Das nächste Windows heißt Longhorn

Microsoft arbeitet mit Hochdruck am Nachfolger von Windows XP, das für 2006 erwartet wird. Es wird sich vor allem eine Menge im Hintergrund ändern, an der Technologie, etwa am Dateisystem. Details über Longon.

Gefälschte eMail-Adressen (Fakes)

Immer öfter landen E-Mails mit gefälschten Absenderkennungen im Posteingang. Der Empfänger wiegt sich in Sicherheit – und klickt Mails mit Spam oder Würmern an. Häufig entlädt sich der Ärger darüber beim vermeintlichen Absender. Doch der hat die E-Mails gar nicht auf den Weg gebracht.

Blackberry: Das Büro für die Jackentasche

Der Blackberry wird immer populärer: Mittlerweile bieten auch andere Handyhersteller wie Nokia oder Siemens Mobiltelefone mit Blackberry-Technologie an. Größter Vorteil: Neue E-Mails landen automatisch im Gerät. Doch das sind nicht die einzigen Vorteile des Blackberry-Konzepts.

Viren, Würmer, Spyware: Kampf gegen virtuelle Schädlinge

IT-Sicherheit ist ein ewiges Katz-und-Maus-Spiel: Angreifer tüfteln unentwegt neue Methoden aus, wie sie fremde Rechner angreifen oder manipulieren können. Virenlabors versuchen, neue Viren und Würmer so schnell wie möglich zu enttarnen und geeignete Gegenmittel zu entwickeln.

Online-Shops mit Gütesiegel

Onlineshopping wird immer beliebter. Aber wer im Web einkauft, Waren bestellt und bezahlt, sollte vorsichtig sein: Nicht jeder Onlineshop hat Vertrauen verdient.

Windows ohne Anmeldung benutzen

Windows XP präsentiert nach dem Einschalten und Hochfahren die Namen der eingetragenen Benutzer. Erst nach Auswählen des gewünschten Benutzers und der eventuellen Eingabe des vereinbarten Passworts nimmt Windows XP die Arbeit auf.

Sicherheitseinstellungen für Makros

Office-Benutzer können regelmäßig wiederkehrende Aufgaben, vor allem wenn sie umfangreich sind, in so genannten Makros zusammenfassen. Makros können aber auch kleine Programme sein, die mitunter sehr komplexe Aufgaben lösen, in Word oder Excel.

Starten ohne Sicherheitswarnung

Das Service Pack 2 stattet Windows XP mit zahlreichen sinnvollen Sicherheitsfunktionen aus. Wenn zum Beispiel ein ausführbares Programm (.