[an error occurred while processing this directive]
Nachrichten Sport Magazin
Anzeigen Verlag im Netz Kevag Telekom Internet-Service Kontakt
Startseite Ticker Wetter Regionales Foto des Tages Karikatur Kalender Forum Archiv
Dienstag, 11. Juni 13

GoogleNew York - Der führende Such­maschi­nen-Betrei­ber Google geht an die Börse. Die erste große Akti­enplat­zie­rung eines Inter­net-Unter­neh­mens seit dem Platzen der Tech­nolo­gie-Blase soll 2,7 Mil­liar­den Dollar (2,27 Mrd…

Hamburg - Google hat sich inner­halb weniger Jahre und allen Inter­net-Kri­sen zum Trotz zur welt­weit erfolg­reichs­ten Such­maschine ent­wickelt. Vor rund sechs Jahren star­tete Google als Erfin­dung zweier Stu­den­ten.

Brüs­sel/Lu­xem­burg - Im Kon­flikt mit Micro­soft um die Vergabe von Lizen­zen sieht sich die EU-Kom­mis­sion durch ein Urteil des Europäi­schen Gerichts­hofes (EuGH) in einem anderen Fall bestätigt.

München - Der Halblei­ter-Zulie­ferer Sil­tro­nic schiebt seine Bör­sen­pläne weiter auf. „Wir warten auf eine Sta­bili­sie­rung des Mark­tum­fel­des und auf eine Beru­higung der Kapi­tal­märk­te”…

Saar­brü­cken - Das Soft­ware- und Bera­tungs­haus IDS Scheer hat zum Jah­res­anfang das Aus­lands­geschäft kräftig ange­kur­belt und mehr Stellen geschaf­fen. Von Januar bis Ende März stieg der Umsatz der Gruppe im Ver­gleich…

München - Der Sie­mens-Kon­zern will im IT-Bereich jähr­liche Kosten von 800 Mil­lio­nen Euro ein­spa­ren. Dieses Ziel solle unter anderem durch die Zen­tra­lisie­rung von Rechen­zen­tren und die Verein­heit­lichung der…

Auch Linux-Rechner vor Viren schützen

München - Auch Linux-Rech­ner sollten gegen Viren geschützt werden. Das emp­fiehlt die Com­puter­zeit­schrift „Li­nuxU­ser”.

Linux

Auch bei der Win­dows-Alter­native Linux gibt es Sicher­heits­lücken.

Der erste Schritt zum siche­ren Rechner besteht darin, regel­mäßige Updates vor­zuneh­men und somit bekannte Sicher­heits­lücken zu stop­fen.

Als nächstes sollten alle Dienste, beim Hoch­fah­ren des Rech­ners auto­matisch gest­artete System­pro­gramme, die nicht benötigt werden, deak­tiviert werden.

Erst danach sollte eine so genannte Fire­wall ein­gerich­tet werden, die die Daten­ein- und Aus­gänge des Rech­ners, die so genann­ten Ports, über­wacht. Darüber hinaus ist es ratsam, sich regel­mäßig die vom Fire­wall-Pro­gramm erstell­ten Pro­tokolle anzu­sehen. So lässt sich bei­spiels­weise her­aus­fin­den, ob jemand ver­sucht hat, unbe­fugt auf das System zuzu­grei­fen.

dpa


http://rhein-zeitung.de/a/comscience/t/rzo47197.html
Dienstag, 13. April 2004, 12:21 © RZ-Online GmbH (NewsDesk)
Artikel empfehlen    Leserbriefe    Impressum

Online Web
Zeitung
Kino
Event-Kalender
Druckversion
[an error occurred while processing this directive]