Netzwerk

Facebook-Messenger: Die besten Alternativen zur App

Die besten Alternativen zum Facebook-Messenger

Facebooks Messaging-Funktion ist längst für viele unverzichtbar geworden, um mit den Freunden und Kollegen in Kontakt zu bleiben – auch mobil. Verwenden Sie den Facebook-Messenger auf dem Smartphone, verbraucht die App allerdings unerfreulich viel Akkuladung und Datenvolumen. Zum Glück gibt es gute Alternativen, mit denen Sie Facebook-Chats ebenso leicht und schnell navigieren können und die zudem...

BOOTP - BootstrapProtocol

BOOTP: Alle Informationen zum DHCP-Wegbereiter

Wenn Sie Computer, Smartphone und Co. mit einem Netzwerk (LAN oder WLAN) verbinden wollen, können Sie die IP-Adresse entweder manuell vergeben oder automatisch beziehen. Letzteres ist dank des Kommunikationsprotokolls DHCP (Dynamic Host Configuration Protocol) möglich, das sich als plattformübergreifende Standardlösung zur Adressverwaltung etabliert hat. Vorgänger war das jahrelang verwendete...

Hostname

Alles rund um den Hostname

Der eindeutige Name eines Computers in einem Netzwerk wird als Hostname, Sitename oder Computername bezeichnet. Der Hostname ist Bestandteil des Fully Qualified Domain Name, mit dem sich beispielsweise Websites im Internet finden und aufrufen lassen. Hier erfahren Sie, wie ein Hostname aussehen kann, und wir zeigen Ihnen verschiedene Wege, wie man den Hostname anhand einer IP-Adresse ermittelt...

Remotedesktop: So gelingt die Anwendung

Remotedesktop: Anwendung, Troubleshooting und Alternativen

Remotedesktop-Verbindungen sind im Berufsalltag unerlässlich. Über Fernsteuerung auf einen anderen Computer zuzugreifen, spart vor allem Zeit: Ob im Support, bei Onlinekonferenzen oder im Home-Office – mit Remotedesktop können Sie Ihren Rechner ganz einfach und bequem mit entfernten Geräten verbinden. Aber auch als Privatanwender profitieren Sie von der Remotenutzung: Über die Verbindung...

Was ist ein VPN (Virtual Private Network)?

VPN – sichere Datenübertragung über öffentliche Netze

VPN-Implementierungen bieten eine kostengünstige Möglichkeit, lokale Netzwerke zu verbinden oder Netzwerkressourcen für externe Geräte verfügbar zu machen. Im Gegensatz zu Corporate Networks wird kein privates Kommunikationsnetz benötigt. Stattdessen nutzen VPNs öffentliche Netze wie das Internet und schirmen sensible Daten durch Tunneling ab.

VPN-Server einrichten via Raspberry Pi und OpenVPN

Raspberry Pi als VPN-Server einrichten: Tutorial mit OpenVPN

Wer seinen eignen VPN-Server einrichtet, kann von jeder Internetverbindung aus auf sein lokales Netzwerk zugreifen und sich zudem auch in öffentlichen WLANs sicherer und verschlüsselt im Internet bewegen. Dies Tutorial zeigt, dass bereits der Mini-Computer Raspberry Pi und das Programm OpenVPN ausreichen, um preiswert einen VPN-Server zu erstellen und zu betreiben.

Debian – die universelle System-Software

Debian: Das zeichnet das Linux-Urgestein aus

Informiert man sich über Linux-Betriebssysteme, stößt man schnell auch auf Debian. Die GNU/Linux-Distribution war eine der ersten ihres Fachs und zählt auch heute noch zu den weltweit meistgenutzten. Über 1.000 Community-Mitglieder arbeiten im Rahmen des Debian-Projektes an der Weiterentwicklung der Sammlung. Doch wie kam es eigentlich zu dem Projekt? Und was macht die System-Software so...

Edge-Computing | Erklärung und Definition

Edge-Computing – Rechnen am Rand des Netzwerks

Autonom fahrende Autos, intelligente Fabriken und sich selbst regulierende Versorgungsnetze – die Welt träumt von datengetriebenen Großprojekten, die uns das Leben erleichtern sollen. Doch mit der klassischen Auffassung davon, was die Cloud ist und wie sie funktioniert, lassen sich diese Träume nicht erfüllen. Die Herausforderung, Massendaten effizient zu erfassen, auszuwerten und zu speichern,...

SYN-Flood

SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen

Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen.

Netcat

Was ist Netcat?

Netcat ist ein wahrer Alleskönner im Netzwerk. Fehlerdiagnosen, Chatten, umfangreiche Datentransfers und das Absichern von Netzwerken gehören zum beeindruckenden Repertoire des Befehlszeilentools. Gerät es allerdings in falsche Hände, kann es auch missbraucht werden. IT-Verantwortliche sollten sich daher mit dem Werkzeug gut auskennen.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!