Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

DNS-Flush: Warum und wie man den DNS-Cache löscht

DNS-Flush: So löschen Sie Ihren DNS-Cache

Diverse Betriebssysteme wie beispielsweise Windows oder macOS speichern im sogenannten DNS-Cache automatisch Informationen über die Adressauflösung von Systemen und Anwendungen in Netzwerken. Auch für Linux gibt es entsprechende Services, die lediglich vom Nutzer installiert werden müssen. Zweck dieses praktischen Zwischenspeichers ist die Beschleunigung des Netzwerkverkehrs, was insbesondere im...

Was ist Spoofing?

Was ist Spoofing?

Spoofing-Angriffe umfassen ein breites Spektrum an möglichen Angriffsszenarien. Neben den „Klassikern” wie IP-Spoofing und DNS-Spoofing gehören dazu auch die besonders gefährlichen Phishing-Angriffe. Wie Spoofing-Angriffe funktionieren und welche Maßnahmen Sie ergreifen können, um sich effektiv zu schützen, erfahren Sie in diesem Artikel.

Ping-Befehl

So nutzen Sie den Ping-Befehl unter Windows

Das Kommandozeilenprogramm Ping steht Ihnen auf allen gängigen Betriebssystemen zur Verfügung. Wir zeigen Ihnen anhand einer Schritt-für-Schritt-Anleitung, wie Sie Ping unter Windows über die Eingabeaufforderung aufrufen und das Programm im Rahmen der Netzwerkdiagnose einsetzen, um die Verbindung zwischen zwei Rechnern zu überprüfen.

Ping-Flood

Ping-Flood

Bei der Ping-Flood handelt es sich um eine Denial-of-Service-Attacke, die kommerzielle Anbieter und Heimnutzer gleichermaßen treffen kann. Der Angriff beruht auf dem ICMP-Protokoll und dem Ping-Befehl. Um eine besonders mächtige Flut auszulösen, setzen Angreifer oft ganze Netzwerke an Bots ein. Wie die Ping-Flood genau funktioniert und wie Sie sich schützen können, erfahren Sie hier.

Mac-Ordner verschlüsseln

Mac-Ordner verschlüsseln – so geht’s

Schützen Sie sensible Daten vor neugierigen Blicken, indem Sie auf Ihrem Mac Ordner verschlüsseln. Konkret bedeutet das, dass Sie alle wichtigen Dateien in einem Ordner sammeln, eine Image-Datei erzeugen und den Ordner mit einem Passwort schützen. Wie das Ordner-Verschlüsseln auf dem Mac genau funktioniert, erfahren Sie in der folgenden Schritt-für-Schritt-Anleitung.

Mac Taskmanager öffnen

Mac-Taskmanager öffnen und Auslastung auswerten

Der Mac-Taskmanager lässt sich ähnlich wie bei Windows durch einen Shortcut öffnen. Im Gegensatz zur Windows-Version kann man darin jedoch nur Programme sofort beenden. Wer seine CPU-Auslastung und den Energieverbrauch im Auge behalten möchte, muss nicht nur den Mac-Taskmanager öffnen, sondern findet einen guten Überblick in der Mac-Aktivitätsanzeige.

Mac: Bildschirm teilen

Mac-Bildschirm teilen – so geht’s

Die Funktion, den Bildschirm zu teilen, bietet beim Mac eine komfortable Möglichkeit, zwei geöffnete Apps zur gleichen Zeit im Blick zu haben, während man in einer arbeitet. Um den Bildschirm des Mac zu splitten, sind bei zwei aktiven Programmen nur wenige Schritte nötig. Die offenen Applikationen stehen dann nebeneinander zur Bearbeitung zur Verfügung.

UDP - User Datagram Protocol

UDP - User Datagram Protocol

Die Internetprotokollfamilie – Grundstein für die Kommunikation im Internet – zählt rund 500 Mitglieder, die auf ganz verschiedenen Schichten zum Einsatz kommen. So ist das verbindungslose User Datagram Protocol (UDP) beispielsweise auf der Transportschicht für die Übertragung von Paketen zuständig, die zuvor per Internet Protocol (IP) adressiert wurden. Was genau dieses Protokoll von der...

UDP-Flood

UDP-Flood

UDP-Flood-Attacken wurden in der Vergangenheit für spektakuläre Denial-of-Service-Angriffe eingesetzt. Selbst Server großer Organisationen brachen unter dem massiven Datenvolumen zusammen. Wir erklären Ihnen, wie eine UDP-Flood-Attacke abläuft, und geben einen Überblick über die technischen Hintergründe, die bewährten Schutzmaßnahmen und die Unterschiede zu anderen DoS-Attacken.

NTLM (NT LAN Manager)

NTLM: Wie funktioniert das Protokoll?

Das NTLM Protocol war lange Zeit eine praktische Lösung für Windows-Geräte: Man musste sich nur einmal anmelden und konnte direkt auf verschiedene Netzwerkdienste zugreifen. Inzwischen gilt die Authentifizierungsmethode allerdings als unsicher und wird deshalb nicht mehr eingesetzt. Wie funktioniert NTLM und warum verwendet man heutzutage lieber Kerberos?

Server

IONOS Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des IONOS Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im IONOS Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!