Synology Nextcloud

Die NAS-Systeme von Synology bieten sowohl für Einsteiger als auch für versierte Anwender eine Vielzahl von Funktionen und Möglichkeiten. Darunter fällt beispielsweise CloudSync, eine Funktion zur Synchronisierung mit Cloud-Diensten, und mit Synology Drive sogar eine eigene Cloud für den Fernzugriff auf das heimische NAS. In Foren taucht jedoch immer wieder die Frage auf, ob und wie man auch Nextcloud auf dem Synology-NAS einrichten kann. Im folgenden Artikel beleuchten wir daher die Unterschiede und Gemeinsamkeiten zwischen Nextcloud und Synology Drive und erläutern allgemein, wie sich die kostenlose Cloud-Lösung als Synology-Nextcloud einrichten lässt.

Weiterlesen »
daten wiederherstellen

Möchten Sie Ihre Daten wiederherstellen, wissen aber nicht, wie das geht? Keine Bange - dieser Beitrag hilft Ihnen! Dabei beantwortet er Ihnen weiterführende Fragen wie zum Beispiel: "Ist es wirklich so, dass einmal gelöschte Daten komplett weg sind?", und gibt Ihnen Tricks, Tipps und Hinweise mit auf den Weg. Probieren Sie's selbst aus!

Weiterlesen »
authentifizierungsfehler

Authentifizierungsfehler sind eine häufige Problematik der drahtlosen Netzwerke und digitaler Technologien. Es kann sehr frustrierend sein, wenn sich mit dem Netzwerk verbinden möchte und stattdessen mit einer unerwünschten Fehlermeldung konfrontiert wird.

Wie Sie genau solche Unannehmlichkeiten behandeln und zukünftig vermeiden können, verraten wir Ihnen hier in diesem Artikel.

Weiterlesen »

Telnet ist ein Protokoll zur Steuerung von Computern über ein Netzwerk. Es wurde erstmals in den 1960er Jahren entwickelt und ist seitdem ein wichtiger Bestandteil von Computernetzwerken. In diesem Blogartikel werde ich erklären, was Telnet ist, wie es funktioniert und welche Vor- und Nachteile es hat.

Weiterlesen »
PureVPN Logo

Die Nutzung von VPNs erfreut sich weiterhin sehr großer Beliebtheit. Die Covid-19-Pandemie hat der Technologie hier noch einmal einen massiven Schub gegeben, sodass private Nutzer und Angestellte inzwischen gleichermaßen auf Virtual Private Networks setzen.

Mit der Umstellung auf 5G-Netze sind auch die VPN-Anbieter gefordert, ihre Server-Infrastruktur für noch schnellere Datenströme zu rüsten. PureVPN hat dies bereits erkannt und in einem ersten Schritt nun 20Gbps-Server an drei Standorten live gestellt. In unserem News-Artikel erfahren Sie mehr.

Weiterlesen »

E-Mail, Downloads oder Webseiten: Ohne DNS geht im Internet praktisch rein gar nichts, denn dieses ist für die Auflösung der kryptischen IP-Adressen in aussagekräftige Namen zuständig. Eine elementare Rolle spielen in diesem Zusammenhang auch die sogenannten Root-Server, ohne die IP-Adressen in Ihrer heutigen Form gar nicht möglich wären. In diesem Beitrag erklären wir Ihnen, wie ein Root-Server funktioniert, welche Aufgabe er im Domain Name System erfüllt und was Ihn von einem Dedicated Server unterscheidet.

Weiterlesen »

FTP-Programm

Ein FTP-Programm, Client zur reinen Übertragung von Dateien über das FTP-Protokoll, benötigen heute nur noch wenige Anwender, beispielsweise zur Pflege von eigenen Webseiten, Datentransfer und Backup auf einen FTP-Server usw. In dem folgenden Artikel stellen wir verschiedene, kostenlose wie auch kostenpflichtige FTP-Programme für Windows vor und geben eine Empfehlung, welcher Client sich für welches Einsatzgebiet eignet.

Weiterlesen »

USB 4.0 soll noch in diesem Jahr released werden und neben höheren Übertragungsgeschwindigkeiten auch noch mit einer Reihe weiterer Vorteile aufwarten. Der neue Standard ist eine Weiterentwicklung der Thunderbolt-Architektur, die mit der USB-typischen Hub-Technik ausgestattet ist. In diesem Beitrag erfahren Sie, was USB 4.0 im Vergleich zur Vorgänger-Version besser macht und was Sie von der neuen Schnittstelle sonst noch erwarten dürfen.

Weiterlesen »

Eigener Server

Wer im Internet auf der Suche nach einem passenden Produkt für sein Webhosting-Projekt ist, stößt zwangsläufig irgendwann auf den Begriff „Dedizierter Server“. Dieser bezeichnet einen physikalisch eigenständigen Server mit fester IP-Adresse, der einem bestimmten Kunden oder Zweck vorbehalten ist, und den Sie bei einem entsprechenden Provider mieten können. In diesem Beitrag erklären wir Ihnen, was einen dedizierten Server ausmacht, wie er sich von anderen Webhosting-Varianten unterscheidet und welche Vorteile er im Vergleich dazu bietet.

Weiterlesen »

wan

Im Zusammenhang mit Netzwerken taucht des Öfteren auch der Begriff WAN auf, doch nur die Wenigsten können damit auch wirklich etwas anfangen. In diesem Tipp verraten wir Ihnen, was genau ein WAN ist, worin der Unterschied zu einem LAN besteht und wo diese in der Praxis zu finden sind.

Weiterlesen »

Was ist WPS

Das Wi-Fi Protected Setup (WPS) ist eine einfache Methode, mit der Sie Geräte im WLAN mit dem Router verbinden können, ohne den oft sehr langen und komplexen WPA-Schlüssel eingeben zu müssen. Wie WPS genau funktioniert, wie man es nutzt und welche Probleme bei der Nutzung entstehen können, beschreibt der folgende Artikel.

Weiterlesen »
DNS Server

DNS over HTTPS (kurz „DoH“) ist ein kostenloser Protokollstandard für die Übertragung von DNS-Anfragen (und Auflösungen) über das Hypertext Transfer Protokoll Secure (HTTPS). DoH verschlüsselt die Daten und gilt daher als sichere Alternativen gegenüber der Übertragung von DNS-Informationen im Klartext. Damit sollen die Inhalte vor unbefugtem Zugriff oder Manipulation bewahrt und die Privatsphäre der Internetnutzer geschützt werden.  Hier erfahren Sie, wie DNS over HTTPS funktioniert und welche Vor- und Nachteile der Standard mit sich bringt.

Weiterlesen »

http status codes

Jeder Internet-Nutzer wird irgendwann einmal mit der Meldung „Fehler 404 – diese Seite existiert nicht“ konfrontiert. Dabei handelt es sich um einen von zahlreichen HTTP-Status-Codes, mit dem der Server auf die Anfrage Ihres Clients antwortet. Diese bestehen aus einer dreistelligen Zahl und geben Auskunft über Erfolg oder Misserfolg eines Request. In diesem Beitrag haben wir die wichtigsten HTTP-Status-Codes und Ihre Bedeutung einmal für Sie zusammengefasst.

Weiterlesen »

Bei der Anbindung von Zweigstellen an die Hauptniederlassung zum Einsatz benötigt nicht jedes Unternehmen gleich den Funktionsumfang eines VPN-Clients. Site-2-Site-VPNs stellen hier eine gute Alternative dar und sind mindestens genauso sicher. Hier erfahren Sie, wie Site-to-Site-VPNs funktionieren und worin Sie sich von Standard-VPNs unterscheiden.

Weiterlesen »

Netzwerkprotokoll

Ob beim Aufbau einer Internetverbindung oder dem Versand von E-Mails: Ohne Netzwerkprotokolle wäre die moderne Kommunikation undenkbar, denn sie legen fest, wie zwei Systeme untereinander Informationen austauschen. Sie existieren für die verschiedensten Anwendungsbereiche, sind untereinander aber meist nicht kompatibel. In dieser Übersichts-Liste stellen wir Ihnen die wichtigsten Netzwerkprotokolle und Ihre Aufgaben vor.

Weiterlesen »

Im Frühjahr 2017 wurden tausende Computer auf der ganzen Welt von der Ransomware WannaCry lahmgelegt. Die Infektion mit dem Virus erfolgte dabei überwiegend über den TCP-Port 445. Der Anwender selbst benötigt nur in ganz seltenen Fällen Zugriff darauf, trotzdem lauscht der Rechner permanent daran. Hier erfahren Sie, wofür man den Port 445 eigentlich braucht und warum Sie diesen, wenn möglich, schließen sollten. Weiterlesen »

HTML Code auf Laptop programmieren

Der IT-Bereich ist das am stärksten wachsende Betätigungsfeld der aktuellen Zeit. Jedes Jahr werden allein deutschlandweit tausende neue Stellen ausgeschrieben. Besonders begehrt sind hierbei Softwareentwickler, welche Software programmieren und optimieren können. Ein Einstieg in diesen Bereich scheint also lohnenswert zu sein. Doch wo fängt man als Anfänger in der riesigen Welt des Codens an?

In diesem Artikel wollen wir Ihnen eine kleine Hilfestellung an die Hand geben und neben einigen Tipps einige Programmiersprachen vorstellen, welche sich besonders gut zum Erlernen des Programmierens eignen.

Weiterlesen »

Neben gängigen Programmen und Anwendungen spielen in der Informationstechnologie auch noch die Skripte eine wichtige Rolle. In diesem Artikel erklären wir Ihnen, was ein Skript genau sind und wozu man es in der Regel verwendet. Weiterlesen »

hub leuchtschrift

Wir alle arbeiten tagtäglich mit Netzwerken, die auf unterschiedlichste Art und Weise miteinander verbunden sind. Damit die Rechner untereinander Informationen austauschen können, werden entsprechende Netzwerkgeräte benötigt. Die rudimentärste Form davon sind sogenannte Hubs. Hier erfahren Sie, wie ein Hub funktioniert und warum er einem Switch technisch unterlegen ist.

Weiterlesen »

NAS-Server als Alternative zum Software-RAID

Wenn Sie schon länger überlegen, sich ein NAS anzuschaffen oder selbst zu bauen, müssen Sie sich zwangsläufig auch Gedanken über ein passendes Betriebssystem dafür machen. Ob Datenbereitstellung oder Medien-Streaming: Das „richtige“ Betriebssystem gibt es nicht, die Wahl hängt letztendlich immer davon ab, was Sie genau Sie mit Ihrem Network Attached Storage vorhaben. In unserem Vergleich stellen wir Ihnen unterschiedliche NAS-Software von einfach bis komplex vor und zeigen, welche Funktionen diese bieten.

Weiterlesen »

Eigener Server

Fileserver sind im Unternehmen Dreh- und Angelpunkte für Daten, denn sie managen den Datenaustausch, zentralisieren den Zugriff auf Inhalte und Drucker und vereinfachen den Backup-Prozess. In diesem Beitrag haben wir die wichtigsten Informationen zum Thema „Fileserver“ für Sie zusammengetragen und zeigen, warum sich ihr Einsatz auch im privaten Bereich durchaus lohnen kann.

Weiterlesen »

Was ist ein Port

Im Zusammenhang mit dem IP-Protokoll und IP-Adressen, kommt auch der Begriff „Port“ immer wieder vor. In dem folgenden Artikel erklären wir Ihnen was ein Port ist, wofür dieser gebraucht wird und welche wichtigen Ports häufig verwendet werden.

Weiterlesen »
Kundenbeziehungen werden mit CRM Systemen gesteuert

Wenn Informationen und Dienste an alle Geräte und Komponenten in einem Netzwerk übertragen werden sollen, nutzt man dafür eine Broadcast-Adresse. Diese setzt sich aus den gültigen IP-Adressen und der Netzmaske zusammen und dient Administratoren dazu, die erfolgreiche Übertragung von Datenpaketen zu überprüfen. In diesem Beitrag verraten wir Ihnen, welche unterschiedlichen Arten von Broadcast-Adressen es gibt. Außerdem zeigen wir anhand eines Beispiels, wie Sie die Broadcast-Adresse Ihres Netzwerks herausfinden können.

Weiterlesen »

Hardware-RAID und Software-RAID

Hardware-RAID-Systeme sind im gewerblichen Umfeld für die IT-Sicherheit und Datensicherheit trotz boomender Cloud-Speicher-Lösungen noch immer Standard. Im privaten Umfeld dagegen wird ein Raid-System nur selten eingesetzt, obwohl moderne Betriebssysteme mit Software-RAID bereits passende Lösungen mitbringen, um beispielsweise die Datensicherheit wichtiger Daten wie Fotos, Videos, Bilder oder anderen Dokumenten vor Datenverlust zu schützen. In dem folgenden Artikel stellen wir die Vorteile aber auch Nachteile von Software-RAID statt einem Hardware-RAID gegenüber und beantworten die Frage, ob sich ein Software-RAID zur redundanten Speicherung von Daten auch für Unternehmen geeignet ist. Für ganz Neugierige erklären wir auch kurz, wie Sie ein Software-RAID unter Windows 10 einrichten.

Weiterlesen »

WLAN-N oder IEEE 802.11n ist der derzeit meist verbreitetste Standard für WLAN-Netzwerke, der im Vergleich zu seinen Vorgängern neben mehr Reichweite und höheren Datenraten auch eine Unterstützung für mehrere Antennen mitbringt. Dadurch lassen sich Datentransfers auf höhere Distanzen realisieren, ohne zu Lasten der Übertragungsgeschwindigkeit zu gehen. In diesem Beitrag erfahren Sie, welche Vorteile WLAN-N gegenüber anderen Standards sonst noch bietet, welche Geräte es nutzen und wie zeitgemäß es tatsächlich noch ist.

Weiterlesen »

WLAN Router

Ohne WLAN wäre das Leben in der heutigen Zeit kaum noch denkbar. Fernseher, Smartphones und sogar Kühlschränke verbinden sich mit drahtlosen Funknetzwerken und Sprachassistenten wie Alexa von Amazon oder der Google Assistant setzen diese voraus, um überhaupt zu funktionieren.

Neben den Geräten an sich hat aber auch die WLAN-Technologie selbst in den letzten Jahren enorme Fortschritte gemacht, die zu einer Verbesserung der Geschwindigkeit, Reichweite und Leistungsfähigkeit geführt haben. Die verschiedenen Standards werden in der Norm IEEE 802.11 zusammengefasst. In diesem Artikel erfahren Sie, worin sich WLAN-Standards im Einzelnen unterscheiden und inwiefern Sie zueinander kompatibel sind.   Weiterlesen »

Laptop mit aktivem WLAN-Scanner

In einem WiFi-Netzwerk treffen zahlreiche Geräte mit den unterschiedlichsten Protokollen aufeinander. Was im besten Falle lediglich zu Unübersichtlichkeit führt, birgt leider auch eine Menge Potenzial für Fehler. Zwar bringt das Betriebssystem selbst meist entsprechende Programme mit, für eine detaillierte Diagnose reichen diese aber oftmals nicht aus. Ein zusätzlicher WLAN-Scanner unterstützt Sie bei der Analyse von Problemen und verrichtet auch hinsichtlich der Netzwerk-Sicherheit oft gute Dienste. In diesem Artikel haben wir die beliebtesten Netzwerkdiagnosetools für Sie zusammengetragen und zeigen, was diese leisten.

Weiterlesen »

Um Kosten und Ressourcen bei der Infrastruktur einzusparen, greifen viele Unternehmen auf sogenannte virtuelle Server (kurz vServer) zurück. Dabei handelt es sich um eine softwaregenerierte Kopie einer Servermaschine, die über die gleichen Funktionen wie ein dedizierter Server verfügt. vServer ermöglichen neben dem Erstellen von Sicherungen auch das Ausführen von Anwendungen auf Betriebssystemen, für die sie eigentlich nicht vorgesehen sind. In diesem Beitrag erfahren Sie, wie ein virtueller Server funktioniert und welche Vor- und Nachteile die Technologie mit sich bringt.

Weiterlesen »

wlan signal verstärken

Im Sommer gibt es kaum etwas Schöneres, als gemütlich den Feierabend auf der Terrasse oder im Garten ausklingen zu lassen. Besonders gut lässt sich das mit einer neuen Folge der Lieblingsserie kombinieren. Doch dann die Enttäuschung: Das Video ruckelt, lädt nicht richtig und bricht ab. Ärgerlich, wenn die Signalstärke des Router nicht ausreicht. Aber keine Sorge, wir zeigen Ihnen, wie Sie Ihr WLAN-Signal verstärken können.

Weiterlesen »

Emails, Streaming-Dienste oder Downloads: Ohne DNS würden Sie sich online so gut wie gar nicht zurechtfinden, denn es wandelt die kryptischen IP-Adressen erst in aussagekräftige Namen um. Eine besondere Rolle spielen dabei die sogenannten DNS-Resolver. Diese fungieren als Schnittstelle zwischen Ihrem Rechner und dem für die Namensauflösung zuständigen Server. In diesem Beitrag erfahren Sie, wie ein DNS-Resolver funktioniert und wie Sie die Namensauflösung ganz einfach von Ihrem Rechner aus testen können.

Weiterlesen »

WLAN-Router aufstellen und ungebunden lossurfen: Was in der Theorie so einfach klingt, scheitert in der Praxis häufig an zu großen Entfernungen oder Störfaktoren wie Fußbodenheizungen und dicken Wänden. Mit einem Mesh-System können Sie das Funk-Signal trotz widriger Umstände für alle Ihre Endgeräte mit gleichbleibender Übertragungsrate zugänglich machen, denn im Gegensatz zu einem herkömmlichen Repeater wird die Verbindung damit nicht einfach nur verstärkt. In diesem Artikel erklären wir Ihnen, wie ein Mesh-Netzwerk funktioniert und welche Vor- und Nachteile die Technologie mit sich bringt.

Weiterlesen »

WireGuard Logo

WireGuard ist eine noch junge VPN-Lösung, die als Alternative zu den etablierten Anbietern entwickelt wurde. Die Software verspricht, einfacher zu konfigurieren und zudem schneller und leistungsfähiger zu sein. Die ersten Testberichte sind vielversprechend - wir stellen Ihnen die Software genauer vor.

Weiterlesen »

IP addresse

Jeder Computer, der mit dem Internet verbunden ist, benötigt eine IP-Adresse. Sie ist wie eine Anschrift, damit sich die verschickten Daten auch eindeutig zuordnen lassen. Gehört hat wahrscheinlich schon jeder davon, aber viele fragen sich: Was ist eine IP-Adresse eigentlich? Und was verrät sie über mich?

Weiterlesen »

Reverse Proxy

Den Begriff „Proxy-Server“ haben die meisten Internet-Benutzer sicherlich schon einmal gehört. Darunter versteht man einen „Vermittler“, der Client-Anfragen an einen Webserver im Internet weiterleitet. Im umgekehrten Fall spricht man von einem „Reverse-Proxy“. Dieser verbirgt sich normalerweise hinter der Firewall und leitet Anfragen von außen an die Backend-Server des internen Netzwerkes weiter. In diesem Artikel erklären wir Ihnen, was ein Reverse-Proxy genau ist und wie er funktioniert. Außerdem schauen wir uns einige typische Anwendungsgebiete dafür an.

Weiterlesen »

Cryptojacking Artwork

Wenn die Leistung Ihres Rechners oder Smartphones ohne erkennbaren Grund plötzlich nachlässt, kann es sein, dass Hacker darauf ohne Ihr Wissen virtuelle Währungen schürfen. Beim sogenannten Cryptomining wird Schadsoftware auf Ihrem System eingeschleust, die im Hintergrund dessen Ressourcen abgreift und neben einer eingeschränkten Funktionalität auch schlimme Folgen wie einen überhitzten Akku oder sogar einen Totalausfall der Hardware haben kann. In diesem Beitrag erfahren Sie, was eigentlich genau hinter Cryptojacking steckt und welchen Schutz es für diese neue Art von Bedrohung gibt.

Weiterlesen »

NAS SAN

„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweite Datenbestand innerhalb der nächsten Jahre verzehnfachen. Dadurch werden Speicherlösungen für  Unternehmen zunehmend wichtiger, denn immer neue Anforderungen wie Virtualisierung, Hochverfügbarkeit oder Datenredundanz stellen die IT-Abteilungen vor ziemliche Herausforderungen. Die Tendenz geht dabei in den meisten Fällen zu NAS oder SAN. Wir erklären Ihnen, wie sich die beiden Netzwerkspeicherlösungen voneinander unterscheiden und welche Vor- und Nachteile sie haben.

Weiterlesen »