Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Sensible Daten durch ein sicheres Passwort schützen

Optimaler Passwortschutz: So wählt man ein sicheres Passwort

Manchmal braucht es nur wenige Sekunden, und ein Hacker hat sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft stellen allzu leicht durchschaubare Kennwörter keine große Herausforderung für Kriminelle dar. Dabei gibt es zahlreiche...

Kubernetes-Tutorial

Kubernetes-Tutorial: Die ersten Schritte

Kubernetes hilft Ihnen beim Verwalten von Containern – wenn man weiß, wie es funktioniert. Doch gerade die ersten Schritte fallen oft schwer. Deshalb haben wir in unserem Kubernetes-Tutorial die Installation und die wichtigsten Funktionen kurz und einfach für Sie erklärt. Lernen Sie Schritt für Schritt, wie Sie einen Cluster erstellen und mit Deployments arbeiten.

Batch-Datei erstellen

Batch-Datei erstellen: So schreiben Sie Ihre eigene Bat-Datei

Windows-Betriebssysteme lassen sich auf verschiedenste Art und Weise steuern und konfigurieren. Versierte Administratoren greifen dafür auch heute noch auf die Eingabeaufforderung zurück, das hauseigene Kommandozeilen-Tool. Wer die hierfür verfügbaren Befehle automatisch im Stapel verarbeiten lassen möchte, kann zu diesem Zweck eine sogenannte Batch-Datei erstellen. Wie das funktioniert, zeigt...

USB-Stick formatieren auf dem Mac

USB-Stick formatieren auf dem Mac: So funktioniert‘s

Damit USB-Sticks als Speicher verwendbar sind, müssen sie über ein eigenes Dateisystem verfügen. Ist ein solches nicht vorhanden, lässt es sich manuell hinzufügen, indem man den USB-Stick formatiert. Mac-User haben hierfür mit dem Festplattendienstprogramm das passende Werkzeug zur Hand. Wie genau die einzelnen Schritte aussehen und welche Dateisysteme dabei zur Auswahl stehen, erfahren Sie in...

Elasticsearch

Elasticsearch: Die flexible Search Engine

Wenn Sie mit großen Datenmengen arbeiten, benötigen Sie eine kraftvolle Suchmaschine: Elasticsearch bietet Ihnen eine Volltextsuche, die Sie so konfigurieren können, dass sie perfekt auf Ihre Bedürfnisse abgestimmt ist. Dafür muss man aber zunächst das dahinterstehende Prinzip verstehen. In unserem Elasticsearch-Tutorial erklären wir Ihnen die ersten Schritte im Umgang mit der Suchmaschine: von...

Diese Netzwerktypen sollten Sie kennen

Netzwerktypen im Überblick

Ein Verbund mehrerer Computersysteme wird Netzwerk genannt. Ein solches ermöglicht den Datenaustausch zwischen verschiedenen Geräten und die Bereitstellung gemeinsam genutzter Ressourcen. Je nachdem welche Übertragungstechniken und Standards zum Einsatz kommen, lassen sich unterschiedliche Netzwerktypen realisieren. Diese unterscheiden sich in Bezug auf die Anzahl der verbundenen Systeme und die...

Content-Security-Policy: Wie Websites sicherer werden

Content-Security-Policy: Mehr Sicherheit bei Webinhalten

Websites können voller Sicherheitslücken sein, besonders wenn es um aktive Inhalte wie JavaScript geht. Durch Cross-Site-Scripting können Cyberkriminelle diesen Content für ihre Zwecke verändern. Das ist gefährlich für die Betreiber der Seite, aber vor allem für die Internetnutzer. Die Content-Security-Policy versucht dieses Risiko zu verringern. Erfahren Sie, was hinter dem Sicherheitsstandard...

Was ist Cross-Site-Request-Forgery?

CSRF: Cross-Site-Request-Forgery-Attack erklärt

Kriminelle versuchen immer wieder, Sicherheitslücken im Internet auszunutzen und Usern zu schaden. Eine häufige Art des Cyber-Angriffs bildet beispielsweise die Cross-Site-Forgery-Attacke – kurz: CSRF. Ohne dass der Anwender es merkt, können durch diese Attacke in seinem Namen Einkäufe getätigt und Überweisungen durchgeführt werden. Was kann man gegen solch einen Angriff tun?

Schadsoftware erkennen und Malware entfernen

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

ASCII-American-Standard-Code-for-Information-Interchange

ASCII - American Standard Code for Information Interchange

Tagtäglich arbeiten wir an PCs, Smartphones, Tablets und anderen EDV-Geräten mit Text, geben diesen über die Tastatur ein und erwarten, dass Buchstaben, Zahlen und andere Zeichen auf dem Monitor erscheinen. Dass dahinter eine jahrzehntealte Kodierung steckt, wissen die wenigsten. ASCII legt seit den 1960er-Jahren fest, wie Computer unsere Eingaben zu interpretieren haben. Damit auch Sie bei den...

Server

IONOS Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des IONOS Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im IONOS Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!