Protokolle

DHCP-Snooping

DHCP-Snooping: Mehr Sicherheit für Ihr Netzwerk

DHCP-Snooping sorgt für mehr Sicherheit im Netzwerk: DHCP macht die Konfiguration des Netzwerks sehr viel einfacher – keine Frage. Besonders in großen Netzwerken mit ständig wechselnden Geräten ist die händische Vergabe von IP-Adressen eine Sisyphosarbeit. Durch die Vereinfachung über DHCP geben Sie aber auch Kontrolle ab: Kriminelle können dies ausnutzen. Durch DHCP-Snooping dürfen aber nur...

TFTP - Trivial File Transfer Protocol

TFTP (Trivial File Transfer Protocol) – das einfache Dateiübertragungsprotokoll

Das Trivial File Transfer Protocol (TFTP) ist eines der ältesten und einfachsten Netzwerkprotokolle. Auf seiner Basis können zwei Systeme im lokalen Netzwerk Dateien austauschen – und das, ohne zuvor eine Verbindung aufbauen zu müssen. Zu diesem Zweck setzt TFTP auf dem verbindungslosen Transportprotokoll UDP auf, das eine Alternative zu dem gängigeren, aber komplexeren TCP darstellt. Welche...

Server Name Indication | Was bedeutet der Standard SNI?

Server Name Indication (SNI): Was steckt hinter dem Standard?

Was ist eigentlich die Server Name Indication? Verschlüsselungstechniken spielen beim Surfen im Internet eine wichtige Rolle. Kreditkartendaten und andere persönliche Informationen sollen nicht in die Hände von Kriminellen geraten. Dafür setzt man derzeit TLS ein. Doch beide Protokolle haben einen Nachteil: Sie funktionieren nur, wenn pro IP-Adresse nur eine Domain gehostet wird. Bei mehreren...

XMPP

Was ist XMPP? Funktion und Nutzen im Überblick

Wer in Sachen Datenschutz Messenger-Diensten wie WhatsApp nicht vertraut, kann zum offenen Standard XMPP (früher: Jabber) greifen. Als XML-basiertes Nachrichten- und Anwesenheitsprotokoll nutzt XMPP ein Server-Client-Modell und ermöglicht den Austausch von Nachrichten und Statusanzeige inklusive Audio-/Video-Chats und Ende-zu-Ende-Verschlüsselung. Wir erklären, was es mit XMPP und Jabber auf sich...

Headless CMS: Was sind die Vorteile?

Headless CMS – Open Source, schnell & effizient

Wer mehr als einen Kanal mit einem Content-Management-System bespielen möchte, stößt schnell an seine Grenzen. Ein klassisches CMS bietet viele Erleichterungen, schränkt aber gleichzeitig die Gestaltungsmöglichkeiten ein. Deshalb greifen Content-Ersteller mitunter zu einem Headless CMS. Dabei wird das Frontend vom Backend abgekoppelt, um unterschiedlichste Websites mit Inhalten versorgen zu...

Client to Authenticator Protocol (CTAP)

CTAP: Protokoll für mehr Sicherheit & Komfort im Web

Eine Welt, in der man keine Passwörter auswendig lernen muss? Dank FIDO2 könnte das bald Realität sein. Die Authentifizierung in Webshops oder für das Onlinebanking kann dann per Fingerabdruck oder Hardware-Token erfolgen. Letztere können per USB, NFC oder Bluetooth mit Laptops oder PCs kommunizieren. Um das Gespräch zwischen beiden Geräten zu ermöglichen, nutzt FIDO2 das Client to Authenticator...

Verschlüsselungsverfahren | Ein Überblick

Verschlüsselungsverfahren im Überblick

E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern,...

NGINX: Grundlagen, Installation und Einrichtung

NGINX – der schnelle und ressourcenschonende Webserver

Jahrelang war Apache der unangefochtene Häuptling der Webserver und die Basis der meisten im World Wide Web veröffentlichten Websites. Die steigenden technischen Anforderungen an moderne Webprojekte und die wachsenden Ansprüche der Internetnutzer haben diese Situation grundlegend verändert. Alternativen wie NGINX gewinnen an Beliebtheit und laufen dem Klassiker allmählich den Rang ab.

PPPoE – Point-to-Point-Protocol

PPPoE: Protokoll für DNS

Wie kommen Sie eigentlich ins Internet? Wer zum Beispiel einen DSL-Vertrag hat, muss bei jedem Verbindungsaufbau zunächst den Knotenpunkt seines Internetproviders kontaktieren. Dieser überprüft die Zugangsberechtigung und stellt dann die Verbindung ins Internet her. Damit das klappt, verwendet man das Point-to-Point-Protocol over Ethernet (PPPoE). Doch wie genau funktioniert dies Protokoll?

csrss.exe

csrss.exe: Das steckt hinter dem Client-Server-Laufzeitprozess

Was ist csrss.exe? Wenn Sie die laufenden Prozesse auf Ihrem Windows-System inspizieren, stoßen Sie unweigerlich auf den csrss.exe-Prozess. Ohne ihn ist das System nicht lauffähig, denn er übernimmt wichtige Aufgaben wie das Starten von Prozessen. Besteht ein Virenverdachtsfall in Bezug auf diese Datei, handelt es sich nicht um die originale csrss.exe. Doch wie lässt sich ein solcher Virus dann...


Halt! Wir haben noch etwas für Sie!

Eigene E-Mail-Adresse
schon ab 1,01 €/Mon.
Professionell: 100% werbefrei
Firmen- oder Private E-Mail-Adresse inkl. Domain
E-Mail-Weiterleitung, Spam- und Virenschutz