Valheim: Server erstellen

Valheim-Server erstellen: Systemanforderungen und Anleitung

 

Fans der nordischen Mythologie kommen bei dem Survival-Game Valheim ganz auf ihre Kosten. Bis zu zehn Spieler können gemeinsam die Spielwelt erkunden, Ressourcen sammeln, Hütten bauen und Monster oder gar Bosse bezwingen. Bestens geeignet für solche Zwecke: ein eigener...

 

Twitter Spaces

Twitter Spaces

 

Twitter ist berühmt – und berüchtigt – für seine Diskussionskultur. Auf der Plattform werden trotz Zeichenbeschränkung lange Streitgespräche geführt oder ausführliche Geschichten erzählt. Mit Twitter Spaces soll dies nun einfacher und mit weniger Missverständnissen passieren. Per...

 

Clubhouse-App

Clubhouse-App: Was steckt hinter dem Hype?

 

Clubhouse überzeugt Nutzer durch einen neuartigen Ansatz: Statt gegeneinander anzuschreiben, soll man sich miteinander unterhalten – gleichzeitig und auf Augenhöhe. Diskussionsrunden und Vorträge laufen ausschließlich über Ton ab, kein Video, kein Text. So kann man anderen...

 

Was ist eine .io Domain?

Was bedeutet .io?

 

Eine aussagekräftige Webadresse, die optimal auf Ihr Business bzw. Ihr Projekt abgestimmt ist, zählt zu den wichtigsten Erfolgsbausteinen. Als Alternative zu klassischen Endungen wie .com oder .de hat in den vergangenen Jahren auch die Domain .io auf sich aufmerksam gemacht. Doch...

 

Die beliebtesten Domainendungen

Hätten Sie es gewusst? Das sind die beliebtesten Domainendungen 2021!

 

Die beliebtesten Domainendungen (auch „Top-Level-Domains“ oder kurz „TLDs“ genannt) sind teilweise schon seit über dreißig Jahren im World Wide Web verfügbar. Millionen von Websites haben sich für diese Endungen entschieden. Vor allem die länderspezifischen Domainendungen sind...

 

Sicherheit im Rechenzentrum

Wie sicher ist ein Rechenzentrum?

 

Wenn über die Sicherheit von Cloud-Diensten gesprochen wird, geht es meist um Themen wie Datenschutz und Abwehr von Hackerangriffen. Ein Großbrand bei einem französischen Cloud-Anbieter Anfang März hat die Frage aufgeworfen, wie gut Internet-Rechenzentren gegen physische Gefahren...

 

Digitalisierung für lokale Unternehmen

Warum Digitalisierung für lokale Unternehmen so wichtig ist

 

Lokale Unternehmen haben zunehmend mit der Konkurrenz im World Wide Web zu kämpfen. Verantwortliche sollten die neuen digitalen Möglichkeiten aber nicht als Bedrohung, sondern vielmehr als Chance sehen, das eigene Business noch bekannter und erfolgreicher zu machen. Wir zeigen...

 

Von Panda bis Penguin: Die wichtigsten Google-Updates im Überblick

Google ist in weniger als zwei Jahrzehnten zu einer Weltmacht aufgestiegen. Der Suchmaschinenriese bestimmt, was man im Netz findet und entscheidet so über Erfolg oder Misserfolg eines Webprojekts. Denn wer in den Ergebnislisten ganz oben auftauchen will, muss sich an die Google-Richtlinien halten – und diese werden regelmäßig durch Algorithmus-Updates verändert und verschärft. Die wichtigsten...

Word-Dokument verschlüsseln

Indem Sie Ihre Word-Dokumente verschlüsseln, können Sie wichtige Daten vor nicht autorisiertem Zugriff oder unrechtmäßigen Veränderungen schützen. Die Datei lässt sich dann mit Microsoft Word oder anderen Office-Programmen nur noch öffnen, nachdem das gültige Passwort eingegeben wurde. Eine solche Verschlüsselung zum Schutz eines Dokuments ist auch in älteren Word-Versionen möglich.

Excel-Schreibschutz aktivieren

Finden Sie heraus, wie sich der Excel-Schreibschutz aktivieren lässt: Im nachfolgenden Ratgeber erklären wir, wie Sie eine Excel-Datei schreibgeschützt speichern und was Sie beim Öffnen einer schreibgeschützten Excel-Tabelle beachten sollten. Stellen Sie in wenigen Schritten sicher, dass keine ungewollten Änderungen an den Daten und Inhalten Ihrer Excel-Datei vorgenommen werden können!

Excel-Datei mit Passwort schützen

Warum Sie Ihre Daten in Excel mit einem Passwort schützen sollten? Excel-Dokumente enthalten oft Informationen oder Formeln, die nicht von Unberechtigten gelesen oder geändert werden dürfen. Der Excel-Kennwortschutz für die ganze Datei ist auch mit modernen Mitteln nicht zu knacken, wenn Sie ein sicheres Passwort verwenden. Wir zeigen, wie Sie ihn einrichten.

Was ist ipconfig?

Ipconfig erleichtert die Administration von Netzwerken und leistet bei der Suche nach Fehlern nützliche Dienste. Anwender müssen nur wenig Code in die Kommandozeile eingeben, um effizient wichtige Informationen zur Netzwerkkonfiguration zu ermitteln und Probleme zu lösen. Wir geben einen Überblick über die Optionen und erklären die Anwendung von ipconfig anhand konkreter Beispiele.

Dauerping unter Windows, Linux und MacOS

Das Kommandozeilenprogramm Ping zählt auf allen relevanten Systemen zu den Basis-Tools der Netzwerkdiagnose. Unter Linux und MacOS wird Pings bereits in der Standardkonfiguration als Dauerping ausgeführt. Unter Windows muss das Programm für Dauertests zunächst mit einem entsprechenden Parameter aufgerufen werden. Wir zeigen Ihnen, was dabei zu beachten ist.

So nutzen Sie den Ping-Befehl unter Windows

Das Kommandozeilenprogramm Ping steht Ihnen auf allen gängigen Betriebssystemen zur Verfügung. Wir zeigen Ihnen anhand einer Schritt-für-Schritt-Anleitung, wie Sie Ping unter Windows über die Eingabeaufforderung aufrufen und das Programm im Rahmen der Netzwerkdiagnose einsetzen, um die Verbindung zwischen zwei Rechnern zu überprüfen.

Ping of Death

Der Ping of Death sorgte während der frühen Jahre des World Wide Web für Aufregung: Ein bösartiger Hacker konnte mit einem simplen Ping-Kommando ein entferntes System zum Absturz bringen und damit der legitimen Nutzung entziehen. Wie der Angriff technisch funktioniert und warum Sie sich dennoch keine Sorgen machen müssen, erklären wir hier.

Ping-Flood

Bei der Ping-Flood handelt es sich um eine Denial-of-Service-Attacke, die kommerzielle Anbieter und Heimnutzer gleichermaßen treffen kann. Der Angriff beruht auf dem ICMP-Protokoll und dem Ping-Befehl. Um eine besonders mächtige Flut auszulösen, setzen Angreifer oft ganze Netzwerke an Bots ein. Wie die Ping-Flood genau funktioniert und wie Sie sich schützen können, erfahren Sie hier.

Was ist Traceroute (tracert)?

Ob Zuhause oder im Unternehmen: Netzwerkprobleme rauben einem schnell den letzten Nerv. Wenn alle Kabel stecken und die Einstellungen mehrmals überprüft worden sind, ist die Frustration schnell groß. Glücklicherweise gibt es nützliche Tools wie zum Beispiel Traceroute bzw. Tracert, mit deren Hilfe Sie der Ursache auf den Grund gehen können.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!