Sicherungskopien für die eigenen essentiellen Daten sind für jedes Unternehmen heute unabdingbar. Veeam Backup bietet eine effiziente, zuverlässige und flexible Lösung für dieses Problem. – Die Integrität und Verfügbarkeit von Daten werden nicht nur von konventionellen Gefahren wie Feuer und Wasser bedroht, sondern immer mehr durch Cybercrime mit Verschlüsselungstrojanern. Eine Vorsorge gegen solche Schäden durch […]
Wenn jeder Teilnehmer als Knoten in einem Netz mit einer Zentrale verbunden ist, kann ein Knoten über die Zentrale direkt mit jedem anderen Knoten Verbindung aufnehmen. Diese Organisation ist nur in kleinen Netzen sinnvoll. Größere IT-Netze werden in kleinere gegliedert, die untereinander Verbindungen haben. Zwischen zwei Knoten können für eine Übertragung also mehrere Zwischenstationen nötig […]
Über das Bridging verbinden sich zwei Netzwerke untereinander. Die Verbindung funktioniert meist ohne Kabel, weswegen oft von Wireless- oder WLAN-Bridge die Rede ist. Allerdings lässt sich auch eine LAN Bridge nutzen, wenn zwei Netzwerke mit einem entsprechenden Kabel in Verbindung treten. In diesem Artikel stellen wir Ihnen alle gängigen Formen des Bridgings vor.Bridging im KurzüberblickEine […]
Bei einem Intrusion Detection Service, abgekürzt IDS, handelt es sich um ein performantes Sicherheitssystem. Es ist in der Lage, Angriffe auf einzelne Computer, Server oder auf gesamte Netzwerke automatisch zu erkennen und die verantwortlichen Administratoren darüber zu informieren. Ein Intrusion Detection System kommt in der Regel in Kombination mit einer Firewall zum Einsatz, um eine […]
Mindestens 9 von 10 weltweit verschickten E-Mails sind Spam. Spam-Mails sind für die Empfänger ärgerlich und ein Problem für seriöses E-Mail-Marketing. E-Mail Provider und Webhoster sind sehr darauf bedacht, ihre Kunden vor unerwünschten Mails zu schützen. Nicht selten werden dabei auch seriöse Versender in eine sogenannte Blacklist eingetragen. Alles, was Sie über Blacklisting wissen sollten, […]
Wenn Menschen mit Computern arbeiten, brauchen sie eine Schnittstelle, damit sich Mensch und Maschine verstehen. Diese Schnittstelle wird als Shell bezeichnet. Ohne sie ist eine Interaktion zwischen Menschen und Computern nicht möglich. Was eine Shell genau ist, welche Arten es gibt und wie sie funktionieren, erfahren Sie im folgenden Beitrag. Eine Shell ist ein spezielles […]
Bei Wake on LAN (kurz: WoL) handelt es sich um ein standardisiertes Verfahren, mit deren Hilfe sich ein ausgeschalteter oder im Stand-by-Modus befindlicher Computer über das LAN starten lässt. Sobald ein Wake on LAN kompatibler und konfigurierter Computer über die LAN-Verbindung ein sogenanntes „Magic Packet“ empfängt, lösen Ethernet-Karte und BIOS den Bootvorgang des Rechners automatisch […]
Ein Websocket ist ein Verfahren, das Webapplikationen schneller und effizienter machen kann. Damit können Sie eine Webapplikation ähnlich nutzen wie ein Anwenderprogramm auf Ihrem Desktop. Realisiert wird das Websocket durch die Herstellung einer dauerhaften Verbindung zwischen Ihrem Browser als Client und einem Webserver. Über diese Verbindung können Sie dann in beide Richtungen ohne neuen Verbindungsaufbau […]
SMTP ist die Abkürzung für ein Internetprotokoll. Das SMTP (Simple Mail Transfer Protocol) dient dem Austausch von E-Mails in Computernetzen, wobei es seit mehreren Jahrzehnten zum Einspeisen und zum Weiterleiten solcher Nachrichten in Gebrauch ist. Die Abholung erfolgt heute oft über spezialisierte Protokolle wie POP3 oder IMAP, die SMTP ergänzen. Wir stellen Ihnen diese protokollarischen […]