Die beliebtesten Domainendungen

Hätten Sie es gewusst? Das sind die beliebtesten Domainendungen 2021!

 

Die beliebtesten Domainendungen (auch „Top-Level-Domains“ oder kurz „TLDs“ genannt) sind teilweise schon seit über dreißig Jahren im World Wide Web verfügbar. Millionen von Websites haben sich für diese Endungen entschieden. Vor allem die länderspezifischen Domainendungen sind...

 

Clubhouse-App

Clubhouse-App: Was steckt hinter dem Hype?

 

Clubhouse überzeugt Nutzer durch einen neuartigen Ansatz: Statt gegeneinander anzuschreiben, soll man sich miteinander unterhalten – gleichzeitig und auf Augenhöhe. Diskussionsrunden und Vorträge laufen ausschließlich über Ton ab, kein Video, kein Text. So kann man anderen...

 

Sicherheit im Rechenzentrum

Wie sicher ist ein Rechenzentrum?

 

Wenn über die Sicherheit von Cloud-Diensten gesprochen wird, geht es meist um Themen wie Datenschutz und Abwehr von Hackerangriffen. Ein Großbrand bei einem französischen Cloud-Anbieter Anfang März hat die Frage aufgeworfen, wie gut Internet-Rechenzentren gegen physische Gefahren...

 

Microsoft Exchange Zero Day Attacke

Reaktion auf Microsoft Exchange 0-Day-Angriff

 

Microsoft hat am 6. März öffentlich eine Sicherheitslücke in seiner Exchange-Software bekannt gegeben. Während viele Systeme unter den 0-Day-Angriffen litten, konnte IONOS die Lücken bereits am 3. März morgens mit sicherheitsrelevanten Updates schließen. Die Kunden von IONOS...

 

Der E-Mail-Knigge: Regeln für die perfekte Mail

E-Mail-Knigge: So verbessern Sie Ihre E-Mails

 

Jeden Tag werden über 200 Milliarden E-Mails um die Welt geschickt – viele davon sorgen bei den Empfängern allerdings für wenig Begeisterung. Damit Ihre geschäftlichen Nachrichten in diesem E-Mail-Getümmel positiv auffallen, sollten Sie auf die richtige E-Mail-Etikette achten....

 

Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen

So erstellen Sie die perfekte Abwesenheitsnotiz

 

Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Zwar...

 

Digitalisierung für lokale Unternehmen

Warum Digitalisierung für lokale Unternehmen so wichtig ist

 

Lokale Unternehmen haben zunehmend mit der Konkurrenz im World Wide Web zu kämpfen. Verantwortliche sollten die neuen digitalen Möglichkeiten aber nicht als Bedrohung, sondern vielmehr als Chance sehen, das eigene Business noch bekannter und erfolgreicher zu machen. Wir zeigen...

 

Word-Dokument verschlüsseln

Indem Sie Ihre Word-Dokumente verschlüsseln, können Sie wichtige Daten vor nicht autorisiertem Zugriff oder unrechtmäßigen Veränderungen schützen. Die Datei lässt sich dann mit Microsoft Word oder anderen Office-Programmen nur noch öffnen, nachdem das gültige Passwort eingegeben wurde. Eine solche Verschlüsselung zum Schutz eines Dokuments ist auch in älteren Word-Versionen möglich.

Excel-Schreibschutz aktivieren

Finden Sie heraus, wie sich der Excel-Schreibschutz aktivieren lässt: Im nachfolgenden Ratgeber erklären wir, wie Sie eine Excel-Datei schreibgeschützt speichern und was Sie beim Öffnen einer schreibgeschützten Excel-Tabelle beachten sollten. Stellen Sie in wenigen Schritten sicher, dass keine ungewollten Änderungen an den Daten und Inhalten Ihrer Excel-Datei vorgenommen werden können!

Excel-Datei mit Passwort schützen

Warum Sie Ihre Daten in Excel mit einem Passwort schützen sollten? Excel-Dokumente enthalten oft Informationen oder Formeln, die nicht von Unberechtigten gelesen oder geändert werden dürfen. Der Excel-Kennwortschutz für die ganze Datei ist auch mit modernen Mitteln nicht zu knacken, wenn Sie ein sicheres Passwort verwenden. Wir zeigen, wie Sie ihn einrichten.

Was ist ipconfig?

Ipconfig erleichtert die Administration von Netzwerken und leistet bei der Suche nach Fehlern nützliche Dienste. Anwender müssen nur wenig Code in die Kommandozeile eingeben, um effizient wichtige Informationen zur Netzwerkkonfiguration zu ermitteln und Probleme zu lösen. Wir geben einen Überblick über die Optionen und erklären die Anwendung von ipconfig anhand konkreter Beispiele.

Dauerping unter Windows, Linux und MacOS

Das Kommandozeilenprogramm Ping zählt auf allen relevanten Systemen zu den Basis-Tools der Netzwerkdiagnose. Unter Linux und MacOS wird Pings bereits in der Standardkonfiguration als Dauerping ausgeführt. Unter Windows muss das Programm für Dauertests zunächst mit einem entsprechenden Parameter aufgerufen werden. Wir zeigen Ihnen, was dabei zu beachten ist.

So nutzen Sie den Ping-Befehl unter Windows

Das Kommandozeilenprogramm Ping steht Ihnen auf allen gängigen Betriebssystemen zur Verfügung. Wir zeigen Ihnen anhand einer Schritt-für-Schritt-Anleitung, wie Sie Ping unter Windows über die Eingabeaufforderung aufrufen und das Programm im Rahmen der Netzwerkdiagnose einsetzen, um die Verbindung zwischen zwei Rechnern zu überprüfen.

Ping of Death

Der Ping of Death sorgte während der frühen Jahre des World Wide Web für Aufregung: Ein bösartiger Hacker konnte mit einem simplen Ping-Kommando ein entferntes System zum Absturz bringen und damit der legitimen Nutzung entziehen. Wie der Angriff technisch funktioniert und warum Sie sich dennoch keine Sorgen machen müssen, erklären wir hier.

Ping-Flood

Bei der Ping-Flood handelt es sich um eine Denial-of-Service-Attacke, die kommerzielle Anbieter und Heimnutzer gleichermaßen treffen kann. Der Angriff beruht auf dem ICMP-Protokoll und dem Ping-Befehl. Um eine besonders mächtige Flut auszulösen, setzen Angreifer oft ganze Netzwerke an Bots ein. Wie die Ping-Flood genau funktioniert und wie Sie sich schützen können, erfahren Sie hier.

Was ist Traceroute (tracert)?

Ob Zuhause oder im Unternehmen: Netzwerkprobleme rauben einem schnell den letzten Nerv. Wenn alle Kabel stecken und die Einstellungen mehrmals überprüft worden sind, ist die Frustration schnell groß. Glücklicherweise gibt es nützliche Tools wie zum Beispiel Traceroute bzw. Tracert, mit deren Hilfe Sie der Ursache auf den Grund gehen können.

Pathping

Pathping dokumentiert und analysiert den Weg von Datenpaketen und erstellt eine hilfreiche Statistik über die Performance von Netzwerken. Auch Verluste von Datenpaketen werden von dem Diagnosetool erfasst. Nach der Datenerhebung via pathping kann das Netzwerk anschließend gezielt optimiert werden. Wir stellen den leistungsfähigen CMD-Befehl und seine Optionen vor.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!