Die besten Android-Cloud-Apps im Vergleich

Die 9 besten Android-Cloud-Apps – alle Smartphone-Daten in Sicherheit

 

Als Nutzer eines Android-Smartphones kennen Sie es sicher: Ein komplettes Backup des Betriebssystems lässt sich mit der internen Datensicherungsfunktion nur eher schlecht als recht erstellen. Die Lösung: der Cloud-Speicher Google Drive. Wollen Sie aber nicht Ihre gesamten Daten...

 

Hybrid Cloud

Hybrid Cloud – ein guter Kompromiss

Cloud-Dienste bieten einige Vorteile: Sie sind flexibel, meist günstig und erfordern wenig Aufwand. Wenn da nicht der Nachteil wäre, dass man seine sensiblen Daten in fremde Hände geben muss. Die Hybrid Cloud bietet einen interessanten Kompromiss: Durch diese Lösung können wichtige Daten vor Ort bleiben und andere in eine flexibel skalierbare Public Cloud ausgelagert werden. Wir erklären, wie das...

ARP-Spoofing: Angriffe aus dem internen Netzwerk

ARP-Spoofing – Schwachstelle in der Netzwerksicherheit

Geht es um Netzwerksicherheit, konzentrieren sich Administratoren vor allem auf Angriffe aus dem Internet. Doch oft lauert die Gefahr im internen Netzwerk. Erweist sich das LAN als blinder Fleck in der Sicherheits-IT, haben Innentäter leichtes Spiel. Ein beliebtes Angriffsmuster ist das sogenannte ARP-Spoofing. Dabei schalten sich Angreifer unbemerkt zwischen zwei Kommunikationspartner, um deren...

IP-Spoofing – Grundlagen und Gegenmaßnahmen

IP-Spoofing: So einfach manipulieren Angreifer Datenpakete

Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter...

Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie...

SCP - Secure Copy

SCP (Secure Copy Protocol): Was ist SCP?

Ist eine besonders sichere Dateiübertragung zwischen zwei Rechnern gewünscht, etwa für den Upload von Daten auf einen Webserver, haben Sie verschiedene Optionen zur Verfügung. Eine davon ist das Secure Copy Protocol (SCP), das sowohl eine Authentifizierung als auch eine Verschlüsselung via SSH vorsieht. Was genau hinter dem Protokoll steckt und wie die SCP-Übertragung funktioniert, erfahren Sie in...

SFTP (SSH File Transfer Protocol)

SFTP – der sichere Weg für die Datenübertragung

Mit dem SSH File Transfer Protocol (SFTP) werden Daten für einen berechtigten Personenkreis auf besonders sichere Weise bidirektional ausgetauscht. Der Transfer erfolgt zwischen Client und Server über eine verschlüsselte IP-basierte Datenleitung. Das einfache „File Transfer Protocol“ (FTP) weist erhebliche Sicherheitslücken auf, die mit dem SSH File Transfer Protocol als Weiterentwicklung...

Was ist MAC-Spoofing?

Was ist MAC-Spoofing?

Als MAC-Spoofing bezeichnet man eine Methode, bei der eindeutige Hardware-Adressen durch die Verwendung einer softwareseitigen Locally Administered Address (LAA) verschleiert werden. MAC-Spoofing kann dem Schutz der Privatsphäre in öffentlichen LAN- oder WLAN-Netzen dienen, kommt jedoch auch im Rahmen illegaler Netzaktivitäten zum Einsatz. Wir verraten Ihnen, wie MAC-Spoofing funktioniert und...

DNS over TLS

DNS over TLS: Das bessere Sicherheitskonzept

Das Domain Name System hat eine große Sicherheitslücke: Anfragen und Antworten werden klassischerweise unverschlüsselt übermittelt. Das bietet Internetkriminellen einen guten Angriffspunkt: Immer wieder werden Nutzer auf Websites geleitet, die sie eigentlich gar nicht besuchen möchten. DNS over TLS schiebt dem einen Riegel vor. Wie funktioniert das Sicherheitskonzept?

REST: Die HTTP-Lösung für Webservices

Ressourcenorientierte Webservices auf Basis von REST

Die Zusammenarbeit verschiedener Anwendungssysteme ist im Laufe der vergangenen Jahre immer wichtiger geworden – insbesondere aufgrund der ständig steigenden Zahl mobiler Geräte. Um auf diesen Trend zu reagieren, wurden zahlreiche Webservices entwickelt, die den systemübergreifenden Datentransfer ermöglichen. Der Representational State Transfer (REST), ein Paradigma, das bereits im Jahr 2000...

USB-Stick wird nicht erkannt

USB-Stick wird nicht erkannt: Ursachen und Lösungen im Überblick

Wenn Sie Back-ups wichtiger Dateien anfertigen oder Daten auf ein anderes Gerät übertragen möchten, gehören externe Speichermedien wie der USB-Stick weiterhin zu den besten Lösungen. Doch was, wenn Dateien ausschließlich auf dem Datenträger gespeichert sind und der USB-Stick nicht erkannt wird? Wir erklären die häufigsten Ursachen für dieses Problem und präsentieren die besten Lösungen für Windows...

Server

IONOS Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des IONOS Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im IONOS Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.


Halt! Wir haben noch etwas für Sie!

Eigene E-Mail-Adresse
schon ab 1,- €/Mon.
Professionell: 100% werbefrei
Firmen- oder Private E-Mail-Adresse inkl. Domain
E-Mail-Weiterleitung, Spam- und Virenschutz