Die NAS-Systeme von Synology bieten sowohl für Einsteiger als auch für versierte Anwender eine Vielzahl von Funktionen und Möglichkeiten. Darunter fällt beispielsweise CloudSync, eine Funktion zur Synchronisierung mit Cloud-Diensten, und mit Synology Drive sogar eine eigene Cloud für den Fernzugriff auf das heimische NAS. In Foren taucht jedoch immer wieder die Frage auf, ob und wie man auch Nextcloud auf dem Synology-NAS einrichten kann. Im folgenden Artikel beleuchten wir daher die Unterschiede und Gemeinsamkeiten zwischen Nextcloud und Synology Drive und erläutern allgemein, wie sich die kostenlose Cloud-Lösung als Synology-Nextcloud einrichten lässt.
Weiterlesen »Netzwerk
Möchten Sie Ihre Daten wiederherstellen, wissen aber nicht, wie das geht? Keine Bange - dieser Beitrag hilft Ihnen! Dabei beantwortet er Ihnen weiterführende Fragen wie zum Beispiel: "Ist es wirklich so, dass einmal gelöschte Daten komplett weg sind?", und gibt Ihnen Tricks, Tipps und Hinweise mit auf den Weg. Probieren Sie's selbst aus!
Weiterlesen »Authentifizierungsfehler sind eine häufige Problematik der drahtlosen Netzwerke und digitaler Technologien. Es kann sehr frustrierend sein, wenn sich mit dem Netzwerk verbinden möchte und stattdessen mit einer unerwünschten Fehlermeldung konfrontiert wird.
Wie Sie genau solche Unannehmlichkeiten behandeln und zukünftig vermeiden können, verraten wir Ihnen hier in diesem Artikel.
Weiterlesen »Telnet ist ein Protokoll zur Steuerung von Computern über ein Netzwerk. Es wurde erstmals in den 1960er Jahren entwickelt und ist seitdem ein wichtiger Bestandteil von Computernetzwerken. In diesem Blogartikel werde ich erklären, was Telnet ist, wie es funktioniert und welche Vor- und Nachteile es hat.
Weiterlesen »Wi-Fi Direct bietet eine einfache und schnelle Möglichkeit, Geräte ohne zentrale WLAN-Verbindung miteinander zu verbinden.
In diesem Artikel erfahren Sie alles Wissenswerte über Wi-Fi Direct, wie es funktioniert, welche Vorteile es bietet und wie Sie es für Ihre Zwecke einsetzen können.
Weiterlesen »Die Fritzbox zurücksetzen: Wenn Sie Probleme mit Ihrer Fritzbox 7490 oder einem anderen Modell haben oder sie einfach zurücksetzen möchten, sind Sie hier genau richtig. Dieser Artikel wird Ihnen zeigen, wie Sie Ihre Fritzbox auf die Werkseinstellungen zurücksetzen können.
Weiterlesen »Der in Windows bereits integrierte „Windows Remote Desktop“ erlaubt es Ihnen, Windows aus der Ferne zu warten bzw. aus der Ferne zu steuern. Wie Sie die Funktion einrichten, wobei Probleme entstehen können und welche Alternativen sich anbieten, beschreibt der folgende Artikel.
Weiterlesen »Die Nutzung von VPNs erfreut sich weiterhin sehr großer Beliebtheit. Die Covid-19-Pandemie hat der Technologie hier noch einmal einen massiven Schub gegeben, sodass private Nutzer und Angestellte inzwischen gleichermaßen auf Virtual Private Networks setzen.
Mit der Umstellung auf 5G-Netze sind auch die VPN-Anbieter gefordert, ihre Server-Infrastruktur für noch schnellere Datenströme zu rüsten. PureVPN hat dies bereits erkannt und in einem ersten Schritt nun 20Gbps-Server an drei Standorten live gestellt. In unserem News-Artikel erfahren Sie mehr.
E-Mail, Downloads oder Webseiten: Ohne DNS geht im Internet praktisch rein gar nichts, denn dieses ist für die Auflösung der kryptischen IP-Adressen in aussagekräftige Namen zuständig. Eine elementare Rolle spielen in diesem Zusammenhang auch die sogenannten Root-Server, ohne die IP-Adressen in Ihrer heutigen Form gar nicht möglich wären. In diesem Beitrag erklären wir Ihnen, wie ein Root-Server funktioniert, welche Aufgabe er im Domain Name System erfüllt und was Ihn von einem Dedicated Server unterscheidet.
Ein FTP-Programm, Client zur reinen Übertragung von Dateien über das FTP-Protokoll, benötigen heute nur noch wenige Anwender, beispielsweise zur Pflege von eigenen Webseiten, Datentransfer und Backup auf einen FTP-Server usw. In dem folgenden Artikel stellen wir verschiedene, kostenlose wie auch kostenpflichtige FTP-Programme für Windows vor und geben eine Empfehlung, welcher Client sich für welches Einsatzgebiet eignet.
Weiterlesen »USB 4.0 soll noch in diesem Jahr released werden und neben höheren Übertragungsgeschwindigkeiten auch noch mit einer Reihe weiterer Vorteile aufwarten. Der neue Standard ist eine Weiterentwicklung der Thunderbolt-Architektur, die mit der USB-typischen Hub-Technik ausgestattet ist. In diesem Beitrag erfahren Sie, was USB 4.0 im Vergleich zur Vorgänger-Version besser macht und was Sie von der neuen Schnittstelle sonst noch erwarten dürfen.
Wer im Internet auf der Suche nach einem passenden Produkt für sein Webhosting-Projekt ist, stößt zwangsläufig irgendwann auf den Begriff „Dedizierter Server“. Dieser bezeichnet einen physikalisch eigenständigen Server mit fester IP-Adresse, der einem bestimmten Kunden oder Zweck vorbehalten ist, und den Sie bei einem entsprechenden Provider mieten können. In diesem Beitrag erklären wir Ihnen, was einen dedizierten Server ausmacht, wie er sich von anderen Webhosting-Varianten unterscheidet und welche Vorteile er im Vergleich dazu bietet.
Im Zusammenhang mit Windows-Netzwerken wird häufig auch der Begriff Active Directory genannt. Für wenig versierte Anwender erklären wir in diesem Artikel, was damit gemeint ist und wofür man es benötigt.
Weiterlesen »Im Zusammenhang mit Netzwerken taucht des Öfteren auch der Begriff WAN auf, doch nur die Wenigsten können damit auch wirklich etwas anfangen. In diesem Tipp verraten wir Ihnen, was genau ein WAN ist, worin der Unterschied zu einem LAN besteht und wo diese in der Praxis zu finden sind.
Das Wi-Fi Protected Setup (WPS) ist eine einfache Methode, mit der Sie Geräte im WLAN mit dem Router verbinden können, ohne den oft sehr langen und komplexen WPA-Schlüssel eingeben zu müssen. Wie WPS genau funktioniert, wie man es nutzt und welche Probleme bei der Nutzung entstehen können, beschreibt der folgende Artikel.
Weiterlesen »DNS over HTTPS (kurz „DoH“) ist ein kostenloser Protokollstandard für die Übertragung von DNS-Anfragen (und Auflösungen) über das Hypertext Transfer Protokoll Secure (HTTPS). DoH verschlüsselt die Daten und gilt daher als sichere Alternativen gegenüber der Übertragung von DNS-Informationen im Klartext. Damit sollen die Inhalte vor unbefugtem Zugriff oder Manipulation bewahrt und die Privatsphäre der Internetnutzer geschützt werden. Hier erfahren Sie, wie DNS over HTTPS funktioniert und welche Vor- und Nachteile der Standard mit sich bringt.
Jeder Internet-Nutzer wird irgendwann einmal mit der Meldung „Fehler 404 – diese Seite existiert nicht“ konfrontiert. Dabei handelt es sich um einen von zahlreichen HTTP-Status-Codes, mit dem der Server auf die Anfrage Ihres Clients antwortet. Diese bestehen aus einer dreistelligen Zahl und geben Auskunft über Erfolg oder Misserfolg eines Request. In diesem Beitrag haben wir die wichtigsten HTTP-Status-Codes und Ihre Bedeutung einmal für Sie zusammengefasst.
Bei der Anbindung von Zweigstellen an die Hauptniederlassung zum Einsatz benötigt nicht jedes Unternehmen gleich den Funktionsumfang eines VPN-Clients. Site-2-Site-VPNs stellen hier eine gute Alternative dar und sind mindestens genauso sicher. Hier erfahren Sie, wie Site-to-Site-VPNs funktionieren und worin Sie sich von Standard-VPNs unterscheiden.
Ob beim Aufbau einer Internetverbindung oder dem Versand von E-Mails: Ohne Netzwerkprotokolle wäre die moderne Kommunikation undenkbar, denn sie legen fest, wie zwei Systeme untereinander Informationen austauschen. Sie existieren für die verschiedensten Anwendungsbereiche, sind untereinander aber meist nicht kompatibel. In dieser Übersichts-Liste stellen wir Ihnen die wichtigsten Netzwerkprotokolle und Ihre Aufgaben vor.
Im Frühjahr 2017 wurden tausende Computer auf der ganzen Welt von der Ransomware WannaCry lahmgelegt. Die Infektion mit dem Virus erfolgte dabei überwiegend über den TCP-Port 445. Der Anwender selbst benötigt nur in ganz seltenen Fällen Zugriff darauf, trotzdem lauscht der Rechner permanent daran. Hier erfahren Sie, wofür man den Port 445 eigentlich braucht und warum Sie diesen, wenn möglich, schließen sollten. Weiterlesen »
Der IT-Bereich ist das am stärksten wachsende Betätigungsfeld der aktuellen Zeit. Jedes Jahr werden allein deutschlandweit tausende neue Stellen ausgeschrieben. Besonders begehrt sind hierbei Softwareentwickler, welche Software programmieren und optimieren können. Ein Einstieg in diesen Bereich scheint also lohnenswert zu sein. Doch wo fängt man als Anfänger in der riesigen Welt des Codens an?
In diesem Artikel wollen wir Ihnen eine kleine Hilfestellung an die Hand geben und neben einigen Tipps einige Programmiersprachen vorstellen, welche sich besonders gut zum Erlernen des Programmierens eignen.
Neben gängigen Programmen und Anwendungen spielen in der Informationstechnologie auch noch die Skripte eine wichtige Rolle. In diesem Artikel erklären wir Ihnen, was ein Skript genau sind und wozu man es in der Regel verwendet. Weiterlesen »
Wir alle arbeiten tagtäglich mit Netzwerken, die auf unterschiedlichste Art und Weise miteinander verbunden sind. Damit die Rechner untereinander Informationen austauschen können, werden entsprechende Netzwerkgeräte benötigt. Die rudimentärste Form davon sind sogenannte Hubs. Hier erfahren Sie, wie ein Hub funktioniert und warum er einem Switch technisch unterlegen ist.
Wenn Sie schon länger überlegen, sich ein NAS anzuschaffen oder selbst zu bauen, müssen Sie sich zwangsläufig auch Gedanken über ein passendes Betriebssystem dafür machen. Ob Datenbereitstellung oder Medien-Streaming: Das „richtige“ Betriebssystem gibt es nicht, die Wahl hängt letztendlich immer davon ab, was Sie genau Sie mit Ihrem Network Attached Storage vorhaben. In unserem Vergleich stellen wir Ihnen unterschiedliche NAS-Software von einfach bis komplex vor und zeigen, welche Funktionen diese bieten.
Fileserver sind im Unternehmen Dreh- und Angelpunkte für Daten, denn sie managen den Datenaustausch, zentralisieren den Zugriff auf Inhalte und Drucker und vereinfachen den Backup-Prozess. In diesem Beitrag haben wir die wichtigsten Informationen zum Thema „Fileserver“ für Sie zusammengetragen und zeigen, warum sich ihr Einsatz auch im privaten Bereich durchaus lohnen kann.
Im Zusammenhang mit dem IP-Protokoll und IP-Adressen, kommt auch der Begriff „Port“ immer wieder vor. In dem folgenden Artikel erklären wir Ihnen was ein Port ist, wofür dieser gebraucht wird und welche wichtigen Ports häufig verwendet werden.
Weiterlesen »Wenn Informationen und Dienste an alle Geräte und Komponenten in einem Netzwerk übertragen werden sollen, nutzt man dafür eine Broadcast-Adresse. Diese setzt sich aus den gültigen IP-Adressen und der Netzmaske zusammen und dient Administratoren dazu, die erfolgreiche Übertragung von Datenpaketen zu überprüfen. In diesem Beitrag verraten wir Ihnen, welche unterschiedlichen Arten von Broadcast-Adressen es gibt. Außerdem zeigen wir anhand eines Beispiels, wie Sie die Broadcast-Adresse Ihres Netzwerks herausfinden können.
Hardware-RAID-Systeme sind im gewerblichen Umfeld für die IT-Sicherheit und Datensicherheit trotz boomender Cloud-Speicher-Lösungen noch immer Standard. Im privaten Umfeld dagegen wird ein Raid-System nur selten eingesetzt, obwohl moderne Betriebssysteme mit Software-RAID bereits passende Lösungen mitbringen, um beispielsweise die Datensicherheit wichtiger Daten wie Fotos, Videos, Bilder oder anderen Dokumenten vor Datenverlust zu schützen. In dem folgenden Artikel stellen wir die Vorteile aber auch Nachteile von Software-RAID statt einem Hardware-RAID gegenüber und beantworten die Frage, ob sich ein Software-RAID zur redundanten Speicherung von Daten auch für Unternehmen geeignet ist. Für ganz Neugierige erklären wir auch kurz, wie Sie ein Software-RAID unter Windows 10 einrichten.
Weiterlesen »WLAN-N oder IEEE 802.11n ist der derzeit meist verbreitetste Standard für WLAN-Netzwerke, der im Vergleich zu seinen Vorgängern neben mehr Reichweite und höheren Datenraten auch eine Unterstützung für mehrere Antennen mitbringt. Dadurch lassen sich Datentransfers auf höhere Distanzen realisieren, ohne zu Lasten der Übertragungsgeschwindigkeit zu gehen. In diesem Beitrag erfahren Sie, welche Vorteile WLAN-N gegenüber anderen Standards sonst noch bietet, welche Geräte es nutzen und wie zeitgemäß es tatsächlich noch ist.
Ohne WLAN wäre das Leben in der heutigen Zeit kaum noch denkbar. Fernseher, Smartphones und sogar Kühlschränke verbinden sich mit drahtlosen Funknetzwerken und Sprachassistenten wie Alexa von Amazon oder der Google Assistant setzen diese voraus, um überhaupt zu funktionieren.
Neben den Geräten an sich hat aber auch die WLAN-Technologie selbst in den letzten Jahren enorme Fortschritte gemacht, die zu einer Verbesserung der Geschwindigkeit, Reichweite und Leistungsfähigkeit geführt haben. Die verschiedenen Standards werden in der Norm IEEE 802.11 zusammengefasst. In diesem Artikel erfahren Sie, worin sich WLAN-Standards im Einzelnen unterscheiden und inwiefern Sie zueinander kompatibel sind. Weiterlesen »
In einem WiFi-Netzwerk treffen zahlreiche Geräte mit den unterschiedlichsten Protokollen aufeinander. Was im besten Falle lediglich zu Unübersichtlichkeit führt, birgt leider auch eine Menge Potenzial für Fehler. Zwar bringt das Betriebssystem selbst meist entsprechende Programme mit, für eine detaillierte Diagnose reichen diese aber oftmals nicht aus. Ein zusätzlicher WLAN-Scanner unterstützt Sie bei der Analyse von Problemen und verrichtet auch hinsichtlich der Netzwerk-Sicherheit oft gute Dienste. In diesem Artikel haben wir die beliebtesten Netzwerkdiagnosetools für Sie zusammengetragen und zeigen, was diese leisten.
Um Kosten und Ressourcen bei der Infrastruktur einzusparen, greifen viele Unternehmen auf sogenannte virtuelle Server (kurz vServer) zurück. Dabei handelt es sich um eine softwaregenerierte Kopie einer Servermaschine, die über die gleichen Funktionen wie ein dedizierter Server verfügt. vServer ermöglichen neben dem Erstellen von Sicherungen auch das Ausführen von Anwendungen auf Betriebssystemen, für die sie eigentlich nicht vorgesehen sind. In diesem Beitrag erfahren Sie, wie ein virtueller Server funktioniert und welche Vor- und Nachteile die Technologie mit sich bringt.
Im Sommer gibt es kaum etwas Schöneres, als gemütlich den Feierabend auf der Terrasse oder im Garten ausklingen zu lassen. Besonders gut lässt sich das mit einer neuen Folge der Lieblingsserie kombinieren. Doch dann die Enttäuschung: Das Video ruckelt, lädt nicht richtig und bricht ab. Ärgerlich, wenn die Signalstärke des Router nicht ausreicht. Aber keine Sorge, wir zeigen Ihnen, wie Sie Ihr WLAN-Signal verstärken können.
Emails, Streaming-Dienste oder Downloads: Ohne DNS würden Sie sich online so gut wie gar nicht zurechtfinden, denn es wandelt die kryptischen IP-Adressen erst in aussagekräftige Namen um. Eine besondere Rolle spielen dabei die sogenannten DNS-Resolver. Diese fungieren als Schnittstelle zwischen Ihrem Rechner und dem für die Namensauflösung zuständigen Server. In diesem Beitrag erfahren Sie, wie ein DNS-Resolver funktioniert und wie Sie die Namensauflösung ganz einfach von Ihrem Rechner aus testen können.
WLAN-Router aufstellen und ungebunden lossurfen: Was in der Theorie so einfach klingt, scheitert in der Praxis häufig an zu großen Entfernungen oder Störfaktoren wie Fußbodenheizungen und dicken Wänden. Mit einem Mesh-System können Sie das Funk-Signal trotz widriger Umstände für alle Ihre Endgeräte mit gleichbleibender Übertragungsrate zugänglich machen, denn im Gegensatz zu einem herkömmlichen Repeater wird die Verbindung damit nicht einfach nur verstärkt. In diesem Artikel erklären wir Ihnen, wie ein Mesh-Netzwerk funktioniert und welche Vor- und Nachteile die Technologie mit sich bringt.
WireGuard ist eine noch junge VPN-Lösung, die als Alternative zu den etablierten Anbietern entwickelt wurde. Die Software verspricht, einfacher zu konfigurieren und zudem schneller und leistungsfähiger zu sein. Die ersten Testberichte sind vielversprechend - wir stellen Ihnen die Software genauer vor.
Jeder Computer, der mit dem Internet verbunden ist, benötigt eine IP-Adresse. Sie ist wie eine Anschrift, damit sich die verschickten Daten auch eindeutig zuordnen lassen. Gehört hat wahrscheinlich schon jeder davon, aber viele fragen sich: Was ist eine IP-Adresse eigentlich? Und was verrät sie über mich?
Den Begriff „Proxy-Server“ haben die meisten Internet-Benutzer sicherlich schon einmal gehört. Darunter versteht man einen „Vermittler“, der Client-Anfragen an einen Webserver im Internet weiterleitet. Im umgekehrten Fall spricht man von einem „Reverse-Proxy“. Dieser verbirgt sich normalerweise hinter der Firewall und leitet Anfragen von außen an die Backend-Server des internen Netzwerkes weiter. In diesem Artikel erklären wir Ihnen, was ein Reverse-Proxy genau ist und wie er funktioniert. Außerdem schauen wir uns einige typische Anwendungsgebiete dafür an.
Wenn die Leistung Ihres Rechners oder Smartphones ohne erkennbaren Grund plötzlich nachlässt, kann es sein, dass Hacker darauf ohne Ihr Wissen virtuelle Währungen schürfen. Beim sogenannten Cryptomining wird Schadsoftware auf Ihrem System eingeschleust, die im Hintergrund dessen Ressourcen abgreift und neben einer eingeschränkten Funktionalität auch schlimme Folgen wie einen überhitzten Akku oder sogar einen Totalausfall der Hardware haben kann. In diesem Beitrag erfahren Sie, was eigentlich genau hinter Cryptojacking steckt und welchen Schutz es für diese neue Art von Bedrohung gibt.
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweite Datenbestand innerhalb der nächsten Jahre verzehnfachen. Dadurch werden Speicherlösungen für Unternehmen zunehmend wichtiger, denn immer neue Anforderungen wie Virtualisierung, Hochverfügbarkeit oder Datenredundanz stellen die IT-Abteilungen vor ziemliche Herausforderungen. Die Tendenz geht dabei in den meisten Fällen zu NAS oder SAN. Wir erklären Ihnen, wie sich die beiden Netzwerkspeicherlösungen voneinander unterscheiden und welche Vor- und Nachteile sie haben.