Screenshots unter Windows 8: So funktioniert´s

Die Drucken-Taste verhilft Ihnen auf Microsoft-Betriebssystemen schnell zu gelungenen Bildschirmfotos – Windows 8 ist da keine Ausnahme. Einige Nutzer wissen jedoch nicht, dass man sie auch in Kombination mit anderen Tasten einsetzen kann: für spezielle Screenshot-Funktionen. Seit Windows 8 lässt sich eine weitere Taste für solche Tastenkombinationen nutzen: die Windows-Taste. Mit ihr können Sie...

DHCP: Das steckt hinter dem Dynamic Host Configuration Protocol

Ist man an einen Internetrouter angeschlossen und fährt seinen Computer hoch, bezieht dieser automatisch die notwendigen Netzwerkparameter wie die IP-Adresse, die Netzmaske oder den DNS-Server. Möglich ist dies durch das Dynamic Host Configuration Protocol (DHCP), das die Adresszuordnung bei der Anbindung ans Internet erheblich vereinfacht und auch die Einrichtung lokaler Netzwerke zum Kinderspiel...

ARP-Spoofing – Schwachstelle in der Netzwerksicherheit

Geht es um Netzwerksicherheit, konzentrieren sich Administratoren vor allem auf Angriffe aus dem Internet. Doch oft lauert die Gefahr im internen Netzwerk. Erweist sich das LAN als blinder Fleck in der Sicherheits-IT, haben Innentäter leichtes Spiel. Ein beliebtes Angriffsmuster ist das sogenannte ARP-Spoofing. Dabei schalten sich Angreifer unbemerkt zwischen zwei Kommunikationspartner, um deren...

Was ist ARP (Address Resolution Protocol)?

Wenn Rechner Informationen in TCP/IP-Netzwerken verschicken, werden diese zunächst in einzelne Datenframes zerlegt. Erst der Empfänger setzt die Pakete nach dem Erhalt wieder zusammen. Auf diese Weise können Daten mit nahezu unbegrenzter Größe transferiert werden. Die Frames enthalten zudem auch die MAC-Adresse des Zielsystems, ohne die eine Übertragung nicht möglich wäre. Ist diese physikalische...

RARP: Das Reverse Address Resolution Protocol

Auch veraltete Techniken können interessant sein: Das Reverse Address Resolution Protocol aus dem Jahre 1984 wurde zwar schon im darauffolgenden Jahr vom Bootstrap-Protokoll abgelöst, war aber dennoch lange Zeit in Verwendung. Und auch heutzutage ist RARP nicht ganz aus der Netzwerktechnik verschwunden. Als Reverse ARP stellt das Protokoll ein Gegenstück zum Address Resolution Protocol dar. Doch...

Schritt-für-Schritt-Anleitung: Screenshots unter Windows 10

Zahlreiche Drittanbieter werben für Tools, mit denen sich Bildschirmfotos auf Microsofts aktuellem Betriebsystem anfertigen lassen. Dabei gibt es bereits voreingestellte Möglichkeiten, um Screenshots unter Windows 10 zu erstellen – und diese sind meist völlig ausreichend. So können Sie sowohl Tastenkombinationen zur Screenshot-Erstellung nutzen als auch das Snipping Tool, das schon seit langem zur...

Konzepte der Virtualisierung im Überblick

Die Möglichkeit, IT-Ressourcen unabhängig von ihrer physischen Grundlage bereitzustellen, beschränkt sich längst nicht mehr auf Szenarien zur Serverkonsolidierung. Virtualisierung findet heute auf allen Ebenen des Rechenzentrums statt. Wir stellen Ihnen die wichtigsten Ansätze zur Abstraktion von Hardware- und Software-Komponenten vor, grenzen Virtualisierungstechnologien voneinander ab und...

Raspberry Pi als VPN-Server einrichten: Tutorial mit OpenVPN

Wer seinen eignen VPN-Server einrichtet, kann von jeder Internetverbindung aus auf sein lokales Netzwerk zugreifen und sich zudem auch in öffentlichen WLANs sicherer und verschlüsselt im Internet bewegen. Dies Tutorial zeigt, dass bereits der Mini-Computer Raspberry Pi und das Programm OpenVPN ausreichen, um preiswert einen VPN-Server zu erstellen und zu betreiben.

VPN – sichere Datenübertragung über öffentliche Netze

VPN-Implementierungen bieten eine kostengünstige Möglichkeit, lokale Netzwerke zu verbinden oder Netzwerkressourcen für externe Geräte verfügbar zu machen. Im Gegensatz zu Corporate Networks wird kein privates Kommunikationsnetz benötigt. Stattdessen nutzen VPNs öffentliche Netze wie das Internet und schirmen sensible Daten durch Tunneling ab.

VPN-Services im Vergleich

Ein Virtual Private Network (VPN) verschleiert Internetnutzer im Netz und schützt sie vor gezielten Angriffen. Mithilfe von VPN-Services lassen sich auch bequem per Geoblocking errichtete Länderbarrieren aushebeln. Mittlerweile gibt es zahlreiche konkurrierende VPN-Anbieter mit Sitz in sehr unterschiedlichen Ländern. Dabei locken einige mit besonders stabilen Servern, während bei anderen der...


Auf dem Laufenden bleiben?

Jetzt zu unserem Newsletter anmelden und
gratis Online-Marketing Whitepaper
sichern.