Netzwerk

FileZilla: Tutorial zum FTP-Clientprogramm

FileZilla: Tutorial zum beliebten FTP-Client

FileZilla gilt als Standard-Software für den Datentransport zwischen lokalen Rechnern und Servern im Internet. Als Netzwerkprotokolle stehen FTP und die verschlüsselten Varianten SFTP und FTPS zur Auswahl. Wir geben Ihnen einen Überblick über die Features des Client-Programms und erklären die Anwendung von der Installation bis zur Datenübertragung.

Zero-Day-Exploit

Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten

Das Risiko für Unternehmen, Opfer eines Zero-Day-Exploits zu werden, ist in den vergangenen Jahren gestiegen. Immer häufiger gelingt es Cyberkriminellen, bis dato unentdeckte Schwachstellen in Unternehmenssoftware auszunutzen, Daten zu entwenden und zu manipulieren. Der Schutz vor den Attacken ist schwierig – dennoch können Unternehmen einiges tun, um ihre Sicherheit zu erhöhen.

Hyperkonvergente Systeme für mehr Ordnung in der IT?

Hyperkonvergente Systeme: Hyperkonvergente Infrastruktur (HCI) einfach erklärt

Das klassische Rechenzentrum könnte sich durch hyperkonvergente Systeme stark verschlanken. Durch den Wegfall hochkomplexer Infrastrukturen und unterschiedlicher Arbeitsbereiche soll die Unternehmens-IT effizienter, dynamischer und kostensparender funktionieren. Möglich wird dies durch vorgefertigte Standard-Hardware und eine vollständige Virtualisierung. Was steckt hinter dem Trend und lohnt sich...

Fog-Computing: Definition und Erklärung

Fog-Computing – dezentraler Ansatz für IoT-Clouds

Traditionell sind Cloud-Lösungen auf eine zentrale Datenverarbeitung ausgelegt. IoT-Geräte generieren Daten, senden diese an eine zentrale Rechenplattform in der Cloud und warten auf Antwort. Bei groß angelegten Cloud-Architekturen führt jedoch ein solches Konzept zwangsläufig zu Bandbreitenproblemen. Für Zukunftsprojekte wie vernetzte Städte und intellligene Fabriken wird klassisches...

Edge-Computing | Erklärung und Definition

Edge-Computing – Rechnen am Rand des Netzwerks

Autonom fahrende Autos, intelligente Fabriken und sich selbst regulierende Versorgungsnetze – die Welt träumt von datengetriebenen Großprojekten, die uns das Leben erleichtern sollen. Doch mit der klassischen Auffassung davon, was die Cloud ist und wie sie funktioniert, lassen sich diese Träume nicht erfüllen. Die Herausforderung, Massendaten effizient zu erfassen, auszuwerten und zu speichern,...

Was ist DDNS (dynamisches DNS)?

Dynamisches DNS (DynDNS): Fernzugriff leicht gemacht

Sich mit dem eigenen Heimcomputer von außerhalb zu verbinden ist heute keine komplizierte Angelegenheit mehr. Es ist sogar äußerst praktisch, wenn man vom Büro auf den eigenen Rechner zugreifen und Dateien austauschen kann. Doch oft erschweren ständig wechselnde IP-Adressen des hauseigenen Routers den Zugriff. Die Lösung bieten DynDNS- bzw. DDNS-Dienste. Wir verraten Ihnen, was darunter genauer zu...

Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie...

DNSSEC – signierte Namensauflösung

DNSSEC: Internetstandards zur signierten Namensauflösung

Ohne das Domain-Name-System hätten Nutzer des World Wide Web ernsthafte Probleme, gewünschte Webpräsenzen aufzurufen. Denn nur dank dieses Systems erscheinen Internetadressen, die eigentlich nichts weiter als Zahlenkombinationen sind, in der vertrauten Textform. Die dafür notwendige Kommunikation zwischen Browser und Nameserver ist allerdings nicht so sicher, wie sie scheint – weshalb bereits seit...

WhatsApp-Alternativen

Die 6 besten WhatsApp-Alternativen im Vergleich

Verabredungen zum Abendessen, Updates über die Arbeit oder der Ausflug mit dem Fußballteam: Wer kein WhatsApp nutzt, läuft Gefahr, wichtige Informationen zu verpassen. Doch aus dieser Vernetzung ergeben sich auch Nachteile: Vor allem, seit WhatsApp Nutzerdaten mit dem Mutterkonzern Facebook teilt, steigen immer mehr Nutzer auf andere Messenger-Apps um. Welche guten WhatsApp-Alternativen gibt es?

Diese Netzwerktypen sollten Sie kennen

Netzwerktypen im Überblick

Ein Verbund mehrerer Computersysteme wird Netzwerk genannt. Ein solches ermöglicht den Datenaustausch zwischen verschiedenen Geräten und die Bereitstellung gemeinsam genutzter Ressourcen. Je nachdem welche Übertragungstechniken und Standards zum Einsatz kommen, lassen sich unterschiedliche Netzwerktypen realisieren. Diese unterscheiden sich in Bezug auf die Anzahl der verbundenen Systeme und die...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!