Die Komponenten eines Netzwerks und ihre Rolle

Die Komponenten eines Netzwerks und ihre Rolle

< p class=“SR-Flietext“>Ein Netzwerk setzt sich aus einer Vielzahl von Komponenten zusammen. Viele davon schafft ihr über die Jahre hinweg an, ihr habt also einen gewissen Einfluss darauf. Wir zeigen euch, welche Komponenten im Netzwerk wofür...
Die Komponenten eines Netzwerks und ihre Rolle

Netzwerkeinstellungen in Windows 10/11 richtig konfigurieren

Der Ottonormalnutzer eines einzelnen PCs hat mit dem Thema Netzwerk eigentlich nichts zu tun. Zumindest ist das die gängige Meinung. Das ist allerdings nicht richtig: Das Internet kann ja nur über eine Netzwerkverbindung erreicht werden, meistens die WLAN-Verbindung...
Darum ist Netzwerküberwachung wichtig

Darum ist Netzwerküberwachung wichtig

Netzwerk – das klingt abstrakt. Aber wir sind ständig in irgendwelchen Netzen. Im WLAN zu Hause. Im LAN im Büro. Im Internet. Im Mobilfunknetz. Im 5G-Netz. Wir bekommen es gar nicht richtig mit, da es so schnell, lautlos und in der Regel auch unkompliziert geschieht....
Soziale Medien sicher nutzen: Datenschutz-Guide 2026

Soziale Medien sicher nutzen: Datenschutz-Guide 2026

Wer bei Facebook, X (ehemals Twitter), TikTok, Instagram, LinkedIn und anderen Social-Media-Plattformen aktiv mitmacht, sollte sich bewusst sein, dass die Betreiber eine Menge Daten sammeln. Einige Daten sind zweifellos erforderlich, um ein solches Netzwerk überhaupt...
Freigabe von Dateien und Ordnern unter Windows 10 und 11

Freigabe von Dateien und Ordnern unter Windows 10 und 11

In älteren Windows-Versionen (bis zum April 2018-Update von Windows 10) gab es die Möglichkeit, Drucker und Dateien über die Arbeitsgruppe („Workgroup“) freizugeben. Quasi eine direkt vorhandene Netzwerkgruppe, die keinerlei Einrichtung brauchte. Das hat...
Ethical Hacker: Millionenschwere Kopfgeldjäger der Cybersecurity

Ethical Hacker: Millionenschwere Kopfgeldjäger der Cybersecurity

Unternehmen stehen täglich vor ausgeklügelten Cyberattacken und raffinierteren Bedrohungen. Eine bewährte Methode, um Sicherheitslücken proaktiv zu identifizieren, ist der Einsatz von Ethical Hackers – auch White Hat Hacker genannt. Diese IT-Sicherheitsexperten führen...