IP-Spoofing – Grundlagen und Gegenmaßnahmen
IP-Spoofing: So einfach manipulieren Angreifer Datenpakete
  • Sicherheit

Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter...

IP-Spoofing: So einfach manipulieren Angreifer Datenpakete
Social Engineering – die Sicherheitslücke auf „Layer 8“
Social Engineering: Sicherheitslücke Mensch
  • Sicherheit

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie...

Social Engineering: Sicherheitslücke Mensch
SCP - Secure Copy
SCP (Secure Copy Protocol): Was ist SCP?
  • KnowHow

Ist eine besonders sichere Dateiübertragung zwischen zwei Rechnern gewünscht, etwa für den Upload von Daten auf einen Webserver, haben Sie verschiedene Optionen zur Verfügung. Eine davon ist das Secure Copy Protocol (SCP), das sowohl eine Authentifizierung als auch eine Verschlüsselung via SSH vorsieht. Was genau hinter dem Protokoll steckt und wie die SCP-Übertragung funktioniert, erfahren Sie in...

SCP (Secure Copy Protocol): Was ist SCP?
Was ist MAC-Spoofing?
Was ist MAC-Spoofing?
  • KnowHow

Als MAC-Spoofing bezeichnet man eine Methode, bei der eindeutige Hardware-Adressen durch die Verwendung einer softwareseitigen Locally Administered Address (LAA) verschleiert werden. MAC-Spoofing kann dem Schutz der Privatsphäre in öffentlichen LAN- oder WLAN-Netzen dienen, kommt jedoch auch im Rahmen illegaler Netzaktivitäten zum Einsatz. Wir verraten Ihnen, wie MAC-Spoofing funktioniert und...

Was ist MAC-Spoofing?
DNS over TLS
DNS over TLS: Das bessere Sicherheitskonzept
  • Sicherheit

Das Domain Name System hat eine große Sicherheitslücke: Anfragen und Antworten werden klassischerweise unverschlüsselt übermittelt. Das bietet Internetkriminellen einen guten Angriffspunkt: Immer wieder werden Nutzer auf Websites geleitet, die sie eigentlich gar nicht besuchen möchten. DNS over TLS schiebt dem einen Riegel vor. Wie funktioniert das Sicherheitskonzept?

DNS over TLS: Das bessere Sicherheitskonzept
REST: Die HTTP-Lösung für Webservices
Ressourcenorientierte Webservices auf Basis von REST
  • KnowHow

Die Zusammenarbeit verschiedener Anwendungssysteme ist im Laufe der vergangenen Jahre immer wichtiger geworden – insbesondere aufgrund der ständig steigenden Zahl mobiler Geräte. Um auf diesen Trend zu reagieren, wurden zahlreiche Webservices entwickelt, die den systemübergreifenden Datentransfer ermöglichen. Der Representational State Transfer (REST), ein Paradigma, das bereits im Jahr 2000...

Ressourcenorientierte Webservices auf Basis von REST
USB-Stick wird nicht erkannt
USB-Stick wird nicht erkannt: Ursachen und Lösungen im Überblick
  • Konfiguration

Wenn Sie Back-ups wichtiger Dateien anfertigen oder Daten auf ein anderes Gerät übertragen möchten, gehören externe Speichermedien wie der USB-Stick weiterhin zu den besten Lösungen. Doch was, wenn Dateien ausschließlich auf dem Datenträger gespeichert sind und der USB-Stick nicht erkannt wird? Wir erklären die häufigsten Ursachen für dieses Problem und präsentieren die besten Lösungen für Windows...

USB-Stick wird nicht erkannt: Ursachen und Lösungen im Überblick
USB-Stick formatieren Windows
USB-Stick formatieren: So funktioniert die Formatierung mit Windows
  • Konfiguration

Dateisysteme wie NTFS oder FAT spielen nicht nur in Computern eine wichtige Rolle: Auch portable Speichermedien wie USB-Sticks sind auf derartige Techniken für die Datenorganisation angewiesen, um Dateien abspeichern und verarbeiten zu können. Sollte ein System fehlen bzw. beschädigt sein, lässt sich dieses jederzeit hinzufügen bzw. reparieren, indem Sie den USB-Stick formatieren. Doch wie...

USB-Stick formatieren: So funktioniert die Formatierung mit Windows
gRPC vorgestellt
Was ist gRPC?
  • KnowHow

Remote Procedure Calls nehmen schon länger eine Schlüsselrolle bei der intermaschinellen Kommunikation in Client-Server-Architekturen ein. Seit einigen Jahren gibt es mit gRPC einen würdigen Nachfolger, der mit besonders leistungsfähigen Strategien den gestiegenen Anforderungen von globaler Vernetzung und umfassender Digitalisierung Rechnung trägt.

Was ist gRPC?
0x803fa067 Fehler beheben
0x803fa067: So beheben Sie den Fehler bei der Windows-Aktivierung
  • Konfiguration

Der Fehler „0x803fa067“ kann während der Windows-Aktivierung auftreten, wenn Sie Ihre Windows-10-Home- auf eine Windows-10-Pro-Edition mit erweitertem Funktionsumfang upgraden. Die erneute Aktivierung der Lizenz mit einem neuen Product-Key schlägt in diesem Fall fehl. Die Ursache ist meistens eine fehlerhafte Kommunikation mit dem Aktivierungs-Server von Microsoft. Wie lässt sich dieses Problem...

0x803fa067: So beheben Sie den Fehler bei der Windows-Aktivierung

Server

IONOS Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des IONOS Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im IONOS Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.