Was ist Ethical Hacking?

Ethical Hacking – Sicherheitsmängel beheben und Cyberkriminalität vorbeugen

 

Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Windows-Version anzeigen

Windows Version herausfinden - so funktioniert´s!

Sie sind Windows-Nutzer, wissen aber nicht, welche Version des Betriebssystems auf Ihrem Rechner installiert ist? Wir zeigen Ihnen drei Möglichkeiten, mit denen Sie Ihre Windows-Version in wenigen Sekunden herausfinden – per Tastenkombination, über die Systemsteuerung oder mithilfe der Windows-Eingabeaufforderung (CMD).

Windows 7 Product Key auslesen

Windows 7 Product Key auslesen

Manchmal kommt man nicht darum herum, Windows neu zu installieren. Egal ob aus Performance-Gründen oder weil der Computer durch Schadsoftware befallen wurde: Wenn Windows neu installiert wurde, muss man den Product Key eingeben. Wie man in nur einer Minute den Windows 7 Product Key auslesen kann, zeigen wir Ihnen hier.

Backup mit tar: So erstellen Sie Archive unter Linux

Backup mit tar erstellen: So funktioniert die Archivierung

Regelmäßige Backups sind einer der wichtigsten Faktoren bei der IT-Sicherheit. Bei Linux-Systemen – die häufig das Rückgrat eines Webservers sind – können Sie sehr effizient Sicherungskopien mit dem Programm tar erstellen. Was kann das Archivierungsprogramm? Wir erklären Ihnen, wie tar funktioniert und was die Besonderheiten sind. Damit auch Sie künftig regelmäßig Backups mit tar erstellen können,...

PPPoE – Point-to-Point-Protocol

PPPoE: Protokoll für DNS

Wie kommen Sie eigentlich ins Internet? Wer zum Beispiel einen DSL-Vertrag hat, muss bei jedem Verbindungsaufbau zunächst den Knotenpunkt seines Internetproviders kontaktieren. Dieser überprüft die Zugangsberechtigung und stellt dann die Verbindung ins Internet her. Damit das klappt, verwendet man das Point-to-Point-Protocol over Ethernet (PPPoE). Doch wie genau funktioniert dies Protokoll?

Mac: Abgesicherten Modus starten

Mac: Abgesicherter Modus – Erklärung und Anleitung

Wenn der Mac bei einfachen Aufgaben anfängt zu ruckeln und Programme nicht mehr wie gewohnt starten, liegt meistens ein ernsthaftes Problem im Betriebssystem vor. Schnelle Abhilfe kann beim Mac ein sicherer Systemstart im sogenannten abgesicherten Modus leisten, in dem sich viele kleine Probleme und Systemfehler ganz unkompliziert beheben lassen. Wie man den Mac im abgesicherten Modus startet,...

Windows 8: Abgesicherten Modus starten

Windows 8 im abgesicherten Modus starten – so funktioniert’s

Der abgesicherte Modus von Windows 8 kann in einer Notlage Schlimmeres verhindern. Selbst bei permanenten Blue Screens und kompletten Systemabstürzen können in dem speziellen Betriebsmodus noch wichtige Daten in Sicherheit gebracht, Viren entfernt und eine aufwendige Neuinstallation von Windows verhindert werden. Im Tutorial stellen wir die Startmethoden für den abgesicherten Modus von Windows 8...

Windows 10: Abgesicherten Modus starten

Windows 10 im abgesicherten Modus starten

Der abgesicherte Modus von Windows 10 ist eine auf die allernötigsten Funktionen reduzierte Form des Microsoft-Betriebssystems. Bei vielen kritischen Hardware- oder Software-Fehlern lässt sich Windows 10 im abgesicherten Modus trotzdem noch starten. Dadurch werden die Diagnose und die Reparatur von Fehlern wesentlich vereinfacht. In diesem Beitrag erfahren Sie, wie Sie in den abgesicherten Modus...

Windows 7: Abgesicherten Modus starten

Windows 7: Abgesicherten Modus starten

Windows 7 bietet einen abgesicherten Modus für den Fall, dass es zu Systemfehlern kam. Dieser Modus ist eine abgespeckte Version von Windows, bei der nur die absolut notwendigen Funktionen und Programme ausgeführt werden. So können Sie nach den Ursachen des Fehlers suchen, wie etwa fehlerhaften Treibern oder Software-Problemen. Es gibt zwei Wege, den abgesicherten Modus in Windows 7 zu starten.

Shoulder Surfing

Shoulder Surfing – eine unterschätzte Gefahr?

Böswillige Hacker verschaffen sich unerlaubt Zugriff zu sensiblen Daten, indem sie Schwachstellen in Sicherheitsmechanismen identifizieren und diese gezielt ausnutzen. Doch für den unerlaubten Datendiebstahl sind nicht zwingend technische Fähigkeiten nötig. Dies zeigt das Shoulder Surfing, bei dem gezielt die größte Schwachstelle jedes Computersystems und jeder Sicherheitsvorkehrung ausgenutzt...

Was ist Credential Stuffing?

Credential Stuffing: Wie Sicherheits-Lecks zum Datensieb werden

Im Darknet sind mehrere Milliarden gestohlener Login-Daten im Umlauf. Hacker verwenden diese Kombinationen von Anmeldename und Passwort, um in Benutzerkonten einzudringen und dort heikle Daten auszuspähen. Dazu nutzen sie eine Technik namens „Credential Stuffing“. Damit Sie sich vor Datendiebstahl schützen können, müssen Sie wissen, wie Credential Stuffing funktioniert und welche Gegenmaßnahmen...

Server

IONOS Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des IONOS Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im IONOS Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.


Black Friday Angebote
Starke Rabatte auf unsere Lösungen für Ihren digitalen Erfolg. Angebote gültig bis Cyber Monday, 30.11.2020.
Bis zu 98% sparen