Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Was ist OAuth?

OAuth (Open Authorization)

Der „Weg in die Hölle“ – so nannte einst Eran Hammer-Lahav das Sicherheitsprotokoll OAuth 2.0, an dem er selbst jahrelang mitgearbeitet hatte. Viele Sicherheitsanalysten urteilten hingegen, dass der offene Standard für Desktop-, Web- und Mobile-Anwendungen seine Funktion durchaus erfüllt: Nutzern mithilfe sicherer API-Autorisierung zu ermöglichen, Daten und Funktionen plattformübergreifend in...

Was ist FIDO2?

FIDO2: Der neue Standard für den sicheren Web-Log-in

Passwörter sind kein ideales Mittel, um sicher durchs World Wide Web zu surfen. Sie sind entweder so komplex, dass man sie sich nur schwer merken kann, oder so einfach, dass die Kennwörter binnen kürzester Zeit geknackt werden. FIDO2 geht deshalb einen anderen Weg und setzt dabei auf moderne Technik. Der offene Standard hat das Potenzial, das Surfen im Netz sicherer und komfortabler zugleich zu...

Was ist Mandatory Access Control (MAC)?

Mandatory Access Control (MAC): Wie funktioniert die regelbasierte Zugriffskontrolle?

Datenschutz ist ein sehr wichtiges Thema. Nutzer erhalten in einer Organisation deshalb nur auf jene Daten Zugriff, die sie zur Ausübung ihrer Tätigkeit benötigen. Besonders sicherheitskritische Bereiche wie Militär oder Politik setzen ein verwaltungsaufwendiges, dafür aber nahezu manipulationssicheres System ein: Mandatory Access Control. Wir erklären, wie die regelbasierte Zugriffskontrolle...

Was ist Role Based Access Control (RBAC)?

Role Based Access Control (RBAC): Wie funktioniert die rollenbasierte Zugriffskontrolle?

Organisationen schränken Zugriffsberechtigungen in Systemen ein, um sensible Daten vor unbefugten Zugriffen und Änderungen zu schützen. Die Vergabe von individuellen Berechtigungen pro Nutzer ist jedoch wartungsintensiv und fehleranfällig. Bei Role Based Access Control, kurz RBAC, werden Berechtigungen anhand von zugewiesenen Rollen vergeben. Wir erklären, wie die rollenbasierte Zugriffskontrolle...

Apache Lucene

Apache Lucene: Freie Suche für Ihre Website

Wer würde sich nicht gerne eine eigene Suchmaschine bauen, die genau auf die eigenen Anforderungen angepasst ist? Mit Apache Lucene ist dies möglich. Das Open-Source-Projekt lässt sich genau einstellen und arbeitet zudem ausgesprochen schnell, weshalb auch große Firmen wie Twitter auf Lucene setzen. In unserem Lucene-Tutorial zeigen wir Ihnen, wie man mit der Volltextsuche umgeht. Doch zuerst...

NFC | Near Field Communication

NFC – diese Funktionen bietet Near Field Communication

Die NFC-Funktion eröffnet Smartphone-Nutzern diverse Möglichkeiten. Marktreife NFC-Anwendungen lassen sich unter anderem für das Mobile Payment nutzen – das kontaktlose Bezahlen mit dem Mobilgerät. Was NFC im Detail bedeutet, wie die Technologie funktioniert und für welche Anwendungsfelder sie infrage kommt, haben wir für Sie zusammengefasst.

Bluetooth

Bluetooth: Alles Wissenswerte über den beliebten Funkstandard

„Hat das auch Bluetooth?“ – eine Frage, die man im Elektronikfachgeschäft ständig hört. Und eine berechtigte, denn das kleine blaue Runensymbol bestimmt seit geraumer Zeit unseren digitalen Alltag wie kaum eine andere Funktechnik. Selbst herkömmliche Küchengeräte und Motorradhelme kommen nicht mehr ohne Bluetooth-Chip aus. Wir erklären Ihnen alles, was es über das Thema zu wissen gibt.

RFID (Radio Frequency Identification)

Was ist RFID?

RFID, eine Technologie zur Identifikation von Objekten mithilfe elektromagnetischer Wellen, revolutioniert Logistikprozesse und Warenwirtssysteme. Auch Konzepte zur Automatisierung von Produktionsabläufen im Rahmen des Zukunftsprojekts Industrie 4.0 setzen auf RFID-Systeme. Wir erklären Ihnen, wie Radio Frequency Identification funktioniert und welche Anwendungsfelder es gibt.

Was ist Machine-to-Machine-Kommunikation (M2M)?

M2M-Kommunikation (M2M): Definition, Eigenschaften und Vorteile

M2M-Kommunikation beschreibt den automatischen Austausch von Informationen zwischen Maschinen. Aus vielen Bereichen ist dieser Austausch „Machine-to-Machine“ heute nicht mehr wegzudenken. In diesem Artikel erfahren Sie, wie Machine-to-Machine-Kommunikation funktioniert, wann sie zum Einsatz kommt und welche Vorteile sie mit sich bringt. Erfahren Sie außerdem, wie Sie M2M für Ihr Unternehmen nutzen...

Windows 7 Benutzername ändern

Windows 7: Benutzernamen ändern

Der Benutzername ist ein wichtiger Teil für die Sicherheit im Umgang mit dem Computer. Nur die richtige Kombination aus Benutzernamen und Kennwort erlaubt es beispielsweise, auf das System und damit auf Dateien und Einstellungen zuzugreifen. Bei Bedarf können Sie den Benutzernamen häufig auch ganz einfach ändern. Wie man das Windows-7-Benutzerkonto umbenennen kann, erfahren Sie im nachfolgenden...

Server

IONOS Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des IONOS Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im IONOS Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.


Bringen Sie Ihr Weihnachtsgeschäft
auf Erfolgskurs
Stark reduziert: Drei Business-Lösungen für Ihre vorweihnachtliche
Verkaufsoffensive. Angebote gültig bis zum 30.11.2020.