Wie kauft man eine Domain?

Wie kauft man eine Domain? Eine Anleitung

 

Eine passende Internetadresse ist das A und O, um im Web gefunden zu werden. Dank neuer, moderner Top-Level-Domains wie oder sind die Möglichkeiten bei der Suche nach einem passenden Namen für das eigene Webprojekt in den vergangenen Jahren erheblich gestiegen. Wie kauft man...

 

Valheim: Server erstellen

Valheim-Server erstellen: Systemanforderungen und Anleitung

 

Fans der nordischen Mythologie kommen bei dem Survival-Game Valheim ganz auf ihre Kosten. Bis zu zehn Spieler können gemeinsam die Spielwelt erkunden, Ressourcen sammeln, Hütten bauen und Monster oder gar Bosse bezwingen. Bestens geeignet für solche Zwecke: ein eigener...

 

Twitter Spaces

Twitter Spaces

 

Twitter ist berühmt – und berüchtigt – für seine Diskussionskultur. Auf der Plattform werden trotz Zeichenbeschränkung lange Streitgespräche geführt oder ausführliche Geschichten erzählt. Mit Twitter Spaces soll dies nun einfacher und mit weniger Missverständnissen passieren. Per...

 

Clubhouse-App

Clubhouse-App: Was steckt hinter dem Hype?

 

Clubhouse überzeugt Nutzer durch einen neuartigen Ansatz: Statt gegeneinander anzuschreiben, soll man sich miteinander unterhalten – gleichzeitig und auf Augenhöhe. Diskussionsrunden und Vorträge laufen ausschließlich über Ton ab, kein Video, kein Text. So kann man anderen...

 

Was ist eine .io Domain?

Was bedeutet .io?

 

Eine aussagekräftige Webadresse, die optimal auf Ihr Business bzw. Ihr Projekt abgestimmt ist, zählt zu den wichtigsten Erfolgsbausteinen. Als Alternative zu klassischen Endungen wie .com oder .de hat in den vergangenen Jahren auch die Domain .io auf sich aufmerksam gemacht. Doch...

 

Die beliebtesten Domainendungen

Hätten Sie es gewusst? Das sind die beliebtesten Domainendungen 2021!

 

Die beliebtesten Domainendungen (auch „Top-Level-Domains“ oder kurz „TLDs“ genannt) sind teilweise schon seit über dreißig Jahren im World Wide Web verfügbar. Millionen von Websites haben sich für diese Endungen entschieden. Vor allem die länderspezifischen Domainendungen sind...

 

Sicherheit im Rechenzentrum

Wie sicher ist ein Rechenzentrum?

 

Wenn über die Sicherheit von Cloud-Diensten gesprochen wird, geht es meist um Themen wie Datenschutz und Abwehr von Hackerangriffen. Ein Großbrand bei einem französischen Cloud-Anbieter Anfang März hat die Frage aufgeworfen, wie gut Internet-Rechenzentren gegen physische Gefahren...

 

Kryptowährungen: Was steckt hinter den digitalen Währungssystemen?

Kryptowährungen sind spätestens seit dem unvergleichlichen Bitcoin-Boom im Jahr 2017, dem ein nicht minder spektakulärer Absturz folgen sollte, ein ebenso spannendes wie kontroverses Thema. Die milliardenschweren Spekulationsgeschäfte, die mit Bitcoins und Alternativen wie Ethereum getätigt werden, sind oft gar nicht Teil der Planungen der Anbieter, was ein Blick auf die Grundlagen von...

VLAN - Was ist ein Virtual Local Area Network?

Ein VLAN ist eine Möglichkeit, kostengünstig und schnell mehr Ordnung in ein großes Firmennetzwerk zu bringen. Administratoren kennen das Leid, aufgrund von Veränderungen in der Unternehmensstruktur die komplette Netzwerkinstallation ändern zu müssen. Mit einem Virtual LAN umgeht man diese Probleme und konfiguriert alles komfortabel per Software.

Python-Logging: So machen Sie mit dem Python-Logging-Modul Skriptfehler ausfindig

Python-Logging ist ein Modul in der Python-Bibliothek. Da es in den Quellcode integriert ist, können Entwickler mit wenigen Befehlen Python-Logging-to-File vornehmen – also eine Log-Datei erstellen und Hinweise an diese Datei senden, die beim Ablauf einer Anwendung geloggt werden. Python-Logging lässt sich zum Beispiel für Code-Debugging oder für die Fehlerkommunikation nutzen.

Fail2ban einrichten und so den Server absichern

Für Server-Betreiber spielt der Sicherheitsaspekt eine alles entscheidende Rolle. Nur wer ein umfassendes Abschirmungskonzept entwickelt und einsetzt, ist für den Ernstfall gewappnet. Neben den klassischen Maßnahmen wie Sicherheitssoftware, Backups, Passwortschutz und Verschlüsselung gibt es auch einige nützliche Tools und Frameworks, die einen im Kampf gegen Eindringlinge unterstützen können. Wir...

Bonjour: Das steckt hinter der Zeroconf-Implementierung

Ein größeres lokales Netzwerk manuell einzurichten, kann eine nervenaufreibende und sehr komplizierte Angelegenheit sein. Ohne eigene DHCP- und DNS-Server, die Sie bei der Verteilung der Adressen und der Namensauflösung unterstützen, müssten alle IPs per Hand eingegeben und bei Veränderungen im Netzwerk auch eigenständig aktualisiert werden. Zeroconf-Implementierungen wie Bonjour, die...

Was ist ARP (Address Resolution Protocol)?

Wenn Rechner Informationen in TCP/IP-Netzwerken verschicken, werden diese zunächst in einzelne Datenframes zerlegt. Erst der Empfänger setzt die Pakete nach dem Erhalt wieder zusammen. Auf diese Weise können Daten mit nahezu unbegrenzter Größe transferiert werden. Die Frames enthalten zudem auch die MAC-Adresse des Zielsystems, ohne die eine Übertragung nicht möglich wäre. Ist diese physikalische...

Den Raspberry Pi mit einer festen IP-Adresse ausstatten

Sowohl die private Raspberry-Pi-IP-Adresse als auch die öffentliche IP-Adresse der Internetverbindung wechseln bei den meisten Usern immer wieder. Solche dynamischen IP-Adressen stehen jedoch der pragmatischen Nutzung des Mini-Computers oftmals im Weg: Wer beispielsweise eine Server-Software sinnvoll auf dem Raspberry Pi nutzen möchte, braucht eine statische IP-Adresse für den Rechner im lokalen...

DHCP: Das steckt hinter dem Dynamic Host Configuration Protocol

Ist man an einen Internetrouter angeschlossen und fährt seinen Computer hoch, bezieht dieser automatisch die notwendigen Netzwerkparameter wie die IP-Adresse, die Netzmaske oder den DNS-Server. Möglich ist dies durch das Dynamic Host Configuration Protocol (DHCP), das die Adresszuordnung bei der Anbindung ans Internet erheblich vereinfacht und auch die Einrichtung lokaler Netzwerke zum Kinderspiel...

IGMP: Das steckt hinter dem Internet Group Management Protocol

Über Multicast-Verbindungen können Datenströme einfach und ressourcenschonend an eine Vielzahl von Clients übertragen werden –Voraussetzung ist, dass die zugreifenden Systeme Teil der gleichen Multicast-Gruppe sind. In IPv4-Netzwerken basiert die Organisation und Verwaltung solcher Gruppen auf dem sogenannten Internet Group Management Protocol (IGMP), das bereits 1989 in einer ersten Variante...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!