Die besten Android-Cloud-Apps im Vergleich

Die 9 besten Android-Cloud-Apps – alle Smartphone-Daten in Sicherheit

 

Als Nutzer eines Android-Smartphones kennen Sie es sicher: Ein komplettes Backup des Betriebssystems lässt sich mit der internen Datensicherungsfunktion nur eher schlecht als recht erstellen. Die Lösung: der Cloud-Speicher Google Drive. Wollen Sie aber nicht Ihre gesamten Daten...

 

Shoulder Surfing

Shoulder Surfing – eine unterschätzte Gefahr?

Böswillige Hacker verschaffen sich unerlaubt Zugriff zu sensiblen Daten, indem sie Schwachstellen in Sicherheitsmechanismen identifizieren und diese gezielt ausnutzen. Doch für den unerlaubten Datendiebstahl sind nicht zwingend technische Fähigkeiten nötig. Dies zeigt das Shoulder Surfing, bei dem gezielt die größte Schwachstelle jedes Computersystems und jeder Sicherheitsvorkehrung ausgenutzt...

Was ist Credential Stuffing?

Credential Stuffing: Wie Sicherheits-Lecks zum Datensieb werden

Im Darknet sind mehrere Milliarden gestohlener Login-Daten im Umlauf. Hacker verwenden diese Kombinationen von Anmeldename und Passwort, um in Benutzerkonten einzudringen und dort heikle Daten auszuspähen. Dazu nutzen sie eine Technik namens „Credential Stuffing“. Damit Sie sich vor Datendiebstahl schützen können, müssen Sie wissen, wie Credential Stuffing funktioniert und welche Gegenmaßnahmen...

Was ist Ethical Hacking?

Ethical Hacking – Sicherheitsmängel beheben und Cyberkriminalität vorbeugen

Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System aufzeigen und illegales Hacking mit fatalen Folgen verhindern. Das hierzulande noch eher unbekannte Verfahren ist auch für KMUs...

Was ist DevSecOps?

Was ist DevSecOps und wozu wird es verwendet?

DevSecOps ist der optimale Ansatz, um eine hohe Geschwindigkeit bei der Software-Entwicklung zu erreichen, ohne Abstriche bei der Sicherheit machen zu müssen. Sicherheitsaspekte werden direkt in den Entwicklungsprozess integriert. Wir erläutern Ihnen die Vor- und Nachteile und erklären die verschiedenen Anwendungsmöglichkeiten des Systems.

Sicherheitslücke: Log4Shell

Log4Shell: Ursachen und Auswirkungen der Java-Sicherheitslücke

Als die Log4Shell-Sicherheitslücke zum Ende des Jahres 2021 bekannt wurde, ging ein Schock um die Welt. Ohne großen Aufwand war es Angreifenden möglich, entfernte Systeme komplett zu übernehmen. Betroffen waren so gut wie alle großen Unternehmen und zahlreiche der am breitesten genutzten Dienste. Wir erklären, warum Log4Shell so verheerend war, wie die Exploits funktionieren und welche...

WebDAV

WebDAV: So funktioniert die HTTP-Erweiterung

Mit dem WebDAV-Protokoll lassen sich Dateien im Internet bereitstellen und übertragen. Es ist eines von vielen Protokollen mit dieser Funktion und eine Erweiterung des bekannten Hypertext Transfer Protocol (HTTP). Wir beantworten die wichtigsten Fragen rund um das Thema WebDAV und erklären dabei unter anderem, wie es Nutzern ermöglicht, Dokumente auf Servern zu erstellen und zu bewegen.

Wie man ein einfaches Shell-Skript schreibt

Wie man ein einfaches Shell-Skript schreibt

Lernen Sie, wie man ein einfaches Bash-Shell-Skript schreibt. Obwohl Shell-Skripte lange, komplizierte Skripte sein können, die komplexe Aufgaben ausführen, können Sie auch lernen, wie man ein einfaches Shell-Skript in 10 Minuten schreibt. Wenn Sie Befehle auf der Befehlszeile ausführen können, ist es einfach zu lernen, wie man ein einfaches Bash-Skript schreibt.

TFTP - Trivial File Transfer Protocol

TFTP (Trivial File Transfer Protocol) – das einfache Dateiübertragungsprotokoll

Das Trivial File Transfer Protocol (TFTP) ist eines der ältesten und einfachsten Netzwerkprotokolle. Auf seiner Basis können zwei Systeme im lokalen Netzwerk Dateien austauschen – und das, ohne zuvor eine Verbindung aufbauen zu müssen. Zu diesem Zweck setzt TFTP auf dem verbindungslosen Transportprotokoll UDP auf, das eine Alternative zu dem gängigeren, aber komplexeren TCP darstellt. Welche...

Server Name Indication | Was bedeutet der Standard SNI?

Server Name Indication (SNI): Was steckt hinter dem Standard?

Was ist eigentlich die Server Name Indication? Verschlüsselungstechniken spielen beim Surfen im Internet eine wichtige Rolle. Kreditkartendaten und andere persönliche Informationen sollen nicht in die Hände von Kriminellen geraten. Dafür setzt man derzeit TLS ein. Doch beide Protokolle haben einen Nachteil: Sie funktionieren nur, wenn pro IP-Adresse nur eine Domain gehostet wird. Bei mehreren...

Localhost

Localhost (127.0.0.1)

Wofür braucht man den Localhost? Manchmal ist es sinnvoll, mit sich selbst zu kommunizieren. In der Netzwerktechnologie nennt man dies Loopback: Statt eine Anfrage in das Netzwerk – z. B. das Internet – zu speisen, behält man die Kontaktaufnahme im System. So simuliert man eine Netzwerkverbindung. Wir erklären, wie die Verbindung zu 127.0.0.1 funktioniert und was man mit dem Localhost machen kann....

Server

IONOS Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des IONOS Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im IONOS Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.


Halt! Wir haben noch etwas für Sie!

Eigene E-Mail-Adresse
schon ab 1,- €/Mon.
Professionell: 100% werbefrei
Firmen- oder Private E-Mail-Adresse inkl. Domain
E-Mail-Weiterleitung, Spam- und Virenschutz