Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Windows Defender aktivieren

Windows Defender aktivieren – für grundlegenden Schutz

Der Windows Defender ist Microsofts kostenfreie Antivirensoftware, mit der Nutzer ihren PC vor schädlicher Software und Cyberangriffen schützen können. In der Vergangenheit wurde der Defender oft bemängelt, mittlerweile stellt er unter Windows 10 aber einen guten Basisschutz dar. Wer den Windows Defender aktiviert, kann eine Reihe moderner Antiviren-Features nutzen, um im Internet sicherer zu...

Windows Firewall deaktivieren

Firewall deaktivieren: So schalten Sie die Windows-Firewall aus

Mit Windows erhalten Sie u. a. Zugriff auf die systemeigene Firewall. Diese schützt Ihr Gerät im Netzwerk vor Hackerangriffen und unerwünschtem Datenverkehr. Möchten Sie beispielsweise das Internet sicher nutzen, sollten Sie die Firewall niemals dauerhaft ausschalten. Eine Deaktivierung ist manchmal dennoch nötig – z. B. um Software zu installieren. Wir zeigen Ihnen, wie Sie Ihre Windows-Firewall...

DNS-Flush: Warum und wie man den DNS-Cache löscht

DNS-Flush: So löschen Sie Ihren DNS-Cache

Diverse Betriebssysteme wie beispielsweise Windows oder macOS speichern im sogenannten DNS-Cache automatisch Informationen über die Adressauflösung von Systemen und Anwendungen in Netzwerken. Auch für Linux gibt es entsprechende Services, die lediglich vom Nutzer installiert werden müssen. Zweck dieses praktischen Zwischenspeichers ist die Beschleunigung des Netzwerkverkehrs, was insbesondere im...

Was ist Spoofing?

Was ist Spoofing?

Spoofing-Angriffe umfassen ein breites Spektrum an möglichen Angriffsszenarien. Neben den „Klassikern” wie IP-Spoofing und DNS-Spoofing gehören dazu auch die besonders gefährlichen Phishing-Angriffe. Wie Spoofing-Angriffe funktionieren und welche Maßnahmen Sie ergreifen können, um sich effektiv zu schützen, erfahren Sie in diesem Artikel.

Ping-Befehl

So nutzen Sie den Ping-Befehl unter Windows

Das Kommandozeilenprogramm Ping steht Ihnen auf allen gängigen Betriebssystemen zur Verfügung. Wir zeigen Ihnen anhand einer Schritt-für-Schritt-Anleitung, wie Sie Ping unter Windows über die Eingabeaufforderung aufrufen und das Programm im Rahmen der Netzwerkdiagnose einsetzen, um die Verbindung zwischen zwei Rechnern zu überprüfen.

Ping-Flood

Ping-Flood

Bei der Ping-Flood handelt es sich um eine Denial-of-Service-Attacke, die kommerzielle Anbieter und Heimnutzer gleichermaßen treffen kann. Der Angriff beruht auf dem ICMP-Protokoll und dem Ping-Befehl. Um eine besonders mächtige Flut auszulösen, setzen Angreifer oft ganze Netzwerke an Bots ein. Wie die Ping-Flood genau funktioniert und wie Sie sich schützen können, erfahren Sie hier.

Mac-Ordner verschlüsseln

Mac-Ordner verschlüsseln – so geht’s

Schützen Sie sensible Daten vor neugierigen Blicken, indem Sie auf Ihrem Mac Ordner verschlüsseln. Konkret bedeutet das, dass Sie alle wichtigen Dateien in einem Ordner sammeln, eine Image-Datei erzeugen und den Ordner mit einem Passwort schützen. Wie das Ordner-Verschlüsseln auf dem Mac genau funktioniert, erfahren Sie in der folgenden Schritt-für-Schritt-Anleitung.

Mac Taskmanager öffnen

Mac-Taskmanager öffnen und Auslastung auswerten

Der Mac-Taskmanager lässt sich ähnlich wie bei Windows durch einen Shortcut öffnen. Im Gegensatz zur Windows-Version kann man darin jedoch nur Programme sofort beenden. Wer seine CPU-Auslastung und den Energieverbrauch im Auge behalten möchte, muss nicht nur den Mac-Taskmanager öffnen, sondern findet einen guten Überblick in der Mac-Aktivitätsanzeige.

Mac: Bildschirm teilen

Mac-Bildschirm teilen – so geht’s

Die Funktion, den Bildschirm zu teilen, bietet beim Mac eine komfortable Möglichkeit, zwei geöffnete Apps zur gleichen Zeit im Blick zu haben, während man in einer arbeitet. Um den Bildschirm des Mac zu splitten, sind bei zwei aktiven Programmen nur wenige Schritte nötig. Die offenen Applikationen stehen dann nebeneinander zur Bearbeitung zur Verfügung.

Server

IONOS Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des IONOS Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im IONOS Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!