Suchen
Alle Themenbereiche
Ergebnisse 121 - 142 von 142
  • Ping-of-Death-Angriff

    Ping of Death bezeichnet eine Denial-of-Service-Attacke mit dem Ziel, ein System durch Überlastung zum Absturz zu bringen. Was ist ein Ping of Death? Der Ping-of-Death-Angriff ist einer der ältesten Netzwerkangriffe. Das Prinzip des... Weiterlesen

    Angriffe
    25. November 2017 um 03:57
  • Die Fehlerkorrekturverfahren

    Durch die Fehlerkorrekturverfahren oder ECC (Error Checking and Correction) werden Fehler bei der Speicherung und Übertragung von Daten erkannt und korrigiert. Bei den Verfahren wird vor der Datenspeicherung oder -übertragung den... Weiterlesen

    Kodierung
    7. Dezember 2017 um 06:43
  • Angriffe durch Pufferüberlauf (buffer overflow)

    Der sogenannte Pufferüberlauf ist ein häufiger Softwarefehler, der es erlaubt, Angriffe auf den Computer über das Internet auszuführen. Hier erklären wir Ihnen, worum es sich dabei genau handelt und wie Sie sich dagegen schützen können.... Weiterlesen

    Angriffe
    11. Dezember 2017 um 06:28
  • Netzwerkingenieur

    Einer von vielen interessanten Berufen rund um das Thema Computer und Telekommunikation ist der des Netzwerkingenieurs. Hier erfahren Sie, was Sie in diesem Job wissen müssen und verdienen können. Netzwerkingenieur Ein Netzwerkingenieur... Weiterlesen

    IT-Berufe
    11. Dezember 2017 um 05:36
  • Copyright-Hinweis

    Creative-Commons-Lizenz 3.0 Unported (CC BY-NC-SA 3.0) von CCM Namensnennung - Nicht-kommerziell - Weitergabe unter gleichen Bedingungen Sie dürfen: Teilen —das Material in jedwedem Format oder Medium vervielfältigen und... Weiterlesen

    AGB
    13. Juni 2018 um 16:29
  • NAT - Netzwerkadressübersetzung

    NAT ist eine Technik, um eine begrenzte Anzahl von IP-Adressen mehrfach zu vergeben, indem verschiedene Netzwerke zusammengeschlossen werden. Seit der Erweiterung der IP-Adressen im Juni 2012 wird die Technik vor allem noch von Routern... Weiterlesen

    Internet (protokolle)
    9. November 2017 um 09:19
  • Das Modem

    Die meisten Internetnutzer werden von ihrem Provider mit einem Modem für ihre Internetverbindung ausgestattet. Dieses funktioniert als eine Art Übersetzer digitaler Signale. Wozu dient ein Modem? Das Modem ist das Peripheriegerät, das... Weiterlesen

    Computer
    8. Dezember 2017 um 22:18
  • DMZ (demilitarisierte Zone)

    Firewall-Systeme ermöglichen es, Zugriffsregeln zwischen zwei Netzwerken zu definieren. In der Praxis allerdings haben Unternehmen meist mehrere Teilnetzwerke mit unterschiedlicher Sicherheitspolitik. Aus diesem Grund ist es notwendig,... Weiterlesen

    Schutz
    25. November 2017 um 01:03
  • SAN (Storage Area Network)

    Ein SAN (Storage Area Network) ist ein eigenes Speichernetzwerk. Meist sind sogenannte Festplattensusbsysteme (disk arrays) an dieses Netzwerk angebunden. Es erlaubt die Übertragung hoher Datenmengen bei kontinuierlich hoher... Weiterlesen

    Hohe Verfügbarkeit
    11. Dezember 2017 um 06:55
  • Windows 10 installieren

    In der folgenden Anleitung erfahren Sie, wie Sie Windows 10 auf Ihrem Computer installieren können. Die Installation kann mittels Installations-DVD oder bootfähigem USB-Stick erfolgen. Windows 10 per Installationsmedium installieren... Weiterlesen

    MS Dos
    21. Februar 2019 um 19:25
  • Passwörter

    Passwörter sind ein erster Schutz gegen fremden Zugriff auf Geräte und Anwendungen. Deshalb sollten sie mit Bedacht und genutzt ausgewählt werden, damit sie möglicht wenig angreifbar sind. Was ist ein Passwort? Angriffsmethoden Brute... Weiterlesen

    Angriffe
    21. Dezember 2017 um 19:49
  • Charta: Rechtliche Aspekte

    Rechtliche Grundsätze Das Internet wird von Usern oft fälschlicherweise als Ort angesehen, der nicht an das Recht gebunden ist. Allerdings unterliegt jede Internetseite und damit auch jeder User bestimmten rechtlichen Grundsätzen. So... Weiterlesen

    Nutzungsregeln
    5. Januar 2018 um 11:19
  • Grundsätze der Moderation

    Die Moderatoren von CCM werden nach Ihrer Sachkenntnis und ihren zwischenmenschlichen Fähigkeiten ausgewählt. Sie sorgen dafür, dass in den Foren ein sicheres und freundschaftliches Klima für alle User gewährleistet ist. Dabei... Weiterlesen

    Nutzungsregeln
    13. Juni 2018 um 06:40
  • Charta: Gegenseitiger Respekt

    Respekt gegenüber Anderen Das Forum von CCM High Tech vereint Personen mit verschiedensten sozialen und kulturellen Hintergründen, die jedoch alle denselben Zweck verfolgen: gegenseitige Hilfestellung im Themenbereich Recht und... Weiterlesen

    Nutzungsregeln
    3. Januar 2018 um 19:02
  • Charta - Neutralität

    Kommerzielle und kulturelle Neutralität Um die kommerzielle und kulturelle Neutralität des Forums zu gewährleisten, ist es verboten, Nachrichten zu posten, die einen Link zu einer externen Seite enthalten, es sei denn, der Link gibt... Weiterlesen

    Nutzungsregeln
    3. Januar 2018 um 18:54
  • Charta - Verfassen von Beiträgen

    Empfehlungen für das Verfassen von Beiträgen Vor dem Versenden eines neuen Beitrags ist es sinnvoll, über die seiteninterne Suchfunktion festzustellen, ob eine ähnliche Frage vorher schon einmal gepostet wurde. Ist schon eine ähnliche... Weiterlesen

    Nutzungsregeln
    3. Januar 2018 um 19:09
  • Die Zeichencodierung

    Unter Zeichencodierung (encoding) versteht man die eindeutige Zuordnung von Buchstaben, Ziffern und Symbolen innerhalb eines Zeichensatzes (auch Zeichenvorrat oder Repertoire genannt). In der EDV werden Zeichen über einen Zahlenwert... Weiterlesen

    Kodierung
    1. Februar 2018 um 02:33
  • Was ist Phishing und wie kann man sich schützen?

    Beim Phishing entstehen jährlich Schäden in Millionenhöhe. Opfer sind meistens ahnungslose Online-Banking-Kunden oder Nutzer von Internet-Auktionen. Doch was versteht man unter Phishing genau, wie gefährlich ist es und wie kann man sich... Weiterlesen

    Schutz
    14. November 2017 um 04:40
  • Bluetooth

    Bluetooth ist aus der modernen Kommunikation nicht mehr wegzudenken. Vor allem die Verbindung zwischen Smartphones und anderen Geräten ist damit das reinste Kinderspiel. Was ist die Bluetooth-Technologie? Eigenschaften von Bluetooth... Weiterlesen

    Bluetooth
    12. Dezember 2017 um 14:03
  • Netzwerkausstattung: Die Bridge

    Eine Bridge dient wie der Name schon sagt eine Überbrückung. In Der Computertechnologie geht es um die überbrückung zwischen Netzwerken. Was ist eine Bridge? Prinzip einer Bridge Funktionsweise einer Bridge Nutzen einer solchen... Weiterlesen

    Netzwerkgeräte
    11. Dezember 2017 um 09:00