Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

 

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter...

 

USB-Stick formatieren Windows

USB-Stick formatieren: So funktioniert die Formatierung mit Windows

Dateisysteme wie NTFS oder FAT spielen nicht nur in Computern eine wichtige Rolle: Auch portable Speichermedien wie USB-Sticks sind auf derartige Techniken für die Datenorganisation angewiesen, um Dateien abspeichern und verarbeiten zu können. Sollte ein System fehlen bzw. beschädigt sein, lässt sich dieses jederzeit hinzufügen bzw. reparieren, indem Sie den USB-Stick formatieren. Doch wie...

ZIP-Datei verschlüsseln

ZIP-Datei verschlüsseln – so schützen Sie Ordner mit einem Passwort

Mit dem ZIP-Format fassen Sie mehrere Dateien oder ganze Verzeichnisbäume in einer komprimierten Container-Datei zusammen. Das spart nicht nur Festplattenspeicher bei der Archivierung. Bei Bedarf können ZIP-Dateien auch verschlüsselt werden, um archivierte Inhalte vor dem Zugriff Dritter zu schützen. Wir zeigen Ihnen, wie Sie dabei vorgehen.

Alternative File-Manager für Windows, Linux und Mac

Die beliebtesten File-Manager für Windows, Linux und Mac

Ein zentrales Programm auf jedem Betriebssystem ist der File-Manager. Ob unter Windows, Linux oder macOS – um Datei- und Verzeichnisoperationen sowohl bequem als auch effizient durchführen zu können, sollten Sie auf einen Dateimanager setzen, der alle Ihre Ansprüche erfüllt. Die vorinstallierten Programme wie der Windows-Explorer, Apples Finder oder Nautilus unter Ubuntu hingegen kommen mit einem...

WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung

WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung

Wenn Sie mit portablen Geräten unterwegs sind, finden Sie beinahe überall ein WLAN, das Zugang zum World Wide Web gewährt. Auch in Wohn- und Arbeitsräumen ist die praktische kabellose Vernetzung weit verbreitet. Dass die Datenübertragung über Funksignale auch mit gewissen Risiken verbunden ist, vergisst man dabei oft. Im folgenden Ratgeber erläutern wir die größten Sicherheitsrisiken und zeigen...

WinRAR-Alternativen

WinRAR-Alternativen: Die besten Lösungen im Check

Wer große Dateien als E-Mail-Anhang verschicken möchte, muss diese zunächst komprimieren. Zusammengepackt in kleine, umgängliche Container gehen Datenpakete dann auf Reisen – erst am Ziel werden die Pakete wieder zur vollen Größe entpackt. Zum Ein- und Auspacken von Dateien gibt es neben dem gut bekannten WinRAR einige Alternativen. Vor- und Nachteile der besten WinRAR-Alternativen stellen wir...

TCP und UDP-Ports

TCP- & UDP-Ports: Liste der wichtigsten Ports

Protokolle regeln die Kommunikation über das Internet. Damit Datenpakete in Systeme hinein und aus ihnen hinaus kommen können, müssen Türen geöffnet werden. Diese sogenannten Ports bilden also einen wichtigen Aspekt des Internets. Es gibt über 65.000 mögliche UDP- und TCP-Ports. Diese werden in Well Known Ports, Registered Ports und einen dynamischen Rest eingeteilt. Welche davon sind wichtig?

TCP/IP vorgestellt

TCP/IP – einfach erklärt!

Die TCP/IP-Protokolle sorgen dafür, dass Sie diese Zeilen lesen können. TCP und IP, die beiden namensgebenden Protokolle der Familie, aber auch weitere, verwandte Regelwerke legen fest, wie die Kommunikation über das Internet und andere Netzwerke funktionieren soll. Die Standards sind so etabliert, dass wirklich jedes Gerät im Internet den Protokollen folgt und so den reibungslosen Transport der...

TCP vorgestellt

TCP (Transmission Control Protocol) – das Transportprotokoll im Porträt

Netzwerke – allen voran das Internet – sind aus dem modernen Alltag nicht wegzudenken. Sowohl in der Arbeitswelt als auch privat sind vernetze Server, PCs, Mobilgeräte etc. so gut wie unverzichtbar. Das Wissen über die Basis dieser Netze ist jedoch häufig sehr spärlich. Grund genug, einen genaueren Blick auf das Transmission Control Protocol (TCP), die zentrale Steuereinheit der Datenübertragung,...

Rainbow Tables

Was sind Rainbow Tables?

Rainbow Tables: Was so unschuldig klingt, ist in Wirklichkeit eine starke Angriffsmethode von Cyberkriminellen. Mithilfe der Regenbogentabellen kann man es schaffen, bestimmte Passwörter in nur wenigen Sekunden herauszufinden. Damit Sie sich und Ihre Nutzer vor solchen Angriffen schützen können, sollten Sie verstehen, wie die Tabellen funktionieren. Wir erklären Ihnen Rainbow Tables mit einem...

Single-Sign-On

Single-Sign-On (SSO)

Das Onlineleben könnte so einfach sein: Einmal seine Zugangsdaten eingeben und automatisch für alle Accounts, Plattformen und Dienste im Web registriert und angemeldet sein, anstatt sich Dutzende Passwörter merken zu müssen. Das Prinzip ist Realität, es nennt sich SSO – Single-Sign-On – und findet unter privaten wie auch professionellen Nutzern immer mehr Anklang. Doch der Komfort und die...

Server

IONOS Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des IONOS Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im IONOS Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!