Netzwerksicherheit

74
    • Gut (2,5)
    • 1 Test
    Produktdaten:
    • Freeware: Nein
    weitere Daten
  • Netzwerksicherheit im Test: Free von GlassWire, Testberichte.de-Note: 1.2 Sehr gut
    • Sehr gut (1,2)
    • 2 Tests
    Produktdaten:
    • Betriebssystem: Win 8, Win 7, Win
    • Freeware: Ja
    weitere Daten
  • Netzwerksicherheit im Test: NetWorx 5 von Softperfect, Testberichte.de-Note: ohne Endnote
    • ohne Endnote
    • 2 Tests
    Produktdaten:
    • Betriebssystem: Win 8, Win 7, Win Vista, Win XP, Win
    • Freeware: Ja
    weitere Daten
  • Softperfect NetWorx 5.4

    Netzwerksicherheit im Test: NetWorx 5.4 von Softperfect, Testberichte.de-Note: ohne Endnote
    • ohne Endnote
    • 1 Test
    Produktdaten:
    • Betriebssystem: Win 8, Win 7, Win Vista, Win XP, Win
    • Freeware: Ja
    weitere Daten
  • Netzwerksicherheit im Test: ManageEngine OpManager von MicroNova, Testberichte.de-Note: 2.3 Gut
    • Gut (2,3)
    • 1 Test
    Produktdaten:
    • Betriebssystem: Win 8, Win 7, Win, Linux
    • Freeware: Nein
    weitere Daten
  • Equinux Spot Maps 1.1.1

    Netzwerksicherheit im Test: Spot Maps 1.1.1 von Equinux, Testberichte.de-Note: ohne Endnote
    • ohne Endnote
    • 1 Test
    Produktdaten:
    • Betriebssystem: Mac OS X
    • Freeware: Nein
    weitere Daten
  • Netzwerksicherheit im Test: PRTG Network Monitor 15.1.13 von Paessler, Testberichte.de-Note: 1.1 Sehr gut
    • Sehr gut (1,1)
    • 1 Test
    Produktdaten:
    • Betriebssystem: Win
    • Freeware: Nein
    weitere Daten
  • Netzwerksicherheit im Test: Server-Eye von Krämer IT Solutions, Testberichte.de-Note: 2.0 Gut
    • Gut (2,0)
    • 1 Test
    Produktdaten:
    • Betriebssystem: Win
    • Freeware: Nein
    weitere Daten
  • Netzwerksicherheit im Test: Angry IP Scanner 3 von Angryziber, Testberichte.de-Note: 1.0 Sehr gut
    • Sehr gut (1,0)
    • 2 Tests
    Produktdaten:
    • Freeware: Ja
    weitere Daten
  • Netzwerksicherheit im Test: APT Scanner THOR von BSK Consulting, Testberichte.de-Note: ohne Endnote
    • ohne Endnote
    • 1 Test
    Produktdaten:
    • Freeware: Nein
    weitere Daten
  • Netzwerksicherheit im Test: PRTG Network Monitor 14 von Paessler, Testberichte.de-Note: ohne Endnote
    • ohne Endnote
    • 1 Test
    Produktdaten:
    • Freeware: Nein
    weitere Daten
  • Netzwerksicherheit im Test: Baseline Security Analyzer 2.3 von Microsoft, Testberichte.de-Note: ohne Endnote
    • ohne Endnote
    • 1 Test
    Produktdaten:
    • Betriebssystem: Win 8, Win 7, Win
    weitere Daten
  • Equinux Spot Maps 1.0.3

    Netzwerksicherheit im Test: Spot Maps 1.0.3 von Equinux, Testberichte.de-Note: ohne Endnote
    • ohne Endnote
    • 1 Test
    Produktdaten:
    • Betriebssystem: Mac OS X
    weitere Daten
  • Netzwerksicherheit im Test: WiFi Guard 1.0.4 von Softperfect, Testberichte.de-Note: ohne Endnote
    • ohne Endnote
    • 1 Test
    Produktdaten:
    • Betriebssystem: Win 8, Win 7, Win Vista, Win XP, Win 2000, Win, Mac OS X, Linux
    weitere Daten
  • Angryziber Angry IP Scanner 3.2.3

    Netzwerksicherheit im Test: Angry IP Scanner 3.2.3 von Angryziber, Testberichte.de-Note: ohne Endnote
    • ohne Endnote
    • 1 Test
    Produktdaten:
    • Betriebssystem: Win 8, Win 7, Win Vista, Win XP, Win 2000, Win, Mac OS X, Linux
    weitere Daten
  • Netzwerksicherheit im Test: WirelessKeyView 1.70 von NirSoft, Testberichte.de-Note: ohne Endnote
    • ohne Endnote
    • 1 Test
    Produktdaten:
    • Betriebssystem: Win
    • Freeware: Ja
    weitere Daten
  • Netzwerksicherheit im Test: ServerSentinel 3.0.1 von JAM Software, Testberichte.de-Note: ohne Endnote
    • ohne Endnote
    • 1 Test
    Produktdaten:
    • Betriebssystem: Win 8, Win 7, Win Vista, Win XP, Win
    weitere Daten
  • Netzwerksicherheit im Test: WirelessNetView 1.50 von NirSoft, Testberichte.de-Note: ohne Endnote
    • ohne Endnote
    • 1 Test
    Produktdaten:
    • Betriebssystem: Win 8, Win 7, Win Vista, Win XP
    weitere Daten
  • Netzwerksicherheit im Test: Free IP Tools 4.2 von All Nettools, Testberichte.de-Note: ohne Endnote
    • ohne Endnote
    • 1 Test
    Produktdaten:
    • Betriebssystem: Win 8, Win 7, Win Vista, Win XP, Win 2000
    weitere Daten
  • Netzwerksicherheit im Test: Network Scanner 5.4.11 von Softperfect, Testberichte.de-Note: ohne Endnote
    • ohne Endnote
    • 1 Test
    Produktdaten:
    • Betriebssystem: Win 8, Win 7, Win Vista, Win XP, Win
    weitere Daten

Testsieger der Fachmagazine

Aktuelle Netzwerksicherheits-Programme Testsieger

Tests

Alle anzeigen
Sortiert nach Popularität und Aktualität
    • com! professional

    • Ausgabe: 7/2015
    • Erschienen: 06/2015
    • Seiten: 9
    • Mehr Details

    Wenn Netzwerkverwaltung zur Herkulesarbeit wird

    Testbericht über 5 Netzwerkmanagement-Tools

    Sobald im Netz mehr als eine Handvoll PCs zu überwachen sind, wird Automation zum Muss. Testumfeld: In einem Vergleichstest befanden sich 5 Netzwerkmanagement-Tools. Die Endnoten waren 2 x „gut“ und 3 „befriedigend“. Als Testkriterien dienten Fehler-, Konfigurations-, Leistungs- und Sicherheitsmanagement.

    zum Test

    • com! professional

    • Ausgabe: 9/2014
    • Erschienen: 08/2014
    • Seiten: 1
    • Mehr Details

    GFI Languard 2014 R2

    Testbericht über 1 Netzwerksicherheits-Software

    Testumfeld: Ein Programm für die Netzwerksicherheit wurde in Augenschein genommen und mit der Note 1,5 bewertet.

    zum Test

    • PC Magazin

    • Ausgabe: 7/2016
    • Erschienen: 06/2016
    • Mehr Details

    Firewall mit Extras

    Testbericht über 1 Home-Server

    Testumfeld: Auf dem Prüfstand war ein Home-Server, der die Wertung „befriedigend“ erhielt.

    zum Test

Benachrichtigung

Wir benachrichtigen Sie kostenlos bei neuen Tests zum Thema Netzwerksicherheit.

Ratgeber

Alle anzeigen
    • com! professional

    • Ausgabe: 8/2014
    • Erschienen: 07/2014
    • Seiten: 6
    • Mehr Details

    Cloud-Dienste verbessern Spam- und Virenschutz

    Eine Auslagerung des Spam-Filters an einen Cloud-Service schont Ressourcen.

    ... zum Ratgeber

    • com! professional

    • Ausgabe: 11/2014
    • Erschienen: 10/2014
    • Seiten: 2
    • Mehr Details

    Tipps Sicherheit

    In Ausgabe 11/2014 widmet sich die Zeitschrift com! professional auf zwei Seiten dem Thema Sicherheit und gibt dazu acht nützliche Tipps. So wird unter anderem erklärt, wie man einfach betriebliche Smartphones managt, einen wirksamen Spam-Schutz einrichtet, alte Backups löscht oder Windows-Passwörter mittels Datentresor sichert.

    ... zum Ratgeber

    • com! professional

    • Ausgabe: 8/2014
    • Erschienen: 07/2014
    • Seiten: 3
    • Mehr Details

    Mobility-Strategie schützt Unternehmen

    Die Sicherheitsrisiken durch Mobilgeräte stellen IT-Abteilungen vor neue Aufgaben. Die Zeitschrift com! (Ausgabe 8/2014) informiert auf drei Seiten, wie IT-Abteilungen in Unternehmen per Mobile Device Management die Sicherheit ihrer Netzwerke erhöhen.

    ... zum Ratgeber

Weitere Tests und Ratgeber zu Netzwerksicherheit

  • Cloud-Dienste verbessern Spam- und Virenschutz
    com! professional 8/2014 Eine Auslagerung des Spam-Filters an einen Cloud-Service schont Ressourcen.
  • Mobility-Strategie schützt Unternehmen
    com! professional 8/2014 Die Sicherheitsrisiken durch Mobilgeräte stellen IT-Abteilungen vor neue Aufgaben.Die Zeitschrift com! (Ausgabe 8/2014) informiert auf drei Seiten, wie IT-Abteilungen in Unternehmen per Mobile Device Management die Sicherheit ihrer Netzwerke erhöhen.
  • Hack Dich selbst
    PC Magazin 12/2014 Wer die Sicherheit seines Netzwerkes testen möchte, muss denken wie ein Hacker. Finden Sie die Lücken!Geprüft wurde ein Systemtool. Es blieb ohne Endnote.
  • So schützen Sie Ihre Server vor DDos-Angriffen
    com! professional 2/2015 Ein DDos-Angriff kann für Unternehmen langfristig negative Folgen haben.
  • Linux Dash 1.0
    com! professional 4/2015 Das ressourcenschonende Server-Monitoring-Tool ist in Sekundenschnelle installiert.Im Check befand sich ein Server-Monitoring-Tool, das die Gesamtnote 2,0 erhielt.
  • com! professional 7/2015 Für Administratoren, die häufig im mobilen Einsatz sind, stehen zum Zugriff auf PRTG von unterwegs Apps für iOS und Android zur Verfügung. OpManager von ManageEngine ist ein leistungsstarkes Netzwerk-Management-System, das unter Windows sehr schnell installiert ist. Einige Fragen sind zu beantworten, etwa ob die integrierte MySQL-Engine oder ein dedizierter Datenbank-Server verwendet werden soll. Dann kann es auch schon an die Konfiguration gehen.
  • com! professional 4/2015 Ein Sensor repräsentiert schließlich kein komplettes Gerät oder eine IP-Adresse, sondern jeweils nur einen zu messenden Wert. Abgerundet wird PRTG durch umfassende Alarmierungsfunktionen, etwa wenn ein Gerät mehr als drei Minuten per Polling nicht erreichbar ist: Die Darstellung wechselt auf Rot. Bei Bedarf sendet PRTG dann eine Benachrichtigung oder aktiviert einen Script-Job. Je nach gesetzten Parametern und Wünschen des Administrators meldet sich die Lösung per E-Mail oder SMS.
  • Mit Mjölnir gegen Viren & Konsorten
    IT-Administrator 10/2014 THOR verfügt laut Herstellerangaben derzeit bereits über 47 verschiedeneYara-Signaturdatenbanken mit über 2.700 einzelnen Regeln. Darunter befinden sich mehr als 400 sogenannte APTs (Advanced Persistent Threats)-Regeln (siehe gleichnamiger Kasten) aus öffentlichen Quellen und mehr als 80 Regeln aus APTs im Kundenumfeld. Über 500 Regeln dienen der Erkennung von Webshells, über 800 der Erkennung von unterschiedlichen Hacking-Tools.
  • Durchblick im Log-Daten-Dschungel
    IT-Administrator 10/2014 Als weitere Fetcher standen uns zum Beispiel noch Snare, NetFlow und Syslog Collector zur Verfügung. Ebenso konnten wir aus SDEE, SNMP und SNMP Trap wie auch WMI und SCP Fetcher auswählen. Um auch Daten über eine beliebige Netzwerk-Freigabe abzuholen, ist beim Hersteller ein CIF-Fetcher in Arbeit. Als weiteren Fetcher stellt LogPoint den "LogPoint Agent Collector" bereit. Dabei handelt es sich um einen für Windows entwickelten Agenten, der auf dem lokalen System läuft.
  • Gut gezielt
    Business & IT 2/2013 In anderen Fällen wurden Konstruktionszeichnungen kopiert. Die finanziellen Konsequenzen solcher Diebstähle lassen sich kaum seriös abschätzen, allein für die notwendigen "Aufräumarbeiten" nach einer Netzwerkkompromittierung können jedoch schnell sechsstellige Summen erreicht werden. Die Beispiele zeigen, dass gezielte Angriffe auf Unternehmen und Organisationen stattfinden und ernste Konsequenzen haben können.
  • Sicherheits-Center
    Computer Bild 5/2013 Dazu gibt es eine umfangreiche Liste auf der Webseite des CERT (Webcode: cobi.de/11383). Dort steht auch, welche Hersteller betroffen sind und bei welchen das noch unklar ist. Wie können Angreifer die Sicherheitslücke ausnutzen? Abgesehen von den Problemen in der Programmbibliothek besteht eine Lücke im Netzwerkprotokoll Simple Object Access Protocol (SOAP). Darüber könnten Angreifer interne Dateiserver identifizieren, die öffentliche Ordner enthalten.
  • Wir müssen draußen bleiben!
    MAC LIFE 11/2012 WLAN absichern Ein gewisses Sicherheitsnetz bieten zudem einige Funktionen in den Netzwerkeinstellungen von OS X: So sollten Sie den Punkt "Auf neue Netzwerke hinweisen" ebenso deaktivieren wie die Option "Alle Netzwerke merken, mit denen dieser Computer verbunden war" in den weiteren Optionen. Ebenfalls sinnvoll ist das Einschalten der Administrator-Authentifizierung bei Netzwerkwechsel. Übrigens: Auch Bluetooth sollten Sie, wenn es nicht benötigt wird, immer deaktivieren.
  • Anonym geht's sicherer
    PCgo 8/2012 1Installieren Sie das Programm über das Tarn-DVD-Paket von der Heft-DVD. Dabei hilft Ihnen ein Assistent. In Ihrem Standard-Browser wird zudem eine Webseite angezeigt, welche die fünf Hauptschritte des Setups erklärt. Achten Sie unbedingt darauf, die Einrichtung des Netzwerkadapters für CyberGhost zuzulassen, indem Sie die Frage "Möchten Sie diese Gerätesoftware installieren?" mit "Installieren" beantworten.
  • Computer Bild 24/2009 Wie funktioniert die Anonymisierung? Die meisten Anonymisierungs-Programme schicken Seitenanfragen über eine verschlüsselte VPN} 02 -Verbindung zum Internet-Provider. Der kann dann nur noch sehen, dass Daten über die Leitung geschickt werden – lesbar sind die Informationen für ihn aber nicht. Vom Provider geht die Anfrage dazum Anonymisierungsdienst, der sie zunächst entschlüsselt.
  • Saubere Netzwerke
    FACTS 5/2009 Automatische Updates der Bedrohungsdatenbanken halten Server und Workstations immer auf dem neuesten Stand. Ein umfangreiches Berichtsystem gibt dem Administrator auf dem Bildschirm Auskunft über alle Arten der Netzwerkangriffe. TESTSZENARIO Um die tatsächliche Leistungsfähigkeit von Kasperskys Total Space Security zu beurteilen, wird die Redaktion in Zusammenarbeit mit der EDV-Abteilung des Verlagshauses das Sicherheitspaket auf rund 50 Servern und 300 Workstations betreiben.
  • Datenfalle Internet
    eload24.com 7/2008 Oft will man für alle Mitglieder sichtbar sein, aber Google soll gefälligst draußen bleiben. Beim Business-Netzwerk Xing etwa steuern Sie die Einsehbarkeit genau; Infos über www. pcwelt.de/5ba. 5. Mit Google Alerts immer informiert Tragen Sie Ihr Pseudonym bei Google Alerts ein. Dann informiert Sie Google, sobald es zu dem Namen eine neue Fundstelle gibt. Zusätzlich können Sie das auch mit Ihrem tatsächlichen Namen machen. So sehen Sie, falls jemand damit Schindluder treibt.
  • Netzwerk-Check mit LAN-Guard 9.6
    com! professional 7/2011 Die Profi-Software LAN-Guard überprüft Ihr Netzwerk und die angeschlossenen Rechner auf Sicherheitslücken. Zudem installiert das Tool fehlende Sicherheits-Patches. LAN-Guard ist auf Heft-CD und -DVD.
  • Schützen Sie sich vor Datendiebstahl
    PC-WELT 4/2011 Hier ein Kennwort eintippen, dort mit der Kreditkarte einkaufen: Im Internet müssen Sie sensible Daten preisgeben. Mit dem PC-WELT-Sicherheitspaket auf der Heft-DVD/CD sorgen Sie für abhörsichere Leitungen.Der Umgang mit persönlichen Daten im Internet erfordert ein Höchstmaß an Vorsicht. Wie man seinen Internetverkehr vor Angriffen schützt, erklärt PC-WELT (4/2011) auf drei Seiten.
  • Millionenverluste durch Datenlecks
    Business & IT 3/2012 Die Zahl der digitalen Informationen wächst im nächsten Jahrzehnt drastisch. Technologische Veränderungen erhöhen die Gefahr, dass sensible Daten verloren gehen, was zu immensen finanziellen Schäden führen kann. Nur ein ganzheitlicher Präventionsansatz beugt den Risiken vor. Kontrollinstanzen, Überwachung und technologischer Support sind unabdingbar.
  • Kein Kavaliersdelikt
    Business & IT 9/2011 Mit Freiheitsstrafen von bis zu fünf Jahren müssen Cyberkriminelle in der EU künftig rechnen, wenn sie Informationssysteme von Unternehmen und Privatpersonen angreifen. Zudem will Brüssel mit der Harmonisierung der einzelstaatlichen Strafvorschriften die Zusammenarbeit von Justiz und Polizei verbessern.
  • Gefahrenzone
    connect 12/2010 Die Risiken bei der TK-Kommunikation sind enorm. So schützen Sie sich vor Hackern und Lauschern.Auf 3 Seiten gibt die Zeitschrift connect (12/2010) nützliche Tipps, um sicher am Computer und im WLAN-Netz arbeiten und außerdem sicher zu telefonieren zu können.
  • Daten-Puzzle
    Computer Bild 7/2011 Stück für Stück lassen sich Ihre Persönlichen Daten im Internet zusammentragen. Wie Sie das verhindern, lesen Sie hier.
  • 7 Tipps für bessere Netzwerke
    MAC easy 5/2010 Mac OS X ist als echtes BSD-Unix ein wahrer Netzwerk-Profi. Allerdings sind längst nicht alle Funktionen dokumentiert. Obendrein hat Apple den Finder als Zentrale aller Dateiarbeiten nicht gerade sonderlich benutzerfreundlich gestaltet. Aber keine Sorge: Mit den folgenden Tipps haben Sie das Netzwerk unter OS X voll im Griff!Auf 2 Seiten gibt die Zeitschrift MAC easy (5/2010) sieben wertvolle Tipps zur Verbesserung der Netzwerke.
  • Die deutschlandweite Aktion gegen Botnetze
    Computer Bild 20/2010 Das gab’s noch nie: In einer deutschlandweiten Aktion machen die Bundesregierung, COMPUTERBILD und weitere Partner gegen Botnetze mobil. Als COMPUTERBILD-Leser können Sie als Erste dabei sein und Ihren PC von Bots befreien. Dazu exklusiv im Heft: Die offizielle Anti-Bot-CD!
  • Drahtlos & sicher
    MyMac 6/2010 Funknetze bieten viel Freiheit, müssen aber sorgfältig geschützt werden. Das gilt besonders bei kritischen Anwendungen wie Homebanking.Auf 2 Seiten gibt die Zeitschrift MyMac (6/2010) nützliche Tipps zum sicheren Konfigurieren des WLANs.
  • Das gestohlene Selbst
    PC Magazin 2/2013 Eine Statistik des Bundesamtes für Sicherheit in der Informationstechnik zeigt, dass Identitätsdiebstahl vielfach stattfindet (siehe die Grafik im Aufmacher). Im Lagebild "Cybercrime 2011" des BKA heißt es: "Alle Arten digitaler Identitäten (z.B: Bankaccounts, Accounts für soziale Netzwerke, Kreditkartendaten) werden in den illegalen Webshops der so genannten Underground Economy angeboten." Das bestätigten auch Szymanski und seine Kollegen.
  • Sicherheit frei Haus
    Business & IT 8/2009 Die Abwehr neuer und komplexer IT-Bedrohungen überfordert die EDV-Teams vieler mittelständischer Unternehmen. Externe Dienstleister versprechen Abhilfe: Von wartungsarmen Appliances über den Zukauf einzelner Leistungen als Managed Services bis hin zum Full Service Hosting lässt sich jedes Anforderungsprofil erfüllen.
  • Sicherheit zahlt sich aus
    Business & IT 6/2009 Anders als bei den meisten anderen Investitionen ist der exakte Nutzen von IT-Sicherheits maßnahmen nicht oder nur schwer greifbar, sie führen zu keinem direkt messbaren Ertrag. Doch das Risiko potenzieller Datenverluste und ungünstiger Rating-Werte lässt sich betriebs wirtschaftlich bewerten und mit ROI-Berechnungen verbinden.
  • Die kostenlosen WLAN-Hotspots sind vielerorts zu finden und werden bereitwillig und oft ohne Bedenken von der Netzgemeinde genutzt. Doch Vorsicht ist auch hier geboten, denn nicht immer ist eindeutig klar, wer der Anbieter hinter dieser kostenlosen Offerte ist. So können auch andere User mit so genannten Sniffer-Programmen fremden Netzverkehr belauschen. Datenklau und Spionage machen sich auch hier immer mehr breit und es sind nicht allein die Urlaubsorte, die einen in Gefahr bringen können, sondern auch heimische Hotspots und unverschlüsselte WLANs können von kriminellen Elementen unterwandert sein.
  • Das Netz vergisst nie
    Computer Bild 18/2009 Mit Wut im Bauch getippte E-Mails oder hitzig verfasste Forenbeiträge hinterlassen im Internet für lange Zeit Spuren. Jetzt soll eine neue Software solche Texte im Netz nach wenigen Stunden löschen.
  • GFI Languard 2014 R2
    com! professional 9/2014 Ein Programm für die Netzwerksicherheit wurde in Augenschein genommen und mit der Note 1,5 bewertet.
  • Vorratsdatenspeicherung: So schützen Sie Ihre Privatsphäre
    eload24.com 6/2008 Mit dem Bundestrojaner wollte sich Innenminister Schäuble vergangenes Jahr Zutritt zu Deutschlands Rechnern verschaffen. Jetzt steht deutschen Anwendern ein weiterer Angriff auf die Privatsphäre buchstäblich ins Haus: die Vorratsdatenspeicherung. Und die reicht deutlich weiter als alle bisherigen Schnüffelattacken. In diesem eBooklet erfahren Sie alles zur Gesetzeslage und wie Sie Ihre Privatsphäre legal schützen können.eload24 ist ein moderner Verlag für digitale Ratgeber, welche von erfahrenen Fachredakteuren unter der Leitung des bekannten Sachbuchautoren Jörg Schieb geschrieben werden.
  • eBay fällt auf Phishing-Betrüger rein
    MAC LIFE 2/2006 Internet-Betrüger werden immer besser. Auktionshaus erkennt E-Mail-Fälschung unter eigenem Label nicht.Echt oder falsch? MAC LIFE berichte in Ausgabe 2/2006 über sogenannte Phishing-Betrüger am Beispiel von E-Mail-Fälschungen auf die eBay reingefallen ist.
  • Tarnung ist alles
    Computer Bild 9/2010 Vor der Schnüffelei im Internet schützt nicht mal ein Batman-Kostüm. Wohl aber die brandneue Anonymisierungssoftware CyberGhost VPN 2 auf Heft-CD/DVD.
  • Internet Magazin 1/2006 Wer im Internet surft, gibt viele sensible Daten preis, zum Beispiel seine IP-Adresse. Außerdem werden einige Daten empfangen, zum Beispiel Cookies. Anhand dieser Informationen sind auch Rückschlüsse auf den Surfer möglich. Doch es gibt viele Gründe warum man vielleicht lieber unerkannt bleiben möchte. Genau diesen Zweck erfüllen die Anonymisier-Tools.Testumfeld:Im Test waren drei Anonym-Proxis mit Bewertungen von 83 bis 96 Punkten.

Netzwerksicherheit

Wer Netzwerke vor Spionage und Schadprogrammen sichern möchte, greift zu einer Kombination aus Hard- und Software. Hardware-Virenscanner agieren als zentrale Überwachungselemente des Mailverkehrs und analysieren Schadprogramme schon bevor sie auf den Computer gelangen. Monitoringsoftware wiederum kann IP-Adressen des Netzwerks zuweisen, Ghostprogramme dieselben beim Surfen verschleiern.