlich machen sie…

20 Jahren ago

Keine Chance für MyDoom: Sieben E-Mail-Virenscanner im Test

Der Schaden durch E-Mail-Viren geht in die Millionen. ZDNet testet sieben aktuelle Virenscanner, die die Schädlinge bereits am Mail-Server abwehren.…

20 Jahren ago