Nr. 30 - 25.06.2008: Sicherheit für PCs und mobile Computer
Recent Submissions
-
2008-06-25ZeitschriftenartikelSchnurlos auf Draht Der folgende Artikel gibt eine Übersicht über den Einsatz neuer Technologien im WLAN an der HU. Dabei liegt der Schwerpunkt der Betrachtungen auf der Sicherheit, der Entwicklung und Chronologie und den Ausblicken. Auf ...
-
2008-06-25ZeitschriftenartikelSSL-VPN-Zugang mit SA-4000 Der Beitrag richtet sich an Benutzer, die sich mit dem Netz der HU verbinden wollen (intern über das WLAN-Netz oder von außerhalb). Er beschreibt und erläutert die Neuerungen der Zugangsmöglichkeiten ins HU-Netz, insbesondere ...
-
2008-06-25ZeitschriftenartikelWie sicher sind meine Daten auf Netzlaufwerken? Der Beitrag richtet sich vorrangig an die Nutzer des Active Directory Windowsnetzes der HU. Er nennt einige Vorteile der durch die ZE CMS bereitgestellten Netzlaufwerke. Insbesondere werden die Möglichkeiten und Wege zur ...
-
2008-06-25ZeitschriftenartikelBackup und Restore von PCs Können Sie die komplette Installation Ihres PCs mit (fast) allen Einstellungen und Daten in ca. 2 Stunden wiederherstellen, wenn z. B. die Festplatte plötzlich versagt? Nur die wenigsten haben eine Strategie, die Kenntnisse ...
-
2008-06-25ZeitschriftenartikelTruecrypt Heutzutage ist es unumgänglich, schützenswerte Daten zu verschlüsseln, um einen ungewollten Zugriff bei Verlust oder Missbrauch zu verhindern, insbesondere wenn man mit einem Notebook oder USB-Stick unterwegs ist. Sobald ...
-
2008-06-25ZeitschriftenartikelSicherheit an öffentlichen Computerarbeitsplätzen des CMS In diesem Artikel werden einige Lösungen und Vorgehensweisen vorgestellt, die zur Gewährleistung der Sicherheit im Bereich der öffentlichen Computerarbeitsplätze beitragen. Das Thema Sicherheit wird dabei unter verschiedenen ...
-
2008-06-25ZeitschriftenartikelTime Machine, FileVault und Firewall Die aktuelle Version des Betriebssystems Mac-OSX 10.5 („Leopard“) unterscheidet sich bei den Sicherheitsaspekten in wichtigen Punkten von seinen Vorgängern. Wir wollen an einigen Beispielen aufzeigen, wie die Sicherheit ...
-
2008-06-25ZeitschriftenartikelLinux-Sicherheit Kein Betriebssystem ist wirklich „sicher“. Dieser Beitrag soll weniger Linux-Administratoren als Linux-Benutzern und solchen, die es werden wollen, einen kleinen Überblick darüber geben, welche Sicherheitsprobleme Linux ...
-
2008-06-25ZeitschriftenartikelSicherheitsprinzipien in neuen Windows-Systemen Gut ein Jahr nach dem Erscheinen des aktuellen Windows-Desktop-Betriebssystems und kurz nach der Veröffentlichung des neuen Server-Betriebssystems von Microsoft ist die Zeit gekommen, einen Blick auf die sicherheitsrelevanten ...
-
2008-06-25ZeitschriftenartikelSpam-Abwehr und sichere PCs Spam-E-Mails stellen unabhängig von ihrem Inhalt eine ziemliche Belästigung dar. Neben der Gefahr, wichtige E-Mails zwischen dem Spam zu übersehen, können sie auch die Sicherheit des PCs beeinträchtigen. Die Kennzeichnung ...
-
2008-06-25ZeitschriftenartikelSichere Konfiguration von Mailclients Das Medium E-Mail ist vielfältigen Störungen ausgesetzt. Dazu zählen z. B. die Datenflut durch unerwünschte Werbemails und Versuche, mittels gefälschter Anfragen und untergeschobener URLs persönliche Daten „abzufischen“ ...
-
2008-06-25ZeitschriftenartikelSicher surfen im Internet? Das Internet, und hier vor allem das WorldWideWeb, ist längst zu einer nicht mehr wegzudenkenden Informationsquelle geworden. Ob für Lehre, Forschung oder Studium, ohne die Nutzung dieser Informationsquelle kommt kaum ein ...
-
2008-06-25ZeitschriftenartikelZertifikate im Einsatz X.509-Zertifikate (im Weiteren Zertifikate) werden in asymmetrischen Kryptoverfahren verwendet. Dabei besitzt jede der kommunizierenden Parteien ein Schlüsselpaar, welches aus einem geheimen Teil (privater Schlüssel) und ...
-
2008-06-25ZeitschriftenartikelSicherheit für mobile Computer Mobile Rechner sind beim Transport und bei der Nutzung in verschiedenen Netzen größeren Gefahren ausgesetzt als stationäre Arbeitsplatzrechner. Wie müssen die Benutzer und die Administratoren sich darauf einstellen?
-
2008-06-25ZeitschriftenartikelÜberwachung von Software-Versionen Wie schafft man es als Benutzer eines Windows-Rechners, die installierten Anwendungsprogramme auf dem aktuellen Stand zu halten, um Sicherheitslücken im System zu vermeiden? Wie erfährt man rechtzeitig, dass in einem ...
-
2008-06-25ZeitschriftenartikelDigitale Infektionen Viren, Würmer und Trojaner, längst gibt es im Bereich der Malware neben der „elektronischen Graffiti“, neben den Spielereien der „Skriptkiddies“ auch den wirtschaftlichfinanziellen Aspekt, zu dem die verschiedenen Beteiligten ...
-
2008-06-25ZeitschriftenartikelDie Gefahren ändern sich - die Bedrohung bleibt Die meisten Angriffe richten sich immer noch gegen PCs mit Windows-Betriebssystemen. In diesem Beitrag wird gezeigt, wie sich die Gefährdungen verändert haben und wie die Benutzer sich auf diese Veränderungen einstellen ...
-
2008-06-25ZeitschriftenartikelEditorial