Security-Praxis

Profi-Schutz für kleine Netze: Die Fünf-Minuten-Firewall

Eine linuxbasierte Firewall ist schnell fertig, erfordert wenig Arbeit und macht Hackern das Leben schwer. Doch welche Distribution passt zu…

18 Jahren ago

Windows schlank und sicher: XP maßschneidern mit Nlite

Mit Nlite wird die Windows-Installation zur Bastelstunde. Das Tool modifiziert die Systemdateien und Setup-Routine. Das Ergebnis ist ein Windows nach…

18 Jahren ago

Windows XP: Profi-Tipps für mehr Sicherheit

Neben dem regelmäßigen Einspielen von Updates und der Nutzung von Antiviren-Software gibt es auch unbekannte Maßnahmen, die in XP für…

18 Jahren ago

Keine Chance für 007: Die besten Antispyware-Tools

Spyware ist und bleibt eine ständige Bedrohung beim Surfen im Internet. Einen wirksamen Schutz vor den lästigen Spionen versprechen eine…

18 Jahren ago

Ihr Passwort: Das größte Sicherheitsrisiko

Passwörter gehören zu den größten Sicherheitsrisiken, die eine Firma bedrohen. Hacker können die meisten in weniger als einer Minute entschlüsseln.

18 Jahren ago

Disaster Recovery: Katastrophenschutz mit Plan

Selbst das beste Sicherheitskonzept kann scheitern. Wie kommt ein Unternehmen nach einem Hackerangriff oder einem Unglück schnell wieder auf die…

18 Jahren ago

Brute-Force: Passwörter knacken mit roher Gewalt

Eine der ältesten Methoden, um Passwörter zu knacken, ist die Brute-Force-Attacke. Hier probieren Angreifer nacheinander alle möglichen Schlüssel durch, bis…

18 Jahren ago

Vorsorge hilft bei Diebstahl: So schützen Sie Ihr Smartphone

Zum Leid ihrer Besitzer sind Smartphones ein begehrtes Diebesgut. Richtiges Verhalten kann Diebe abschrecken. Ist das Gerät dennoch weg, sollten…

18 Jahren ago

Security und Open Source: Anbieter und Lösungsansätze

Softwarelösungen aus der Open-Source-Community liegen im Trend. Auch die IT-Security-Branche boomt. Warum also nicht mit Open-Source-Security ins Geschäft kommen? Geld…

18 Jahren ago

GPG4Win: E-Mails sicher und einfach verschlüsseln

Milliarden E-Mails ziehen jeden Tag durch das Internet, die meisten davon uninteressant für fremde Augen. Doch es gibt auch schützenswerte…

18 Jahren ago

Anonym surfen: Wirksamer Schutz gegen den Lauschangriff

Wer im Internet surft, hinterlässt auf Servern, bei Providern und auf Websites Spuren, die die Identität preisgeben. Mit Anonymisierungs-Tools und…

18 Jahren ago

Privatsphäre schützen: Diese Tools verwischen Internetspuren

Der Browser hinterlässt beim Surfen im Internet spuren, die von Firmen zu gezielten Marketingkampagnen genutzt werden. ZDNet stellt die besten…

18 Jahren ago

IT-Sicherheit: Unwissenheit lässt sich nicht patchen

Hacker, Viren und Würmer verursachen einen wirtschaftlichen Schaden in Milliardenhöhe. Um der zunehmenden Bedrohung Herr zu werden, sei es von…

18 Jahren ago

Suchmaschinen-Hacking: Wenn Google zu viel verrät

So nützlich Suchmaschinen wie Google & Co. auch sind: Aus Sicht der Anwender und Unternehmen sind sie ein latentes Sicherheitsrisiko.…

18 Jahren ago

Oracle will Datenbank-Admins an die Leine nehmen

"Wir nehmen ihnen den Schlüssel zum Königreich weg"

19 Jahren ago

Sicherheit schadet der Leistung: Fünf Antiviren-Tools im Test

Den PC schützen die meisten Antivirenprogramme nahezu gleich gut. Doch mit ihren aufwändigen Virensuchmethoden belasten sie das System unterschiedlich stark.…

19 Jahren ago

Notfall-Disks: Trotzdem booten, wenn Windows einmal streikt

Boot-CDs eignen sich zur gründlichen Fehleranalyse und sind immer dann gefragt, wenn das Betriebssystem aus irgendwelchen Gründen nicht mehr starten…

19 Jahren ago

Rootkit-Scanner: Gefahren erkennen, System abdichten

Immer häufiger wird schädlicher Code unerkannt von Antiviren- und Antispyware-Tools tief im System versteckt - durch Rootkits. Mit welchen Tools…

19 Jahren ago

PC-Spione dingfest machen: Neun Antispyware-Tools im Test

Spyware hat nicht nur bei Anbietern von Sicherheitssoftware einen immer höheren Stellenwert, sondern auch in den IT-Abteilungen kleiner bis mittlerer…

19 Jahren ago

Secure Blogging: Die dunklen Seiten der Internet-Tagebücher

Blogs sprießen wie Pilze aus dem Boden - doch der Boom hat auch eine bedenkliche Seite. Um Missbrauch und Manipulationen…

19 Jahren ago