Meldung

Download der Woche: Comodo Dragon

Sowohl das auf Chromium fußende Google Chrome als auch Mozilla Firefox verfügen über einen weitgehend offenen Quellcode. Dies haben sich diverse Entwickler zunutze gemacht und für verschiedenste Anwendungszwecke Spezial-Browser entwickelt. Vom bekannten Sicherheitsdienstleister kommt mit 'Comodo Dragon' ein auf Chromium basierender, kostenfreier Internet-Navigator, der sich mehr Schnelligkeit und vor allem einen verbesserten Schutz für den User auf die Fahnen geschrieben hat.
Die Settings von Google Chrome lassen sich in den sicheren Browser "Comodo Dragon" übernehmen.
"Comodo Dragon" [1] ist äußerlich fast nicht von Chrome zu unterscheiden, besitzt aber etwa zusätzliche Privatsphäre-Einstellungen. So rühmt sich die Anwendung, SSL-Zertifikate noch besser auf Ihre Sicherheit hin überprüfen zu können als andere Surf-Plattformen. Dabei unterscheidet das Werkzeug zwischen minderwertigen und hochwertigen SSL-Zertifikaten. Außerdem will Dragon mit erhöhter Stabilität und weniger Speicherbelastung punkten. Nicht zuletzt soll der Privacy Mode selbst hartnäckige Cookies stoppen. Praktisch: Die meisten Add-ons für Chrome funktionieren auch mit Comodo Dragon.
10.10.2017/ln

Tipps & Tools

Sicherheitsfragen für Kennwörter [14.09.2018]

Kennwörter können schnell vergessen werden, das gilt im Onlinebereich ebenso, wie auf dem lokalen Rechner. Viele Webdienste bieten daher Fragen an, die User beantworten müssen, um ihr vergessenes Passwort zurücksetzen zu können. Auch unter Windows 10 lassen sich bestimmte Sicherheitsfragen für den Fall festlegen, dass Anwender eventuell das Windows-Kennwort zum Login verbummelt haben. [mehr]

Zusatzwerkzeug gegen Schadsoftware [13.09.2018]

Kein Malwareschutz ist zu hundert Prozent zuverlässig. Das kostenfreie Werkzeug 'SUPERAntiSpyware' hilft, ergänzend zum installierten Virenscanner Ihren Rechner vor schädlicher Software zu schützen. Mit der übersichtlichen Konsole können Sie zu Beginn den Detailgrad des Scans einstellen. Anschließend wird das Windows-System auf Spyware, Adware, Malware, Trojaner, Dialer, Würmer, Keylogger, Rootkits und Hijacker abgeklopft. [mehr]

Fachartikel

Die DSGVO und Access Governance [19.09.2018]

Welcher Mitarbeiter hat Zugriff auf welche Benutzerkonten? Darf er diese Berechtigung überhaupt haben? In der komplexen IT-Landschaft eines Unternehmens den Überblick über sämtliche Zugriffsrechte zu behalten, ist für viele Verantwortliche eine zeitaufwendige Herausforderung. Zudem besteht durch die Datenschutz-Grundverordnung eine erhöhte Dokumentations- und Nachweispflicht. Wie unser Fachartikel zeigt, schafft eine DSGVO-konforme Access-Governance-Lösung hier Abhilfe und bringt Transparenz in die firmeninternen Rechtestrukturen. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen