Schadsoftware erkennen und Malware entfernen

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

 

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein...

 

Zoom-Meeting erstellen

Zoom-Meeting erstellen: Der Weg zum eigenen Zoom-Meeting

 

Virtuelle Meetings mit dem Videokonferenz-Tool Zoom sind eine erstklassige Möglichkeit, um trotz Homeoffice oder getrennten Unternehmensstandorten in regelmäßigem Austausch zu bleiben. Auch private Unterhaltungen mit Kamera und Mikrofon über das Internet sind mit der Software...

 

Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen

So erstellen Sie die perfekte Abwesenheitsnotiz

 

Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Zwar...

 

Bildbearbeitungsprogramme: Kostenlose Tools im Test

Die besten kostenlosen Bildbearbeitungsprogramme im Check

 

Wer Bilder bearbeiten will, muss nicht unbedingt zu einem kostenpflichtigen Tool wie Photoshop greifen. Der Markt bietet diverse Bildbearbeitungsprogramme, die sowohl kostenlos als auch extrem funktionsstark sind. Neben klassischen Desktop-Programmen spielen dabei zunehmend auch...

 

Wie kauft man eine Domain?

Wie kauft man eine Domain? Eine Anleitung

 

Eine passende Internetadresse ist das A und O, um im Web gefunden zu werden. Dank neuer, moderner Top-Level-Domains wie oder sind die Möglichkeiten bei der Suche nach einem passenden Namen für das eigene Webprojekt in den vergangenen Jahren erheblich gestiegen. Wie kauft man...

 

Valheim: Server erstellen

Valheim-Server erstellen: Systemanforderungen und Anleitung

 

Fans der nordischen Mythologie kommen bei dem Survival-Game Valheim ganz auf ihre Kosten. Bis zu zehn Spieler können gemeinsam die Spielwelt erkunden, Ressourcen sammeln, Hütten bauen und Monster oder gar Bosse bezwingen. Bestens geeignet für solche Zwecke: ein eigener...

 

Die beliebtesten Domainendungen

Hätten Sie es gewusst? Das sind die beliebtesten Domainendungen 2021!

 

Die beliebtesten Domainendungen (auch „Top-Level-Domains“ oder kurz „TLDs“ genannt) sind teilweise schon seit über dreißig Jahren im World Wide Web verfügbar. Millionen von Websites haben sich für diese Endungen entschieden. Vor allem die länderspezifischen Domainendungen sind...

 

Kryptowährungen: Was steckt hinter den digitalen Währungssystemen?

Kryptowährungen sind spätestens seit dem unvergleichlichen Bitcoin-Boom im Jahr 2017, dem ein nicht minder spektakulärer Absturz folgen sollte, ein ebenso spannendes wie kontroverses Thema. Die milliardenschweren Spekulationsgeschäfte, die mit Bitcoins und Alternativen wie Ethereum getätigt werden, sind oft gar nicht Teil der Planungen der Anbieter, was ein Blick auf die Grundlagen von...

VLAN - Was ist ein Virtual Local Area Network?

Ein VLAN ist eine Möglichkeit, kostengünstig und schnell mehr Ordnung in ein großes Firmennetzwerk zu bringen. Administratoren kennen das Leid, aufgrund von Veränderungen in der Unternehmensstruktur die komplette Netzwerkinstallation ändern zu müssen. Mit einem Virtual LAN umgeht man diese Probleme und konfiguriert alles komfortabel per Software.

Python-Logging: So machen Sie mit dem Python-Logging-Modul Skriptfehler ausfindig

Python-Logging ist ein Modul in der Python-Bibliothek. Da es in den Quellcode integriert ist, können Entwickler mit wenigen Befehlen Python-Logging-to-File vornehmen – also eine Log-Datei erstellen und Hinweise an diese Datei senden, die beim Ablauf einer Anwendung geloggt werden. Python-Logging lässt sich zum Beispiel für Code-Debugging oder für die Fehlerkommunikation nutzen.

Fail2ban einrichten und so den Server absichern

Für Server-Betreiber spielt der Sicherheitsaspekt eine alles entscheidende Rolle. Nur wer ein umfassendes Abschirmungskonzept entwickelt und einsetzt, ist für den Ernstfall gewappnet. Neben den klassischen Maßnahmen wie Sicherheitssoftware, Backups, Passwortschutz und Verschlüsselung gibt es auch einige nützliche Tools und Frameworks, die einen im Kampf gegen Eindringlinge unterstützen können. Wir...

Bonjour: Das steckt hinter der Zeroconf-Implementierung

Ein größeres lokales Netzwerk manuell einzurichten, kann eine nervenaufreibende und sehr komplizierte Angelegenheit sein. Ohne eigene DHCP- und DNS-Server, die Sie bei der Verteilung der Adressen und der Namensauflösung unterstützen, müssten alle IPs per Hand eingegeben und bei Veränderungen im Netzwerk auch eigenständig aktualisiert werden. Zeroconf-Implementierungen wie Bonjour, die...

Was ist ARP (Address Resolution Protocol)?

Wenn Rechner Informationen in TCP/IP-Netzwerken verschicken, werden diese zunächst in einzelne Datenframes zerlegt. Erst der Empfänger setzt die Pakete nach dem Erhalt wieder zusammen. Auf diese Weise können Daten mit nahezu unbegrenzter Größe transferiert werden. Die Frames enthalten zudem auch die MAC-Adresse des Zielsystems, ohne die eine Übertragung nicht möglich wäre. Ist diese physikalische...

Den Raspberry Pi mit einer festen IP-Adresse ausstatten

Sowohl die private Raspberry-Pi-IP-Adresse als auch die öffentliche IP-Adresse der Internetverbindung wechseln bei den meisten Usern immer wieder. Solche dynamischen IP-Adressen stehen jedoch der pragmatischen Nutzung des Mini-Computers oftmals im Weg: Wer beispielsweise eine Server-Software sinnvoll auf dem Raspberry Pi nutzen möchte, braucht eine statische IP-Adresse für den Rechner im lokalen...

DHCP: Das steckt hinter dem Dynamic Host Configuration Protocol

Ist man an einen Internetrouter angeschlossen und fährt seinen Computer hoch, bezieht dieser automatisch die notwendigen Netzwerkparameter wie die IP-Adresse, die Netzmaske oder den DNS-Server. Möglich ist dies durch das Dynamic Host Configuration Protocol (DHCP), das die Adresszuordnung bei der Anbindung ans Internet erheblich vereinfacht und auch die Einrichtung lokaler Netzwerke zum Kinderspiel...

IGMP: Das steckt hinter dem Internet Group Management Protocol

Über Multicast-Verbindungen können Datenströme einfach und ressourcenschonend an eine Vielzahl von Clients übertragen werden –Voraussetzung ist, dass die zugreifenden Systeme Teil der gleichen Multicast-Gruppe sind. In IPv4-Netzwerken basiert die Organisation und Verwaltung solcher Gruppen auf dem sogenannten Internet Group Management Protocol (IGMP), das bereits 1989 in einer ersten Variante...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!