Protokolle

Cookies löschen – so geht’s!Rawpixel.comShutterstock

Cookies löschen – so geht’s!

Sie legen beim Onlineshopping etwas in den Warenkorb, sind sich aber nicht ganz sicher und möchten noch eine Nacht über die Neuanschaffungen schlafen? Dank Cookies müssen Sie Ihren Warenkorb am nächsten Tag nicht erneut befüllen. Aber nicht alle Cookies machen das Surfen im…

Mehr lesen
SQL lernen: Einführung mit Beispielen

SQL lernen: Einführung mit Beispielen

Wenn Sie Webentwicklung betreiben oder routiniert Daten auswerten, dürfte Ihnen der Begriff SQL geläufig sein. Die deklarative Programmiersprache unterscheidet sich jedoch insbesondere in ihrer Syntax von anderen Sprachen, wodurch es zur Herausforderung werden kann, SQL zu…

Mehr lesen
Neighbor Discovery Protocol (NDP) – was ist das?agsandrewShutterstock

Neighbor Discovery Protocol (NDP) – was ist das?

Netzwerkkonfigurationen sind heute schnell erledigt. Für alle, die nicht auf eigene, feste Einstellungen für Router, Computer und Co. angewiesen sind, liefert die Internetprotokollfamilie das passende Paket an automatischen Mechanismen, um entscheidende Parameter wie das…

Mehr lesen
SNTP (Simple Network Time Protocol)RDVectorShutterstock

SNTP (Simple Network Time Protocol)

Eine möglichst genaue Systemzeit ist insbesondere dann wichtig, wenn Geräte im Netzwerk miteinander kommunizieren. Systemübergreifende Prozesse geraten beispielsweise schnell ins Stocken, wenn die generierten Zeitstempel stark von der für das System geltenden Uhrzeit abweichen.…

Mehr lesen
PPPoE: Point-to-Point-Protocol over Ethernet

PPPoE: Point-to-Point-Protocol over Ethernet

Wie kommen Sie eigentlich ins Internet? Wer zum Beispiel einen DSL-Vertrag hat, muss bei jedem Verbindungsaufbau zunächst den Knotenpunkt seines Internetproviders kontaktieren. Dieser überprüft die Zugangsberechtigung und stellt dann die Verbindung ins Internet her. Damit das…

Mehr lesen
MPLS: Das steckt hinter der Netzwerk-Technologie

MPLS: Das steckt hinter der Netzwerk-Technologie

Geschwindigkeit und Zuverlässigkeit spielen bei der Datenübertragung in Netzwerken eine wichtige Rolle. Sie spiegeln die Qualität der Verbindung wider, weshalb Provider alles daran setzen, die vereinbarten Leistungen zu garantieren. Ein Verfahren, das inzwischen vor allem in…

Mehr lesen
MAC-Adresse (Media Access Control)

MAC-Adresse (Media Access Control)

Ohne MAC-Adresse geht im Netzwerk gar nichts. Genau wie Ihr Briefträger eine gültige Anschrift benötigt, um die Post zuverlässig zuzustellen, ist auch die Übertragung von Datenpaketen in Rechnernetzen nur mit der eindeutigen Hardware-Adresse des Zielgeräts möglich. Mit der…

Mehr lesen
Dedizierte IP

Dedizierte IP

Über viele Jahre hinweg waren dedizierte IPs (Dedicated IPs) im Hosting- und Mailing-Bereich eine feste Größe. Auch heute haben Sie bei vielen Diensten die Möglichkeit, eine feste IP-Adresse für Ihr Projekt zu wählen. Doch stellt eine dedizierte IP-Adresse eigentlich überhaupt…

Mehr lesen
TLS (Transport Layer Security)sdecoretShutterstock

TLS (Transport Layer Security)

Das heutige Internet kommt nicht mehr ohne ausgereifte Sicherheitsmechanismen aus. Damit unbefugte Dritte nicht Daten abgreifen oder sogar manipulieren können, ist eine Verschlüsselung erforderlich. Dazu dient TLS („Transport Layer Security“). Erfahren Sie hier die Details zu…

Mehr lesen
SQL-Injection: Erklärung und Schutzmaßnahmen

SQL-Injection: Erklärung und Schutzmaßnahmen

Täglich gibt es im Netz Beiträge über Sicherheitslücken in Anwendungen zu lesen – denn kaum ein Tag vergeht, an dem nicht entweder eine neue entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher auf die Ausnutzung solcher Schwachstellen…

Mehr lesen
Page top