Microsoft-Access-Alternativen: Gibt es kostenlose Anwendungen, die ähnliches leisten?

MS Access ist als Büro-Software weit verbreitet und ermöglicht auch Anwendern ohne Programmierkenntnisse die Arbeit mit Datenbanken. Allerdings ist die Lizenz für das Programm nicht gerade preiswert. Diverse kostenlose Alternativen für Microsoft Access versprechen, Ähnliches leisten zu können. Doch welche sind die besten Microsoft-Access-Alternativen? Und können diese tatsächlich mit dem [...]  Weiter 

Was ist ICMP? – Das steckt hinter dem Nachrichtenprotokoll

Zahlreiche Protokolle sorgen im Hintergrund dafür, dass Kommunikation und Datenübertragung in Rechnernetzwerken funktionieren. Das Internet Protocol als prominentester Vertreter spielt dabei zwar eine elementare Rolle, wäre ohne seine diversen Erweiterungen und Zusätze aber bei weitem nicht so vielseitig, wie es im aktuellen Protokollverbund der Fall ist. Für den Austausch von Fehlermeldungen und [...]  Weiter 

Den Raspberry Pi mit einer festen IP-Adresse ausstatten

Sowohl die private Raspberry-Pi-IP-Adresse als auch die öffentliche IP-Adresse der Internetverbindung wechseln bei den meisten Usern immer wieder. Solche dynamischen IP-Adressen stehen jedoch der pragmatischen Nutzung des Mini-Computers oftmals im Weg: Wer beispielsweise eine Server-Software sinnvoll auf dem Raspberry Pi nutzen möchte, braucht eine statische IP-Adresse für den Rechner im lokalen [...]  Weiter 

Was ist CentOS?

Ein geeignetes Betriebssystem zu finden, das den eigenen Ansprüchen gerecht wird, ist im privaten Sektor für gewöhnlich nicht sehr schwer. Meistens entscheidet der persönliche Geschmack darüber, ob man Windows, macOS oder Linux favorisiert. Die Suche nach einer Systemlösung für den Einsatz im Enterprise- und Serverumfeld ist weitaus schwieriger und komplexer. Bei der Auswahl spielen Punkte wie [...]  Weiter 

HTTPoxy: So gefährdet die Sicherheitslücke CGI-Anwendungen

Auch 15 Jahre nach ihrer Entdeckung ist die Sicherheitslücke HTTPoxy in Zusammenhang mit CGI-Anwendungen immer noch ein Thema. Die Ursache dafür liegt in der Tatsache, dass der Common-Gateway-Interface-Standard die Verwendung von Umgebungsvariablen vorsieht, um HTTP-Requests zu verarbeiten. In diesen können unter anderem Header-Inhalte untergebracht werden, die die ursprüngliche [...]  Weiter 

Unix: Das Betriebssystem, das neue Maßstäbe setzte

Im Zusammenhang mit Betriebssystemen aus dem Open-Source-Sektor stößt man oft auf den Begriff „unixoid“, was einen im Allgemeinen darüber informiert, dass die jeweilige Software im Aufbau dem 1969 veröffentlichten System Unix ähnelt. Typische Kennzeichen sind beispielsweise das Dateisystem oder die zur Verfügung stehenden Mittel und Rechte, um auf das System und seine Prozesse zuzugreifen. Doch [...]  Weiter 

Telnet: Ein Client-Server-Protokoll für plattformübergreifende Remote-Verbindungen

Der Fernzugriff auf räumlich entfernte Computersysteme ist seit jeher ein wichtiger Bestandteil gut organisierter Netzwerke. Administratoren verwalten und betreuen auf diese Weise die einzelnen Teilnehmer und auch das Arbeiten von unterwegs kann durch die Möglichkeit des Remote-Zugriffs auf Firmendaten erheblich verbessert werden. Eines der ersten Protokolle, das speziell zu diesem Zweck [...]  Weiter 

Alternativen zu TeamViewer

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung verdienen. Wir stellen Ihnen verschiedene Alternativen zu TeamViewer vor.  Weiter 

Scamming: Was verbirgt sich hinter der Betrugsmasche?

Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über nahezu alle Plattformen im Internet mit perfiden Methoden ab: Sie bauen eine Beziehung auf und bringen die Betroffenen dazu, [...]  Weiter 

Relevanz von Antivirenprogrammen

Antivirenprogramme sind für die Sicherheit unserer Computer unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Der Verlust persönlicher Daten und die daraus entstehenden Folgen können besonders ärgerlich sein. Um dem entgegenzuwirken, versuchen Software-Hersteller, die perfiden Malware-Attacken [...]  Weiter