Auf dem Prüfstand: Microsofts Trustworthy Computing
Nach nunmehr acht Monaten scheint es angebracht, Microsofts Fortschritte bei der Schaffung der angekündigten vertrauenswürdigen IT-Umgebungen zu bewerten. weiter
Nach nunmehr acht Monaten scheint es angebracht, Microsofts Fortschritte bei der Schaffung der angekündigten vertrauenswürdigen IT-Umgebungen zu bewerten. weiter
Lindows 2.0 ist eine ernst zu nehmende Alternative zu Windows oder Mac OS - insbesondere dann, wenn man aufs Geld achten muss. ZDNet hat den neuen Herausforderer auf Funktionsumfang, Performance und Benutzerfreundlichkeit getestet. weiter
Auch wenn Benutzerprofile eine gute Möglichkeit sind, für standardisierte Desktop-Umgebungen zu sorgen, kann man mit ihnen doch nicht alles erreichen. Anmeldeskripts schaffen Abhilfe. weiter
Virtual Private Networks (VPNs) werden neuerdings als Lösung für Sicherheitsprobleme lokaler drahtloser LANs vorgeschlagen. Überraschenderweise stammt dieser überholte Ansatz von den normalerweise vorausblickenden Gartner-Analysten. weiter
Im Moment befinden wir uns an einer Art Scheideweg - einem Scheideweg, an dem die Welt des 32-Bit-Computing ein Ende finden und 64-Bit-Computing bald die Überhand gewinnen wird. weiter
Sie glauben wahrscheinlich, Ihrer Antiviren-Software gehen auch korrupte E-Mail-Anhänge in Form von ZIP-Dateien ins Netz. Weit gefehlt. Eine neu entdeckte und gefährliche Bug-Spezies im ZIP-Format ist im Anmarsch. weiter
Man kann Microsoft mangelnde Sicherheit vorwerfen, und häufig ist diese Kritik auch durchaus angebracht, doch diesmal liegt die Schuld vor allem bei den IT-Fachleuten. weiter
Schwachstellen im Wireless LAN müssen nicht sein. Nutzen Sie unsere wichtigen Konfigurations-Tipps, um für mehr Sicherheit in Ihrem WLAN zu sorgen. weiter
Sicherheitsexperte und Software-Entwickler schreibt ein Bugfix-Tool für Win XP-User, die Probleme mit der Installation des Service Pack 1 haben weiter
Die DNS-Server, Säulen des weltweiten Netzes, waren Opfer einer unkoordinierten DDoS-Attacke weiter
Gerne künden Linux-Distributoren große Dinge mit einer neuen Hauptversionsnummer an, und so hat nun auch Red Hat eine neue Version acht im Angebot. ZDNet untersuchte im Detail, was sich unter dem neuen Hut verbirgt. weiter
Bugbear, auch als Tanatos bekannt, mag nicht der originellste Wurm im Netz sein, aber er ist derzeit der sich am schnellsten verbreitende Computer-Virus im Internet. weiter
Intel kündigte eine neue Sicherheitsinitiative an, deren Ziel es sein wird, Hacker zu stoppen. Sollte diese erfolgreich sein, würde auch der Schutz von Netzwerken deutlich vereinfacht. weiter
Neu entdeckte Bugs in den IE-Versionen 5.5 und 6 können laut Experten dazu benutzt werden, in das System einzudringen und vertrauliche Daten auszuspionieren weiter
Schmeißen Sie Ihre Server raus. Schon bald werden Ihnen alle Berater, Medien und Hersteller sagen, dass Sie diese umständlichen, platzaufwändigen und stromfressenden Dinger loswerden sollten - um sie durch Blades zu ersetzen. weiter
Sogenannte 'White Hats' und 'Grey Hats' arbeiten hart an der Grenze, die die guten Hacker von den Bösen unterscheidet. Doch nach neuer US-Gesetzgebung machen auch sie sich strafbar. weiter
Die guten alten Zeiten sind längst vorbei, als zwischen Computer und Internet lediglich ein Router lag. Heutzutage gilt es, komplexe Netzwerke abzusichern. weiter
Das entsprechende Software-Update soll es "bald" zum kostenlosen Download geben. Mittels Bluetooth lassen Rechner und Peripherie ohne Kabel via Funk im Radius von zehn Metern verbinden. weiter
Unzählige Angriffe, nicht vertrauenswürdige Telearbeiter, unkontrollierter mobiler Zugang - all das kann zu einem enormen, nicht überschaubaren Chaos führen. weiter
Da Microsoft Exchange bei Unternehmen so tief verwurzelt ist, stellt Microsoft Outlook bei der Migration auf andere Desktop-Plattformen eine der größten Schwierigkeiten dar. Ximian Evolution für Linux schafft Abhilfe. weiter
Verizon Communications verlor beim Terroranschlag des 11. September ein riesiges Kommunikationsnetz. CTO Mark Wegleitner sprach mit CNET News.com über die Herausforderungen für Verizon vom Wiederaufbau bis hin zur Konvergenz von Sprache und Daten. weiter
Wie gelangen die Versender unerwünschter Werbebotschaften an Ihre E-Mail-Adresse? Lernen Sie die Arbeitsweise von Spammern kennen, und wie Sie sich vor ihnen effektiv schützen können. weiter
Laut Informatiker Peter Neumann von Bell Labs gehen IT-Experten große Wagnisse ein. Sie setzen die Sicherheit ihrer Systeme aufs Spiel, und das mit schlechteren Karten, als sie sich überhaupt vorstellen können. weiter
Eine der Pflichten von IT-Managern ist es, die zahlreichen Quellen von Updates für Betriebssystem und Software im Auge zu behalten. Microsoft Software Update Services erleichtert diese Aufgabe ungemein. weiter
Nur wenige deutsche Unternehmen setzen auf sichere Übertragung via Internet und regelmäßige Schulungen weiter
Der größte Linux-Distributor der USA will nach den Servern nun die PCs der Anwender erobern weiter
Zwei Jahre nach der Dot.com-Krise haben sich einige Schlüsseltechnologien als aussichtsreiche Konzepte erwiesen, mit deren Hilfe Unternehmen die schwierige Lage im E-Commerce meistern konnten. weiter
Weniger Kosten, mehr Sicherheit: Als Proxy-Server eingesetzt ermöglicht Apache sowohl schnelleres Internet-Surfen für interne Clients als auch erhebliche Kosteneinsparungen. weiter
United Linux, der Zusammenschluss von SCO (früher: Caldera), Conectiva, Suse und Turbolinux, hat die Betaversion von United Linux 1.0 zum kostenlosen Download ins Netz gestellt. weiter
Professor Alexander Reinefeld beschäftigt sich mit der Einbindung von PC-Clustern in Grid-Netzwerke sowie der Verwaltung verteilter Datenmengen weiter