Joomla!-Systemvoraussetzungen – Joomla Requirments
NKiSolution - Internetagentur + Webdesignschmiede Reutlingen Joomla-Systemvoraussetzungen / Requirements von Version 1 / 1.5 / 1.6 / 1.7 / 2.5 / 3.x bis heute in tabellarischer Form Heute kommen...
View ArticleCyberangriff mit Hilfe im Haushalt befindlichen IoT Geräte
NKiSolution - Internetagentur + Webdesignschmiede Reutlingen Zugang zu IoT-Geräte mit Internetzugang als direkter Weg für das Botnetz Cyberabwehr machtlos! Wenn man das liest ist man überrascht und...
View ArticlePorts und ihre Nutzung
21 Der „FTP“-Port Wird für den Dateitransfer via FTP verwendet. 22 Der „SSH“-Port Wird für den Zugriff mittels Secure Shell verwendet. 23 Der „Telnet“-Port Wird zur Terminalemulation verwendet. 25 Der...
View ArticleInternet Geschwindigkeiten
Upload + Download Durchsatz DSL-Anschlüsse haben in der Regel recht unterschiedliche Geschwindigkeiten. Upload (Hochladzeit für Dateien, Bilder bzw. Videos in die Cloud oder per Email versenden oder...
View ArticleGigabit-LAN – Durchsatz
Wenn Sie die maximale Datenraten bei schnellen Netzwerkanwendungen / Cloudanwendungen etc. benötigen, dann kommt man heut zutage um ein Gigabit-LAN nicht mehr herum. Bei vielen aktiven Geräten in einem...
View ArticleRansomware kommt meistens über E-Mail in das Unternehmen und zerstört alles.
Ransomware ist heimtückischer als man denkt, denn dieser Angriff erfolgt in der Regel über E-Mail und ist meist laut E-Mail Nachricht meist inhaltlich harmlos. So das man meist aus Unwissenheit – Ja...
View ArticleLandingpages optimieren
SEO-Optimierung für Landingpageshier ein paar Tipps zum Thema Landingpages zum Thema SEO Optimierung. HTML – Design – CSS – Technisches zum QuellcodeEs sollten grundsätzlich maximal 5 CSS + 5...
View ArticleWindows sollte man immer Aktuell halten
Windows sollte immer aktuell gehalten werden – Update – Update – Update – Update Das Betriebssystem Windows im Home Office (office at home) sollte immer aktuell gehalten werden, da nach neusten...
View ArticleIT-Monitoring – Warum macht das Sinn
Bei dem Wort Monitoring oder Überwachung gehen bei vielen die Alarmglocken an. Doch in der IT kann das Sinn machen, da durch diese Art der Überwachung nicht nur SLA´s geprüft bzw. eingehalten werden...
View ArticleZero Trust – Kein Vertrauen zu niemanden.
Zero Trust – Cyper Security heutzutag Dieser Zero-Trust-Ansatz sollte bereits bei der allgemeinen IT-Bereitstellung in Betracht gezogen werden, insbesondere wenn eine signifikante Nutzung von...
View Article
More Pages to Explore .....