Security-Praxis

Rootkit-Abwehr: Feindliche PC-Übernahmen effektiv verhindern

Rootkits dienen zur Tarnung von Schadprogrammen vor Antiviren-Tools. Ein damit verseuchter PC kann von Hackern zu jedem Zweck mißbraucht werden.…

17 Jahren ago

Lebensversicherung für Daten: Backup & Recovery zum Nulltarif

Backup ist eine Pflichtaufgabe, eine lästige noch dazu. Aber die Ausrede "zu umständlich" gilt nicht mehr. Einfache und kostenlose Tools…

17 Jahren ago

Werkzeug für sicheres Windows: Zehn Gratis-Tools von Microsoft

Microsoft gibt sich Mühe, seine Betriebssysteme abzusichern - zum einen durch verbesserte Entwicklungstechniken, zum anderen durch kostenlose Tools. ZDNet stellt…

17 Jahren ago

Firefox absichern: Die besten Add-Ons zum Download

Die Sicherheit des Open-Source-Browser Firefox kann mit Tools optimiert werden. Das Verschlüsseln von Passwörtern gehört ebenso wie das sichere Löschen…

17 Jahren ago

Patchverwaltung im Windows-Netz: WSUS 3.0 perfekt einrichten

Windows Update kennt jeder: Der Dienst lädt die neuesten Patches auf den PC herunter und installiert sie. Mit den Windows…

17 Jahren ago

Top-Tools zum Aufspüren und Abwehren von Trojanern und Spyware

Die Warnungen der Kassandra blieben einst ungehört - schon war Troja verloren. Gegen die digitalen Formen des Trojanischen Pferds und…

17 Jahren ago

Sicherheitstest des BSI: Friendly Fire für Server und PCs

Weil immer wieder Sicherheitslücken in Betriebssystem und Programmen auftauchen, ist es wichtig, Probleme sofort zu erkennen und Gegenmaßnahmen einzuleiten. Mit…

17 Jahren ago

Keine Angst vor dem Crash: Multi-Boot-CDs erstellen

Nicht nur nach dem Systemcrash sind Boot-CDs von Nutzen. Sie eignen sich auch dafür, die Festplatte neu zu partionieren oder…

17 Jahren ago

Sicherer Tunnel zum PC: Fernzugänge mit FreeSSHd

Secure Shell (SSH) ist in der Linux-Welt ein alter Bekannter - mit passender Software werden Verbindungen zwischen Computern abgesichert. FreeSSHd…

17 Jahren ago

Privatsphäre mit Tools effektiv vor Spionage-Attacken schützen

Die persönlichen Daten von PC-Besitzern sind begehrter denn je: Staats-Schnüffler und Marketing-Unternehmen haben es auf die Daten der Nutzer abgesehen.…

17 Jahren ago

Virtualbox: Mehr Sicherheit durch kostenlose Virtualisierung

Virtuelle Maschinen bieten Anwendern eine sichere Umgebung für den Internetzugang, die erforderliche Software ist jedoch meist teuer. ZDNet stellt eine…

17 Jahren ago

Virtuelle Appliances: Robuster Schutz vor realen Bedrohungen

Anonymisierung, Firewall oder Schwachstellen-Scanner fürs Netzwerk: Virtuelle Appliances können viele Rollen übernehmen. ZDNet erläutert das Konzept und stellt vier Komplettpakete…

17 Jahren ago

Daten verschlüsseln, Privatsphäre schützen: Die besten OSS-Tools

Sicherheit ist Chefsache. Zu Hause bedeutet das: Wer sich nicht selbst darum kümmert, hat verloren. Aber keine Panik - dank…

18 Jahren ago

Fehlersuche und Hackerabwehr: Netzwerkanalyse für Einsteiger

Gute Software zur Netzwerkanalyse ist für Privatanwender meist unbezahlbar. Anders Omnipeek Personal: Der kostenlose Datenschnüffler hat seine Grenzen, genügt aber…

18 Jahren ago

Log-Dateien unter Linux protokollieren

Das Aufzeichnen und Dokumentieren von Log-Dateien erweist sich im Nachhinein oft als wichtiger, als man denkt. Unter Linux lassen sich…

18 Jahren ago

WLAN ohne Risiko: Drahtlose Netze sicher konfigurieren

Einfach, schnell und kabellos: Kein Notebook oder PC wird heute ohne WLAN-Schnittstelle ausgeliefert. Doch wo Daten per Funk übertragen werden,…

18 Jahren ago

WLAN sicher nutzen und verwalten: Die vier besten Tools

Netze finden, Störungen des eigenen WLANs eliminieren, Eindringlinge identifizieren und bessere Verschlüsselung: Die vier vorgestellten WLAN-Tools braucht so gut wie…

18 Jahren ago

Rettungsring für Windows: Acronis True Image Home

Mit Imaging-Programmen lassen sich exakte Kopien eines funktionierenden Betriebssystems erstellen, die man im Notfall binnen Minuten wiederherstellen kann. ZDNet stellt…

18 Jahren ago

Schutz vor dem Benutzer: Neue Sicherheitsfunktionen in Vista

Microsoft hat in Vista neue Benutzermodi und Administratorrechte eingeführt. Da das neue Betriebssystem nun schon seit Ende Januar im Handel…

18 Jahren ago

Telefongeheimnis: PGP-Erfinder schützt VoIP vor Lauschern

Das Verschlüsselungsprogramm PGP hat ihn berühmt gemacht. Seither ist Phil Zimmermann der chiffrierten Kommunikation verbunden geblieben. Sein aktuelles Projekt zielt…

18 Jahren ago