USB 4.0 soll noch in diesem Jahr released werden und neben höheren Übertragungsgeschwindigkeiten auch noch mit einer Reihe weiterer Vorteile aufwarten. Der neue Standard ist eine Weiterentwicklung der Thunderbolt-Architektur, die mit der USB-typischen Hub-Technik ausgestattet ist. In diesem Beitrag erfahren Sie, was USB 4.0 im Vergleich zur Vorgänger-Version besser macht und was Sie von der neuen Schnittstelle sonst noch erwarten dürfen.

Weiterlesen »

Eigener Server

Wer im Internet auf der Suche nach einem passenden Produkt für sein Webhosting-Projekt ist, stößt zwangsläufig irgendwann auf den Begriff „Dedizierter Server“. Dieser bezeichnet einen physikalisch eigenständigen Server mit fester IP-Adresse, der einem bestimmten Kunden oder Zweck vorbehalten ist, und den Sie bei einem entsprechenden Provider mieten können. In diesem Beitrag erklären wir Ihnen, was einen dedizierten Server ausmacht, wie er sich von anderen Webhosting-Varianten unterscheidet und welche Vorteile er im Vergleich dazu bietet.

Weiterlesen »

wan

Im Zusammenhang mit Netzwerken taucht des Öfteren auch der Begriff WAN auf, doch nur die Wenigsten können damit auch wirklich etwas anfangen. In diesem Tipp verraten wir Ihnen, was genau ein WAN ist, worin der Unterschied zu einem LAN besteht und wo diese in der Praxis zu finden sind.

Weiterlesen »

Was ist WPS

Das Wi-Fi Protected Setup (WPS) ist eine einfache Methode, mit der Sie Geräte im WLAN mit dem Router verbinden können, ohne den oft sehr langen und komplexen WPA-Schlüssel eingeben zu müssen. Wie WPS genau funktioniert, wie man es nutzt und welche Probleme bei der Nutzung entstehen können, beschreibt der folgende Artikel.

Weiterlesen »
DNS Server

DNS over HTTPS (kurz „DoH“) ist ein kostenloser Protokollstandard für die Übertragung von DNS-Anfragen (und Auflösungen) über das Hypertext Transfer Protokoll Secure (HTTPS). DoH verschlüsselt die Daten und gilt daher als sichere Alternativen gegenüber der Übertragung von DNS-Informationen im Klartext. Damit sollen die Inhalte vor unbefugtem Zugriff oder Manipulation bewahrt und die Privatsphäre der Internetnutzer geschützt werden.  Hier erfahren Sie, wie DNS over HTTPS funktioniert und welche Vor- und Nachteile der Standard mit sich bringt.

Weiterlesen »

http status codes

Jeder Internet-Nutzer wird irgendwann einmal mit der Meldung „Fehler 404 – diese Seite existiert nicht“ konfrontiert. Dabei handelt es sich um einen von zahlreichen HTTP-Status-Codes, mit dem der Server auf die Anfrage Ihres Clients antwortet. Diese bestehen aus einer dreistelligen Zahl und geben Auskunft über Erfolg oder Misserfolg eines Request. In diesem Beitrag haben wir die wichtigsten HTTP-Status-Codes und Ihre Bedeutung einmal für Sie zusammengefasst.

Weiterlesen »

Bei der Anbindung von Zweigstellen an die Hauptniederlassung zum Einsatz benötigt nicht jedes Unternehmen gleich den Funktionsumfang eines VPN-Clients. Site-2-Site-VPNs stellen hier eine gute Alternative dar und sind mindestens genauso sicher. Hier erfahren Sie, wie Site-to-Site-VPNs funktionieren und worin Sie sich von Standard-VPNs unterscheiden.

Weiterlesen »

Netzwerkprotokoll

Ob beim Aufbau einer Internetverbindung oder dem Versand von E-Mails: Ohne Netzwerkprotokolle wäre die moderne Kommunikation undenkbar, denn sie legen fest, wie zwei Systeme untereinander Informationen austauschen. Sie existieren für die verschiedensten Anwendungsbereiche, sind untereinander aber meist nicht kompatibel. In dieser Übersichts-Liste stellen wir Ihnen die wichtigsten Netzwerkprotokolle und Ihre Aufgaben vor.

Weiterlesen »

Im Frühjahr 2017 wurden tausende Computer auf der ganzen Welt von der Ransomware WannaCry lahmgelegt. Die Infektion mit dem Virus erfolgte dabei überwiegend über den TCP-Port 445. Der Anwender selbst benötigt nur in ganz seltenen Fällen Zugriff darauf, trotzdem lauscht der Rechner permanent daran. Hier erfahren Sie, wofür man den Port 445 eigentlich braucht und warum Sie diesen, wenn möglich, schließen sollten. Weiterlesen »

HTML Code auf Laptop programmieren

Der IT-Bereich ist das am stärksten wachsende Betätigungsfeld der aktuellen Zeit. Jedes Jahr werden allein deutschlandweit tausende neue Stellen ausgeschrieben. Besonders begehrt sind hierbei Softwareentwickler, welche Software programmieren und optimieren können. Ein Einstieg in diesen Bereich scheint also lohnenswert zu sein. Doch wo fängt man als Anfänger in der riesigen Welt des Codens an?

In diesem Artikel wollen wir Ihnen eine kleine Hilfestellung an die Hand geben und neben einigen Tipps einige Programmiersprachen vorstellen, welche sich besonders gut zum Erlernen des Programmierens eignen.

Weiterlesen »

Neben gängigen Programmen und Anwendungen spielen in der Informationstechnologie auch noch die Skripte eine wichtige Rolle. In diesem Artikel erklären wir Ihnen, was ein Skript genau sind und wozu man es in der Regel verwendet. Weiterlesen »

hub leuchtschrift

Wir alle arbeiten tagtäglich mit Netzwerken, die auf unterschiedlichste Art und Weise miteinander verbunden sind. Damit die Rechner untereinander Informationen austauschen können, werden entsprechende Netzwerkgeräte benötigt. Die rudimentärste Form davon sind sogenannte Hubs. Hier erfahren Sie, wie ein Hub funktioniert und warum er einem Switch technisch unterlegen ist.

Weiterlesen »

NAS-Server als Alternative zum Software-RAID

Wenn Sie schon länger überlegen, sich ein NAS anzuschaffen oder selbst zu bauen, müssen Sie sich zwangsläufig auch Gedanken über ein passendes Betriebssystem dafür machen. Ob Datenbereitstellung oder Medien-Streaming: Das „richtige“ Betriebssystem gibt es nicht, die Wahl hängt letztendlich immer davon ab, was Sie genau Sie mit Ihrem Network Attached Storage vorhaben. In unserem Vergleich stellen wir Ihnen unterschiedliche NAS-Software von einfach bis komplex vor und zeigen, welche Funktionen diese bieten.

Weiterlesen »

Eigener Server

Fileserver sind im Unternehmen Dreh- und Angelpunkte für Daten, denn sie managen den Datenaustausch, zentralisieren den Zugriff auf Inhalte und Drucker und vereinfachen den Backup-Prozess. In diesem Beitrag haben wir die wichtigsten Informationen zum Thema „Fileserver“ für Sie zusammengetragen und zeigen, warum sich ihr Einsatz auch im privaten Bereich durchaus lohnen kann.

Weiterlesen »

Was ist ein Port

Im Zusammenhang mit dem IP-Protokoll und IP-Adressen, kommt auch der Begriff „Port“ immer wieder vor. In dem folgenden Artikel erklären wir Ihnen was ein Port ist, wofür dieser gebraucht wird und welche wichtigen Ports häufig verwendet werden.

Weiterlesen »
Kundenbeziehungen werden mit CRM Systemen gesteuert

Wenn Informationen und Dienste an alle Geräte und Komponenten in einem Netzwerk übertragen werden sollen, nutzt man dafür eine Broadcast-Adresse. Diese setzt sich aus den gültigen IP-Adressen und der Netzmaske zusammen und dient Administratoren dazu, die erfolgreiche Übertragung von Datenpaketen zu überprüfen. In diesem Beitrag verraten wir Ihnen, welche unterschiedlichen Arten von Broadcast-Adressen es gibt. Außerdem zeigen wir anhand eines Beispiels, wie Sie die Broadcast-Adresse Ihres Netzwerks herausfinden können.

Weiterlesen »

Hardware-RAID und Software-RAID

Hardware-RAID-Systeme sind im gewerblichen Umfeld für die IT-Sicherheit und Datensicherheit trotz boomender Cloud-Speicher-Lösungen noch immer Standard. Im privaten Umfeld dagegen wird ein Raid-System nur selten eingesetzt, obwohl moderne Betriebssysteme mit Software-RAID bereits passende Lösungen mitbringen, um beispielsweise die Datensicherheit wichtiger Daten wie Fotos, Videos, Bilder oder anderen Dokumenten vor Datenverlust zu schützen. In dem folgenden Artikel stellen wir die Vorteile aber auch Nachteile von Software-RAID statt einem Hardware-RAID gegenüber und beantworten die Frage, ob sich ein Software-RAID zur redundanten Speicherung von Daten auch für Unternehmen geeignet ist. Für ganz Neugierige erklären wir auch kurz, wie Sie ein Software-RAID unter Windows 10 einrichten.

Weiterlesen »

WLAN-N oder IEEE 802.11n ist der derzeit meist verbreitetste Standard für WLAN-Netzwerke, der im Vergleich zu seinen Vorgängern neben mehr Reichweite und höheren Datenraten auch eine Unterstützung für mehrere Antennen mitbringt. Dadurch lassen sich Datentransfers auf höhere Distanzen realisieren, ohne zu Lasten der Übertragungsgeschwindigkeit zu gehen. In diesem Beitrag erfahren Sie, welche Vorteile WLAN-N gegenüber anderen Standards sonst noch bietet, welche Geräte es nutzen und wie zeitgemäß es tatsächlich noch ist.

Weiterlesen »

WLAN Router

Ohne WLAN wäre das Leben in der heutigen Zeit kaum noch denkbar. Fernseher, Smartphones und sogar Kühlschränke verbinden sich mit drahtlosen Funknetzwerken und Sprachassistenten wie Alexa von Amazon oder der Google Assistant setzen diese voraus, um überhaupt zu funktionieren.

Neben den Geräten an sich hat aber auch die WLAN-Technologie selbst in den letzten Jahren enorme Fortschritte gemacht, die zu einer Verbesserung der Geschwindigkeit, Reichweite und Leistungsfähigkeit geführt haben. Die verschiedenen Standards werden in der Norm IEEE 802.11 zusammengefasst. In diesem Artikel erfahren Sie, worin sich WLAN-Standards im Einzelnen unterscheiden und inwiefern Sie zueinander kompatibel sind.   Weiterlesen »

Laptop mit aktivem WLAN-Scanner

In einem WiFi-Netzwerk treffen zahlreiche Geräte mit den unterschiedlichsten Protokollen aufeinander. Was im besten Falle lediglich zu Unübersichtlichkeit führt, birgt leider auch eine Menge Potenzial für Fehler. Zwar bringt das Betriebssystem selbst meist entsprechende Programme mit, für eine detaillierte Diagnose reichen diese aber oftmals nicht aus. Ein zusätzlicher WLAN-Scanner unterstützt Sie bei der Analyse von Problemen und verrichtet auch hinsichtlich der Netzwerk-Sicherheit oft gute Dienste. In diesem Artikel haben wir die beliebtesten Netzwerkdiagnosetools für Sie zusammengetragen und zeigen, was diese leisten.

Weiterlesen »

Um Kosten und Ressourcen bei der Infrastruktur einzusparen, greifen viele Unternehmen auf sogenannte virtuelle Server (kurz vServer) zurück. Dabei handelt es sich um eine softwaregenerierte Kopie einer Servermaschine, die über die gleichen Funktionen wie ein dedizierter Server verfügt. vServer ermöglichen neben dem Erstellen von Sicherungen auch das Ausführen von Anwendungen auf Betriebssystemen, für die sie eigentlich nicht vorgesehen sind. In diesem Beitrag erfahren Sie, wie ein virtueller Server funktioniert und welche Vor- und Nachteile die Technologie mit sich bringt.

Weiterlesen »

wlan signal verstärken

Im Sommer gibt es kaum etwas Schöneres, als gemütlich den Feierabend auf der Terrasse oder im Garten ausklingen zu lassen. Besonders gut lässt sich das mit einer neuen Folge der Lieblingsserie kombinieren. Doch dann die Enttäuschung: Das Video ruckelt, lädt nicht richtig und bricht ab. Ärgerlich, wenn die Signalstärke des Router nicht ausreicht. Aber keine Sorge, wir zeigen Ihnen, wie Sie Ihr WLAN-Signal verstärken können.

Weiterlesen »

Emails, Streaming-Dienste oder Downloads: Ohne DNS würden Sie sich online so gut wie gar nicht zurechtfinden, denn es wandelt die kryptischen IP-Adressen erst in aussagekräftige Namen um. Eine besondere Rolle spielen dabei die sogenannten DNS-Resolver. Diese fungieren als Schnittstelle zwischen Ihrem Rechner und dem für die Namensauflösung zuständigen Server. In diesem Beitrag erfahren Sie, wie ein DNS-Resolver funktioniert und wie Sie die Namensauflösung ganz einfach von Ihrem Rechner aus testen können.

Weiterlesen »

WLAN-Router aufstellen und ungebunden lossurfen: Was in der Theorie so einfach klingt, scheitert in der Praxis häufig an zu großen Entfernungen oder Störfaktoren wie Fußbodenheizungen und dicken Wänden. Mit einem Mesh-System können Sie das Funk-Signal trotz widriger Umstände für alle Ihre Endgeräte mit gleichbleibender Übertragungsrate zugänglich machen, denn im Gegensatz zu einem herkömmlichen Repeater wird die Verbindung damit nicht einfach nur verstärkt. In diesem Artikel erklären wir Ihnen, wie ein Mesh-Netzwerk funktioniert und welche Vor- und Nachteile die Technologie mit sich bringt.

Weiterlesen »

WireGuard Logo

WireGuard ist eine noch junge VPN-Lösung, die als Alternative zu den etablierten Anbietern entwickelt wurde. Die Software verspricht, einfacher zu konfigurieren und zudem schneller und leistungsfähiger zu sein. Die ersten Testberichte sind vielversprechend - wir stellen Ihnen die Software genauer vor.

Weiterlesen »

IP addresse

Jeder Computer, der mit dem Internet verbunden ist, benötigt eine IP-Adresse. Sie ist wie eine Anschrift, damit sich die verschickten Daten auch eindeutig zuordnen lassen. Gehört hat wahrscheinlich schon jeder davon, aber viele fragen sich: Was ist eine IP-Adresse eigentlich? Und was verrät sie über mich?

Weiterlesen »

Reverse Proxy

Den Begriff „Proxy-Server“ haben die meisten Internet-Benutzer sicherlich schon einmal gehört. Darunter versteht man einen „Vermittler“, der Client-Anfragen an einen Webserver im Internet weiterleitet. Im umgekehrten Fall spricht man von einem „Reverse-Proxy“. Dieser verbirgt sich normalerweise hinter der Firewall und leitet Anfragen von außen an die Backend-Server des internen Netzwerkes weiter. In diesem Artikel erklären wir Ihnen, was ein Reverse-Proxy genau ist und wie er funktioniert. Außerdem schauen wir uns einige typische Anwendungsgebiete dafür an.

Weiterlesen »

Cryptojacking Artwork

Wenn die Leistung Ihres Rechners oder Smartphones ohne erkennbaren Grund plötzlich nachlässt, kann es sein, dass Hacker darauf ohne Ihr Wissen virtuelle Währungen schürfen. Beim sogenannten Cryptomining wird Schadsoftware auf Ihrem System eingeschleust, die im Hintergrund dessen Ressourcen abgreift und neben einer eingeschränkten Funktionalität auch schlimme Folgen wie einen überhitzten Akku oder sogar einen Totalausfall der Hardware haben kann. In diesem Beitrag erfahren Sie, was eigentlich genau hinter Cryptojacking steckt und welchen Schutz es für diese neue Art von Bedrohung gibt.

Weiterlesen »

NAS SAN

„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweite Datenbestand innerhalb der nächsten Jahre verzehnfachen. Dadurch werden Speicherlösungen für  Unternehmen zunehmend wichtiger, denn immer neue Anforderungen wie Virtualisierung, Hochverfügbarkeit oder Datenredundanz stellen die IT-Abteilungen vor ziemliche Herausforderungen. Die Tendenz geht dabei in den meisten Fällen zu NAS oder SAN. Wir erklären Ihnen, wie sich die beiden Netzwerkspeicherlösungen voneinander unterscheiden und welche Vor- und Nachteile sie haben.

Weiterlesen »

VPN Zugang

Die beliebten Router von AVM wie beispielsweise die FRITZ!Box 7490, hier bei 1&1 zu bekommen, bietet eine Vielzahl von Funktionen, darunter auch einen Fernzugriff auf die heimische FRITZ!Box. Mit diesem Zugang über das Internet können Sie nicht nur den Router konfigurieren und Statusmeldungen einsehen, sondern auch auf Smart  Home-Funktionen zugreifen oder sogar angeschlossene USB-Speicher als eigene Cloud-Lösung verwenden. Selbst ein VPN-Zugang zur FRITZ!Box und damit dem Heimnetz ist aus der Ferne möglich.

In dem folgenden Ratgeber zeigen wir Ihnen, wie Sie auf der FRITZ!Box einen Fernzugriff einrichten.

Weiterlesen »

Eigener Server

In den meisten Unternehmen werden Daten und IT-Infrastruktur heutzutage mit Hilfe von Servern verwaltet und auch in Privathaushalten kommen Sie immer häufiger zum Einsatz. Besonders für die Betreiber von Webseiten kann sich die Anschaffung durchaus lohnen, denn er bietet neben mehr Leistung auch deutlich mehr Flexibilität und Sicherheit. Allerdings ist ein eigener Server nicht in allen Fällen auch tatsächlich sinnvoll. In diesem Beitrag zeigen wir Ihnen, welche Vor- und Nachteile ein eigener Server mit sich bringt und welche Typen und Geschäftsmodelle es dafür gibt.

Weiterlesen »

DiskStation Manager

Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS) des Herstellers Synology, zuständig für den Betrieb und Verwaltung der Speicherdienste. DSM kann noch um viele weitere Aufgaben und Funktionen wie Medienserver, Cloud-Sicherung, eigener Cloud-Server, Mailserver, Webserver und mehr erweitert werden. In dem folgenden Artikel stellen wir das Bedienkonzept, Kernaufgaben und weitere Möglichkeiten von DSM näher vor.

Weiterlesen »

AVM Fritz!NAS

Die Router von AVM sind vollgepackt mit bekannten, aber auch weniger bekannten Funktionen. In diesem Artikel stellen wir die Möglichkeit vor, den internen Speicher der FRITZ!Box oder einen angeschlossenen externen Speicher wie Festplatte oder USB-Stick im heimischen Netzwerk als Datenspeicher zur Verfügung zu stellen oder mit anderen Geräten wie Spielekonsole oder Smart-TV auf Mediendateien dieser Datenspeicher zuzugreifen.
Weiterlesen »

Die Bandbreite an möglichen Ursachen für eine nicht funktionierende Netzwerk- oder Internetverbindung ist groß und in Extremfällen sind Probleme nur durch eine komplette Neuinstallation zu beheben. Windows selbst bietet aber Helfer, welche einen Großteil der Probleme beheben können. Wir stellen in dem folgenden Artikel vier Lösungsmöglichkeiten für Netzwerk- und Internetprobleme vor.

Weiterlesen »

martHome, Einbruch, stockWERK @ Fotolia..com

Das intelligente Zuhause wird allmählich Realität: das vernetzte Eigenheim bietet scheinbar ungeahnte Möglichkeiten, den Komfort, die Sicherheit und die Effizienz zu steigern. Wenn Sie aktuell selbst über die Anschaffung eines Smart Home-Systems nachdenken, müssen Sie sich zunächst für einen Anbieter entscheiden. Google Home ist bereits verfügbar, Amazon hat mit dem "Echo" in den letzten Monaten Erfolge gefeiert. Zu einem smarten Zuhause braucht es zwar noch ein bisschen mehr als intelligente Assistenten und Lautsprecher, dennoch bieten diese Systeme eine gute Grundlage. Möglicherweise könnte sich aber lohnen, auf denen für Anfang 2018 angekündigten Apple HomePod zu warten. Schon heute lassen sich die eigenen vier Wände mit dem Zubehör des Erfolgsunternehmens aus Cupertino intelligenter gestalten. Wo liegen die Unterschiede?

Weiterlesen »

Cloud Server

Was noch vor einigen Jahren als Zukunftsmusik galt, ist in der heutigen Wirtschaftswelt längst Realität: Mit Cloud-Anwendungen und Software-as-a-service reagieren immer mehr Unternehmen auf die steigenden Anforderungen der Digitalisierung. Hier jedoch stößt das Internet in seiner gewohnten Form nur allzu schnell an seine Grenzen, weswegen ein Umdenken vonnöten ist. Um Sicherheit und Performance an die eigenen Bedürfnisse anpassen zu können, setzen Unternehmen bei der Anbindung an die Public Cloud daher zunehmend auf dedizierte Standleitungen. Weiterlesen »

© Chany167 - Fotolia.com

Ein eigener Internetanschluss ist mittlerweile aus den meisten Haushalten nicht mehr wegzudenken. Der einfache Internetzugang von mehreren Geräten setzt nicht nur einen eigenen DSL-Anschluss mit hoher Geschwindigkeit, sondern auch ein eigenes Drahtlosnetzwerk voraus. Vielfach ist das Risiko, was mit diesem einhergeht, jedoch nicht bekannt. Um sich vor Angriffen und Missbräuchen im Heimnetzwerk zu schützen, müssen einige Dinge beachten werden.

Weiterlesen »

Selbst kleinste Unternehmen kommen kaum noch ohne IT aus. Unabhängig von der Größenordnung des Betriebs stellt sich dabei die Frage nach der Beschaffung, bei der es nicht nur um die Kosten, sondern auch um das Know-How geht. Die Vorteile der zentralen Beschaffung zeigen sich in diesem Fall besonders deutlich.

Weiterlesen »

© stockpics - Fotolia.com

Besitzen Sie auch einen oder mehrere Laptops in Ihrem Unternehmen, bei denen wichtige Firmendaten wie Verträge oder Mitarbeiterinformationen auf den Festplatten gespeichert sind? Oder arbeiten Sie eventuell von zu Hause aus und betreiben beispielsweise einen Online-Shop mit vertraulichen Kundeninformationen? Sobald man derartige Daten digital besitzt, sollte man sich auch um deren sicheren Schutz  kümmern. Ein plötzlicher Verlust oder Diebstahl von persönlichen Daten oder Firmengeheimnissen könnten sonst schmerzhaft werden.

Weiterlesen »