Security-Praxis

Wenn Windows nicht mehr bootet: die besten Rescue-CDs

Mit einer Rettungs-CD lassen sich Dateien einer defekten Installation sichern, Rootkits entfernen und Passwörter wiederherstellen. Auch für Einsteiger gibt es…

14 Jahren ago

Scannen überflüssig: Titanium Maximum Security 2011

Die Sicherheitssuite von Trend Micro überzeugt durch ein durchdachtes Benutzerinterface und zahlreiche Funktionen. Außerdem braucht das Programm wenig Ressourcen und…

14 Jahren ago

Virenschutz mit PC-Reparatur: AVG Internet Security 2011

Außer vor Malware aller Art zu schützen, kann die tschechische Antivirensoftware auch die Registry reparieren und die Festplatte defragmentieren. Im…

14 Jahren ago

Schutz ohne Leistungsbremse: Panda Cloud Antivirus Free 1.3

Mit seiner kostenlosen und cloudbasierten Lösung gegen Malware will Panda dieselbe Sicherheit bieten wie der Mitbewerb und verspricht trotzdem kaum…

14 Jahren ago

Apps in der Sandbox: Kaspersky Internet Security 2011 im Test

Ein Schnäppchen ist die Sicherheitslösung von Kaspersky nicht gerade, doch sie bietet Features, die dem Mitbewerb fehlen. Dazu zählt die…

14 Jahren ago

Kein Zugang für Unbefugte: Daten sicher verschlüsseln

Mit einer guten Verschlüsselungslösung lassen sich nicht nur einzelne Dateien, sondern auch ganze Partitionen und Festplatten schützen. ZDNet stellt fünf…

14 Jahren ago

So schützt man sich vor Viren, Trojanern und Abzocker-Sites

Kaum ein Tag vergeht, ohne dass über ein neues Sicherheitsloch berichtet wird. ZDNet empfiehlt Programme zur Absicherung des PCs, die…

14 Jahren ago

IPv6 kommt 2011: So wird man fit für das neue Protokoll

Die Deutsche Telekom wird nächstes Jahr IPv6 für alle DSL-Anschlüsse anbieten. Andere große ISPs werden nachziehen. ZDNet zeigt, was das…

14 Jahren ago

Facebook: So schützt man seine Privatsphäre richtig

Facebook mangelt es nicht an Kritik, was den Schutz der Privatsphäre angeht. Doch das ist in erster Linie eine Frage…

14 Jahren ago

Microsoft EMET 2.0: So soll Windows sicherer werden

Mit EMET 2.0 will Microsoft sein Betriebssystem und Anwendungen von Drittherstellern vor Gefahren wie Pufferüberläufen schützen. ZDNet zeigt, wie das…

14 Jahren ago

HTC Desire: So entfernt man aggressives Provider-Branding

Letzte Woche hat Vodafone seine Kunden mit einem Firmware-Update voller Bugs verärgert. ZDNet zeigt Schritt für Schritt, wie man das…

14 Jahren ago

E-Mail-Cloud statt Exchange: So funktioniert Google Apps

Mit Google Apps will der Suchmaschinenanbieter Microsoft Marktanteile abnehmen. ZDNet zeigt Schritt für Schritt, wie man seine E-Mail-Infrastruktur in die…

14 Jahren ago

Wenn die DENIC ausfällt: So bleibt die Website erreichbar

Die Nichterreichbarkeit der Domain bedeutet für viele Unternehmen einen finanziellen Schaden. ZDNet zeigt, wie man seine Internetpräsenz für einen Großteil…

15 Jahren ago

Der Feind im Haus: Wenn Mitarbeiter Daten stehlen

Bei Angriffen auf Firmennetzwerke arbeiten Hacker immer öfter mit Mitarbeitern zusammen. ZDNet zeigt auf, mit welchen Tools und Methoden auch…

15 Jahren ago

Zugriff von unterwegs: Tools für die Fernverwaltung

Bei Remote-Desktop-Tools geht es nicht nur um Features. Entscheidend ist häufig, ob eine Lösung mit dem eigenen NAT-Router zurechtkommt. ZDNet…

15 Jahren ago

Open-Source statt Exchange: Zarafa Mailserver im Praxistest

Mit Zarafa können Outlook-Nutzer dieselbe Funktionalität nutzen wie mit Exchange. ZDNet hat die größtenteils quelloffene Groupware unter die Lupe genommen…

15 Jahren ago

P2P-Filesharing: So reagiert man richtig auf Abmahnungen

Ein Abmahnschreiben wegen einer angeblichen Urheberrechtsverletzung ist kein Grund zur Panik. ZDNet zeigt, wie man die Folgen mit einem kühlen…

15 Jahren ago

Pass-the-Hash-Angriffe: So knacken Hacker Firmenserver

Eine Designschwäche sorgt dafür, dass die Passwortverschlüsselung in Windows keinen Effekt hat. ZDNet zeigt, wie Hacker mit frei zugänglichen Tools…

15 Jahren ago

Wenn die Firma spioniert: VPN-Verbindung ins Internet

Zunehmende Bespitzelung am Arbeitsplatz bis hin zu privaten Kontodaten führt zu dem Wunsch, sich der Überwachung zu entziehen. ZDNet zeigt,…

15 Jahren ago

Durchblick im LAN behalten: eine Frage der richtigen Tools

Auch in kleineren Netzen kann man schnell die Übersicht verlieren, welche Rechner überhaupt erreichbar sind und wo sich welche Dateien…

15 Jahren ago