Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Was ist LXC (Linux Container)?

LXC: Merkmale, Vor- und Nachteile von Linux-Containern

Die Container-Technologie hat die klassische Anwendungsvirtualisierung aufgemischt. Sie verspricht mehr Flexibilität, höhere Skalierbarkeit und ein Rundum-sorglos-Paket in puncto Benutzerfreundlichkeit. Bevor man aber beispielsweise zu Linux-Containern (LXC) greift, sollte man sich die Features, Vor- und Nachteile, Anwendungsfälle sowie die klaren Grenzen genauer der Technologie ansehen.

Scamming: Wie schützt man sich vor dem Onlinebetrug?

Scamming: Was verbirgt sich hinter der Betrugsmasche?

Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über nahezu alle Plattformen im Internet mit perfiden Methoden ab: Sie bauen eine Beziehung auf und bringen die Betroffenen dazu,...

Kubernetes vs. Docker

Kubernetes vs. Docker: Freund oder Feind?

Wer von Docker begeistert ist und bereits die Container-Virtualisierung nutzt, hat sicherlich schon darüber nachgedacht, Kubernetes zu verwenden. Aber sind die beiden Systeme überhaupt Konkurrenten? Gilt also: Kubernetes vs. Docker? Im Gegenteil: Beide arbeiten bestens zusammen. Aber mit Docker Swarm bietet der Container-Pionier inzwischen auch ein eigenes Werkzeug zur Orchestrierung. Welches ist...

Openshift vs. Kubernetes

Der große Vergleich: OpenShift vs. Kubernetes

Sie möchten mit der zukunftsweisenden Container-Technologie arbeiten, wissen aber nicht, für welche Orchestrierung Sie sich entscheiden sollen? Komfort vs. Flexibilität, PaaS vs. Open Source, OpenShift vs. Kubernetes. Beide Verwaltungstools haben ihre Vorteile, doch welches passt am besten zu Ihrem Projekt? Wir stellen Kubernetes und OpenShift gegenüber, damit Sie sich besser entscheiden können.

Minikube vorgestellt

Minikube: Maximaler Kubernetes-Umfang bei minimalem Aufwand

Kubernetes Minikube braucht nicht viel, kann aber fast alles, was ein großes Containersystem auch kann. Ohne viel Aufwand lassen sich die Vorzüge der Container-Technik beispielsweise für die Software-Entwicklung auskosten. Was die Funktionen der schlanken Kubernetes-Distribution sind und wo Minikube zum Einsatz kommt, wird hier erklärt.

Was ist OAuth?

OAuth (Open Authorization)

Der „Weg in die Hölle“ – so nannte einst Eran Hammer-Lahav das Sicherheitsprotokoll OAuth 2.0, an dem er selbst jahrelang mitgearbeitet hatte. Viele Sicherheitsanalysten urteilten hingegen, dass der offene Standard für Desktop-, Web- und Mobile-Anwendungen seine Funktion durchaus erfüllt: Nutzern mithilfe sicherer API-Autorisierung zu ermöglichen, Daten und Funktionen plattformübergreifend in...

Was ist FIDO2?

FIDO2: Der neue Standard für den sicheren Web-Log-in

Passwörter sind kein ideales Mittel, um sicher durchs World Wide Web zu surfen. Sie sind entweder so komplex, dass man sie sich nur schwer merken kann, oder so einfach, dass die Kennwörter binnen kürzester Zeit geknackt werden. FIDO2 geht deshalb einen anderen Weg und setzt dabei auf moderne Technik. Der offene Standard hat das Potenzial, das Surfen im Netz sicherer und komfortabler zugleich zu...

Was ist Mandatory Access Control (MAC)?

Mandatory Access Control (MAC): Wie funktioniert die regelbasierte Zugriffskontrolle?

Datenschutz ist ein sehr wichtiges Thema. Nutzer erhalten in einer Organisation deshalb nur auf jene Daten Zugriff, die sie zur Ausübung ihrer Tätigkeit benötigen. Besonders sicherheitskritische Bereiche wie Militär oder Politik setzen ein verwaltungsaufwendiges, dafür aber nahezu manipulationssicheres System ein: Mandatory Access Control. Wir erklären, wie die regelbasierte Zugriffskontrolle...

Was ist Role Based Access Control (RBAC)?

Role Based Access Control (RBAC): Wie funktioniert die rollenbasierte Zugriffskontrolle?

Organisationen schränken Zugriffsberechtigungen in Systemen ein, um sensible Daten vor unbefugten Zugriffen und Änderungen zu schützen. Die Vergabe von individuellen Berechtigungen pro Nutzer ist jedoch wartungsintensiv und fehleranfällig. Bei Role Based Access Control, kurz RBAC, werden Berechtigungen anhand von zugewiesenen Rollen vergeben. Wir erklären, wie die rollenbasierte Zugriffskontrolle...

On-Premises- vs. Cloud-Software

On-Premises- vs. Cloud-Software

Immer öfter stehen private wie professionelle PC-Nutzer vor der Frage: Soll ich die Software kaufen oder einfach mieten und per Internet darauf zugreifen? On-Premises- vs. Cloud-Software: Beide Seiten haben ihre Vorteile – aber auch gravierende Nachteile. Bevor man sich also für eine Option entscheidet, sollte man sich über Pro und Kontra im Klaren sein. Nur so kann man die richtige Wahl treffen.

Server

IONOS Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des IONOS Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im IONOS Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!