50 % Rabatt auf alle Pläne, begrenzte Zeit. Ab $2.48/mo

Kategorie

Sicherheit & Netzwerk

89 Beiträge

Ein Cloudzy-Titelbild für einen MikroTik L2TP VPN-Guide, das einen Laptop zeigt, der über einen leuchtend blau-goldenen digitalen Tunnel mit Shield-Symbolen mit einem Server-Rack verbunden ist.
Sicherheit & Netzwerk

MikroTik L2TP VPN-Einrichtung (mit IPsec): RouterOS-Anleitung (2026)

Bei diesem MikroTik L2TP VPN-Setup übernimmt L2TP das Tunneling, während IPsec für Verschlüsselung und Integrität sorgt. Die Kombination beider Protokolle bietet native Client-Kompatibilität ohne Drittanbieter-Software.

Rexa CyrusRexa Cyrus 9 Min. Lesezeit
Terminal-Fenster mit einer SSH-Warnmeldung über eine geänderte Remote-Host-Identifikation, mit dem Titel 'Fix Guide' und Cloudzy-Branding auf dunkelblaugrünem Hintergrund.
Sicherheit & Netzwerk

Warnung: Remote Host Identification Has Changed – Ursache und Lösung

SSH ist ein sicheres Netzwerkprotokoll, das einen verschlüsselten Tunnel zwischen Systemen aufbaut. Es ist bei Entwicklern beliebt, die Remote-Zugriff auf Rechner benötigen, ohne eine grafische Oberfläche vorauszusetzen.

Rexa CyrusRexa Cyrus 10 Min. Lesezeit
Illustration zur DNS-Server-Fehlersuche mit Warnsymbolen und blauem Server auf dunklem Hintergrund für Linux-Namensauflösungsfehler
Sicherheit & Netzwerk

Temporärer Fehler bei der Namensauflösung: Was steckt dahinter und wie lässt er sich beheben?

Bei der Verwendung von Linux kann beim Versuch, Websites aufzurufen, Pakete zu aktualisieren oder Aufgaben auszuführen, die eine Internetverbindung erfordern, ein Fehler bei der temporären Namensauflösung auftreten.

Rexa CyrusRexa Cyrus 12 Min. Lesezeit
So verknüpfst du eine Domain mit VPS: Eine Kurzanleitung
Sicherheit & Netzwerk

So verknüpfst du eine Domain mit VPS: Eine Kurzanleitung

Eine Domain mit einem Virtual Private Server zu verknüpfen ist Voraussetzung für das Hosting von Websites und Anwendungen. Diese Anleitung erklärt alles, was du darüber wissen musst, wie du deine Domain mit deinem

Rexa CyrusRexa Cyrus 16 Min. Lesezeit
Ein holografischer Schutzschild um das Windows-Logo, der die Sicherheit symbolisiert, die die Installation von SSL auf Windows bietet.
Sicherheit & Netzwerk

So installierst du OpenSSL auf Windows 10 & 11

OpenSSL ist eine umfassende Kryptografiebibliothek, die sowohl den SSL- als auch den TLS-Protokollstandard implementiert. Diese sind grundlegend für moderne Windows-Sicherheitsanforderungen. So lernen Sie,

Kelly WatsonKelly Watson 10 Min. Lesezeit
Abgesicherter Linux VPS Server mit Schild und Diagramm.
Sicherheit & Netzwerk

So sichern Sie Linux VPS | 20 Wege zur Absicherung eines VPS-Servers

Dieser Artikel erklärt, welche Sicherheitsrisiken einen Linux Server oder VPS bedrohen, und stellt 13 konkrete Schritte vor, mit denen Sie viele dieser Risiken reduzieren können.

Rexa CyrusRexa Cyrus 14 Min. Lesezeit
Ein monolithischer Glastotem (einzelne vertikale Platte) steht auf einer reflektierenden Kachel. In die Platte eingebettet sind von unten nach oben vier dünne Schichten: OS-Patch-Disc (rotierende Ticks), Identitäts-Disc (Schlüssel + MFA-Badge), RDP-Disc mit einem ruhigen 3389-Passband und Recovery-Disc mit einem dezenten Wiederherstellungspfeil.
Sicherheit & Netzwerk

So sicherst du Windows VPS ab: Die Checkliste für 2025

Du willst wissen, wie du einen Windows VPS absichern kannst, ohne ein Forschungsprojekt daraus zu machen. Hier ist eine kompakte Checkliste für den Praxiseinsatz. Ob du einen VPS für Remote-Arbeit oder Web-

Nick SilberNick Silber 11 Min. Lesezeit
Die digitalen Assets deines Unternehmens schützen: Ein praktischer Leitfaden zur Cloud-Security-Architektur mit VPS
Sicherheit & Netzwerk

Die digitalen Assets deines Unternehmens schützen: Ein praktischer Leitfaden zur Cloud-Security-Architektur mit VPS

Deine SaaS-Rechnungen, Kundenverträge und F&E-Notizen liegen alle auf Servern, die du kaum je zu Gesicht bekommst. Viele kleine und mittelständische Unternehmen starten virtuelle Maschinen, merken aber oft zu spät,

Allan Van KirkAllan Van Kirk 7 Min. Lesezeit
Hardware-Firewall vs. Software-Firewall: Was ist der Unterschied und was brauchen Sie?
Sicherheit & Netzwerk

Hardware-Firewall vs. Software-Firewall: Was ist der Unterschied und was brauchen Sie?

Netzwerksicherheit dreht sich heute weniger um komplexe Technik als darum, in einer Welt mit allgegenwärtigen Bedrohungen handlungsfähig zu bleiben. Den Unterschied zwischen Software- und Hardware-Firewall zu kennen

Rexa CyrusRexa Cyrus 7 Min. Lesezeit
Cloud-Incidents bewältigen: Die wichtigsten Schritte im Krisenmanagement
Sicherheit & Netzwerk

Cloud-Incidents bewältigen: Die wichtigsten Schritte im Krisenmanagement

Klar ist: Niemand will einen Sicherheitsvorfall erleben. Trotzdem entscheidet eine durchdachte Cloud-Incident-Response-Strategie darüber, ob ein kurzer Schrecken zu einer langwierigen Krise wird. In den nächsten Minuten

HelenaHelena 6 Min. Lesezeit
Schnellere, sicherere Software: Wie DevSecOps in der Cloud Ihrem Unternehmen nützt
Sicherheit & Netzwerk

Schnellere, sicherere Software: Wie DevSecOps in der Cloud Ihrem Unternehmen nützt

Die Vorteile von DevSecOps reichen weit über das Sicherheitsteam hinaus. Sie verändern Liefergeschwindigkeit, Kostenkontrolle und das Vertrauen aller Beteiligten. Berichte über Un

Allan Van KirkAllan Van Kirk 7 Min. Lesezeit
Cloud Access Control: Ein Leitfaden für Manager zu IAM Best Practices (2025)
Sicherheit & Netzwerk

Cloud Access Control: Ein Leitfaden für Manager zu IAM Best Practices (2025)

Wer für eine wachsende Cloud-Infrastruktur verantwortlich ist, wird Ihnen sagen: Zugriffsrechte sind eines der größten Sorgenkinder. Wer hat Zugriff auf was, wann und wie lange? Sobald Sie

HelenaHelena 7 Min. Lesezeit
Der ultimative Leitfaden zur Cloud-Datensicherheit
Sicherheit & Netzwerk

Der ultimative Leitfaden zur Cloud-Datensicherheit 2025

Cloud-Datensicherheit schützt Daten und digitale Assets vor Sicherheitsbedrohungen, menschlichen Fehlern und anderen Risiken. Cloud-Datensicherheit ist nicht nur eine Frage ab

Efeu JohnsonEfeu Johnson 8 Min. Lesezeit
Die wichtigsten Cloud-Datenschutzstrategien für 2025
Sicherheit & Netzwerk

Cloud-Datenschutz erklärt: Tools, Richtlinien und Compliance

In einer Zeit, in der Unternehmen stark auf Cloud-Dienste angewiesen sind, sind Cloud-Datenschutz und Cloud-Datensicherheit tägliche Themen. Datenpannen, versehentliche Löschungen und Compliance-Anforderungen

Allan Van KirkAllan Van Kirk 9 Min. Lesezeit
Cloud-Sicherheit auf Unternehmensebene ist entscheidend für die Geschäftskontinuität.
Sicherheit & Netzwerk

Warum Cloud-Sicherheit im Unternehmensumfeld für die Geschäftskontinuität unverzichtbar ist

Das Vertrauen der Öffentlichkeit in die Cloud ist über die letzten zehn Jahre erheblich gewachsen – und trotzdem bleibt Sicherheit eines der zentralen Anliegen für Unternehmen und Technologie

Efeu JohnsonEfeu Johnson 7 Min. Lesezeit
Cloud-Sicherheitsarchitektur: Ein fundierter Überblick für mehr Sicherheit in der Cloud 2025
Sicherheit & Netzwerk

Cloud-Sicherheitsarchitektur: Ein fundierter Überblick für mehr Sicherheit in der Cloud 2025

Cloud-Sicherheitsarchitektur ist der Schlüssel zum Schutz von Daten, Anwendungen und kritischen Operationen im Jahr 2025. Dieser Artikel bietet einen klaren Überblick mit allem von

Nick SilberNick Silber 9 Min. Lesezeit
Cloud-Infrastruktursicherheit ist für jedes Unternehmen unverzichtbar, das Daten in der Cloud speichert.
Sicherheit & Netzwerk

Was ist Cloud-Infrastruktursicherheit? So schützen Sie Ihre Cloud-Umgebung im Jahr 2025

2025 sind Unternehmen für ihren Betrieb stark auf Cloud-Plattformen angewiesen – die Sicherheit Ihrer Cloud-Infrastruktur ist daher wichtiger denn je. Doch was genau verbirgt sich hinter diesem Begriff?

Nick SilberNick Silber 9 Min. Lesezeit
Cloud-Sicherheitsmonitoring ist entscheidend, um Cyberangriffe zu verhindern.
Sicherheit & Netzwerk

Die besten Cloud-Sicherheitstools für 2025

Ein Cloud-Sicherheitstool ist eine Software, die Cloud-Daten, Anwendungen und Infrastruktur vor Cyberbedrohungen schützt – sie hilft dabei, Sicherheitsvorfälle zu verhindern und die Einhaltung von Compliance-Anforderungen sicherzustellen

Efeu JohnsonEfeu Johnson 8 Min. Lesezeit
Was ist Cloud-Sicherheitsüberwachung? So bleiben Sie Angreifern 2025 einen Schritt voraus
Sicherheit & Netzwerk

Was ist Cloud-Sicherheitsüberwachung? So bleiben Sie Angreifern 2025 einen Schritt voraus

Cloud-Security-Monitoring erfasst Logs, Metriken und Events aus allen Bereichen deiner Cloud-Infrastruktur – von virtuellen Maschinen über Container und Identitätssysteme bis hin zu Netzwerk-Flows,

Nick SilberNick Silber 9 Min. Lesezeit
Wie gewohnt eine Cloudzy-Vorlage mit Titel und passenden Icons.
Sicherheit & Netzwerk

Was ist Cloud-Sicherheit? Ein vollständiger Einstieg für Einsteiger

Der Wechsel zu Cloud Computing hat grundlegend verändert, wie wir Software entwickeln, betreiben und skalieren – und hat die Bedeutung von Cloud-Sicherheit unterstrichen, da Angreifer gezielt nach Lücken suchen. Gemeinsam genutzte Server, elastische Res

Allan Van KirkAllan Van Kirk 11 Min. Lesezeit
Schritt-für-Schritt-Anleitung zur Shadowsocks-Konfiguration
Sicherheit & Netzwerk

Schritt-für-Schritt-Anleitung zur Shadowsocks-Konfiguration

Shadowsocks ist ein SOCKS5-Proxy, mit dem du Internetzensur umgehst, indem er deinen Web-Traffic verschlüsselt. Shadowsocks lässt sich einfach einrichten und ist eine beliebte Wahl unter

Efeu JohnsonEfeu Johnson 10 Min. Lesezeit
Was ist ein Secure Web Gateway
Sicherheit & Netzwerk

Was ist ein Secure Web Gateway (SWG): So schützen Sie die Daten Ihres Unternehmens und stärken Ihre Cybersicherheit

Ein Secure Web Gateway (SWG) ist eine Sicherheitslösung, die Ihre Daten vor Bedrohungen schützt, indem sie Datenpakete prüft, Sicherheitsrichtlinien durchsetzt und schädliche Inhalte blockiert

Efeu JohnsonEfeu Johnson 10 Min. Lesezeit
Vektorgrafik, die TCP Port 135 und ein Schloss als Symbol für Sicherheit darstellt.
Sicherheit & Netzwerk

Was ist Windows TCP Port 135? | Sicherheitsrisiken, die du kennen solltest

Netzwerkkommunikation ist ein fester Bestandteil der digitalen Welt. Alle Computer, Smartphones und sonstigen digitalen Geräte, die mit einem Netzwerk verbunden sind, tauschen regelmäßig Daten aus.

Allan Van KirkAllan Van Kirk 10 Min. Lesezeit
Beste VPS für VPN
Sicherheit & Netzwerk

Beste VPS für VPN – Die besten VPS-Anbieter für VPN 2025

Wer sensible Daten online verarbeitet oder sich um seine Sicherheit sorgt, braucht eine zuverlässige Lösung. Ein VPN, Virtual Private Network, schützt deine Aktivitäten im Netz.

AvaAva 18 Min. Lesezeit
FTP in WordPress
Sicherheit & Netzwerk

Was ist FTP? Dos und Don'ts im Überblick

Erfahre, was FTP ist und wofür es eingesetzt wird. Lerne einige Alternativen kennen und entdecke die besten FTP-Clients für verschiedene Plattformen.

Allan Van KirkAllan Van Kirk 8 Min. Lesezeit
Brute-Force-Angriffe sind verbreitete Methoden zum Knacken von Passwörtern, bei denen Algorithmen systematisch alle möglichen Kombinationen durchprobieren, bis das richtige Passwort gefunden wird.
Sicherheit & Netzwerk

So verhindern Sie Brute-Force-Angriffe: Die besten Schutzstrategien für WordPress und SSH

Brute-Force-Angriffe gehören zu den ältesten Methoden im Repertoire von Hackern – und sind nach wie vor erschreckend effektiv. Stellen Sie sich jemanden vor, der unermüdlich versucht, die Kombination Ihres

Nick SilberNick Silber 12 Min. Lesezeit
Schwachstellenanalyse vs. Penetrationstests
Sicherheit & Netzwerk

Vulnerability Assessment und Penetration Testing: Definitionen, Typen und Unterschiede

Den Schutz deiner digitalen Assets ernstzunehmen ist entscheidend, um die Sicherheit deiner Organisation nicht zu gefährden. Zum Glück gibt es Sicherheitsmaßnahmen, die auf die Methoden von Angreifern abzielen

Allan Van KirkAllan Van Kirk 10 Min. Lesezeit
Beste Cybersicherheitssoftware
Sicherheit & Netzwerk

Cybersicherheitssoftware im Vergleich: Die besten Optionen für Unternehmen

In einer idealen Welt wäre Sicherheit das Letzte, wofür Sie Zeit, Geld und Ressourcen aufwenden müssten. Doch so wie Sie Wertsachen in einem Safe aufbewahren und Ihre Türen abschließen, um

Allan Van KirkAllan Van Kirk 8 Min. Lesezeit
SaaS Security Posture Management (SSPM)
Sicherheit & Netzwerk

SSPM im Überblick: Warum Sie SaaS Security Posture Management brauchen

Mit dem technologischen Fortschritt wachsen auch die Bedrohungen für die digitale Infrastruktur Ihres Unternehmens – und werden immer komplexer. Zum Glück gilt das auch für die Cybersicherheitsmaßnahmen, die darauf ausgerichtet sind

Allan Van KirkAllan Van Kirk 9 Min. Lesezeit
VAPT Tools
Sicherheit & Netzwerk

Die wichtigsten VAPT-Tools: Vulnerability-Scanning und Penetrationstests im Überblick

Cybersicherheitsbedrohungen entwickeln sich heute rasant weiter und bringen Unternehmen in eine gefährliche Lage. Eine einzige ungepatchte Schwachstelle kann dazu führen, dass

Ada LovegoodAda Lovegood 10 Min. Lesezeit
Was ist eine Subnetzmaske?
Sicherheit & Netzwerk

Was ist eine Subnetzmaske: IP-Adressen mit Subnetting aufteilen

Jedes Gerät, das mit dem Internet verbunden ist, kommuniziert und interagiert mit anderen Geräten über eine IP-Adresse. Diese Adresse ist eine eindeutige Ke

Nick SilberNick Silber 10 Min. Lesezeit
Linux netstat-Befehl: Installation und Beispiele
Sicherheit & Netzwerk

Linux Netstat-Befehl: Anleitung, Installation und Beispiele

Wer Linux produktiv nutzt, muss Netzwerkverbindungen zuverlässig verwalten können. Das gilt besonders dann, wenn Probleme behoben oder der Datenverkehr überwacht werden soll

Ada LovegoodAda Lovegood 7 Min. Lesezeit
CIDR-Cheatsheet
Sicherheit & Netzwerk

CIDR-Spickzettel: Eine Einführung in Classless Inter-Domain Routing

Jedes Gerät, das mit dem Internet verbunden ist, benötigt eine IP-Adresse. Ähnlich wie eine Hausadresse dein Haus von anderen Häusern in der Straße unterscheidet, ist eine IP-Adresse eine u

Nick SilberNick Silber 9 Min. Lesezeit
IPv4 vs. IPv6
Sicherheit & Netzwerk

IPv4 vs. IPv6: Warum IPv6 den IPv4 ablösen wird

Wenn du schon einige Zeit online verbracht hast, hast du wahrscheinlich schon den Begriff „IP-Adresse" gehört. Eine IP-Adresse oder Internet-Protokoll-Adresse ist eine eindeutige Kennung für jedes verbundene Gerät

Nick SilberNick Silber 10 Min. Lesezeit
DNS_PROBE_FINISHED_NXDOMAIN
Sicherheit & Netzwerk

NXDOMAIN-Fehler: Wie lässt er sich beheben?

Wer schon einmal etwas gegoogelt oder eine Website aufgerufen hat, ist höchstwahrscheinlich auf den NXDOMAIN DNS Fehler gestoßen. Dieser Fehler erscheint typischerweise unter der Meldung „This

Nick SilberNick Silber 15 Min. Lesezeit
Was ist CSAM
Sicherheit & Netzwerk

Cybersecurity Asset Management verstehen: Grundlegende Praktiken und Vorteile

Stellen Sie sich eine Organisation vor, die eine Vielzahl digitaler Assets wie Server, Datenbanken, Anwendungen und Netzwerkgeräte an verschiedenen Standorten verwaltet. Diese Organisation

Ada LovegoodAda Lovegood 8 Min. Lesezeit
Was ist ein IP Stresser?
Sicherheit & Netzwerk

Was ist ein IP Stresser, und wofür wird er eingesetzt?

Wie wichtig ist Ihnen die Zuverlässigkeit Ihres Netzwerks? Haben Sie einen Plan, um hohes Datenverkehrsaufkommen zu bewältigen? Haben Sie sich schon gefragt, wie Netzwerkadministratoren ihre Syst

Ada LovegoodAda Lovegood 10 Min. Lesezeit
Was ist LDAPS im Vergleich zu LDAP?
Sicherheit & Netzwerk

Was ist das LDAPS-Protokoll? Ein umfassender Leitfaden zum Directory Access Protocol

Kennen Sie das? Vertrauliche Dokumente werden in versiegelte Umschläge gesteckt, mit dem großen roten Stempel VERTRAULICH versehen und verschickt. Und sie kommen nie

AvaAva 8 Min. Lesezeit
ufw-Befehlssyntax
Sicherheit & Netzwerk

UFW-Befehle erklärt: Installation, Aktivierung und Verwaltung von Firewall-Regeln

Als Sysadmin gab es sicher Momente, in denen Sie sich ein leistungsfähiges Sicherheitssystem gewünscht haben, das sich ohne großen Aufwand konfigurieren und verwalten lässt.

Ada LovegoodAda Lovegood 9 Min. Lesezeit
Netzwerk-Penetrationstests
Sicherheit & Netzwerk

Netzwerk-Penetrationstests: Ein Einsteigerhandbuch für angehende Hacker

Machen Sie sich Sorgen um die Sicherheit Ihrer digitalen Ressourcen in unserer vernetzten Welt? In Zeiten dauerhafter Konnektivität ist der Schutz Ihrer Online-Präsenz keine Option mehr, sondern Pflicht

Ada LovegoodAda Lovegood 11 Min. Lesezeit
Google-Dorking
Sicherheit & Netzwerk

Google Dorking: Techniken und Schutzmaßnahmen

Stellen Sie sich vor, Sie hätten eine magische Brille, mit der Sie in einer riesigen Bibliothek versteckte Schätze aufspüren können. Ein neues Konzept

Ada LovegoodAda Lovegood 11 Min. Lesezeit
NsLookup-Befehle in Windows und Linux verwenden
Sicherheit & Netzwerk

NsLookup-Befehle in Windows und Linux verwenden

Wenn Sie verstehen möchten, was in Ihrem Netzwerk vor sich geht, müssen Sie DNS-Abfragen durchführen können. Der beste Weg dafür ist das Netzwerkverwaltungstool NsLookup.

Ada LovegoodAda Lovegood 9 Min. Lesezeit
Bester Proxy für Instagram
Sicherheit & Netzwerk

Die 10 besten Instagram-Proxys 2024

Während große Kommunikations- und Social-Media-Plattformen wie Twitter, WhatsApp und Telegram in den letzten Jahren zunehmend auf In-App-Support gesetzt haben, gibt es weiterhin Gründe für den Einsatz von Proxys

Pius BodenmannPius Bodenmann 12 Min. Lesezeit
Sicherheitslücken im Cloud Computing
Sicherheit & Netzwerk

Sicherheitslücken im Cloud Computing: Digitale Bedrohungen gezielt begegnen

Cloud Computing ist aus dem digitalen Alltag nicht mehr wegzudenken. Doch je stärker wir uns auf die Cloud verlassen, sei es für die Speicherung von Daten oder

Ada LovegoodAda Lovegood 10 Min. Lesezeit
Ein digitaler Korridor mit nummerierten Port-"Eingängen" auf der rechten Seite, einer geöffnet und einer geschlossen, als Symbol für die Frage: "Wie prüft man offene Ports in Linux auf Schwachstellen?"
Sicherheit & Netzwerk

So prüfen Sie offene Ports in Linux mit Befehlen oder PowerShell

Die meisten glauben, offene Ports zu prüfen sei nur etwas für Sicherheitsexperten – bis ihr Server über einen exponierten Port kompromittiert wird, von dem sie nicht einmal wussten, dass er lauscht. Sie

Kelly WatsonKelly Watson 9 Min. Lesezeit
Wie ermittelt man die IP-Adresse einer anderen Person, und wie schützt man die eigene vor Cyberbedrohungen?
Sicherheit & Netzwerk

Wie ermittelt man die IP-Adresse einer anderen Person, und wie schützt man die eigene vor Cyberbedrohungen?

Ihre IP-Adresse gibt viel über Sie preis, oft mehr, als Ihnen lieb ist. Was dabei überrascht: Das gilt in beide Richtungen. Sie können auf demselben Weg auch die IP-Adresse anderer ermitteln

Paulina RitterPaulina Ritter 10 Min. Lesezeit
Die besten IP-Scanner-Tools für Netzwerkadministratoren
Sicherheit & Netzwerk

Die 10 besten IP-Scanner für effizientes Netzwerkmanagement

In der heutigen digitalen Welt sind Netzwerke für Unternehmen und Privatnutzer gleichermaßen unverzichtbar. Mit Blick auf 2024 gewinnt sicheres Netzwerkmanagement zunehmend an Bedeutung. Dieser Artikel erklärt

Pius BodenmannPius Bodenmann 14 Min. Lesezeit
v2ray vpn
Sicherheit & Netzwerk

Was ist V2Ray VPN? Eine ausführliche Einführung und Installationsanleitung

Es steht außer Frage, dass das globale Online-Klima in den letzten Jahren stark von Zensur und Einschränkungen geprägt wird. Nicht nur autoritäre Regi

Pius BodenmannPius Bodenmann 11 Min. Lesezeit
Bester Proxy für Twitter
Sicherheit & Netzwerk

Beste Twitter-Proxys 2023: Die besten Optionen für ein privates Twitter-Erlebnis

Proxys werden zunehmend fester Bestandteil populärer Online-Kommunikations- und Social-Media-Dienste. Ende letzten Jahres führte WhatsApp seinen nativen WhatsApp

Pius BodenmannPius Bodenmann 11 Min. Lesezeit
Domain-Masking – URL verbergen
Sicherheit & Netzwerk

Was ist Domain-Masking? Warum sollte man URL verbergen?

In der heutigen vernetzten Welt ist eine starke Online-Präsenz wichtiger denn je. Unternehmer, Firmen und Einzelpersonen investieren deshalb

Ada LovegoodAda Lovegood 10 Min. Lesezeit
In manchen Regionen ist ein VPN der einzige Weg, um auf ChatGPT zuzugreifen.
Sicherheit & Netzwerk

Die 5 besten VPNs für ChatGPT: Zugriff freischalten und absichern

💡 Hinweis: Sie möchten einen eigenen selbst gehosteten VPN einrichten? Dann sind Sie hier richtig. Sehen Sie sich unseren Linux VPS an, der auf hohe Leistung und Stabilität ausgelegt ist. Schnell loslegen und

Nick SilberNick Silber 8 Min. Lesezeit
xray vmess vless xtls
Sicherheit & Netzwerk

v2ray: Eine ausführliche Antwort auf die vmess vs. vless vs. Trojan Debatte

In einer Welt voller Cyberkrimineller ist keine Sicherheitsmaßnahme zum Schutz deiner Daten überflüssig. In vielen Situationen sind deine Online-Daten dem Risiko von Hackerangriffen ausgesetzt. Mit

Ada LovegoodAda Lovegood 11 Min. Lesezeit
Mikrotik DNS-Server-Konfiguration
Sicherheit & Netzwerk

DNS-Einrichtung auf MikroTik | Kurzanleitung zum MikroTik DNS-Server

Haben Sie sich je gefragt, wie Hostnamen eigentlich mit IP-Adressen verknüpft werden? Wie dieser Prozess genau abläuft? Oder noch konkreter: Wie es uns erspart bleibt, lange IP-Adressen auswendig zu lernen?

Lilie CarnellLilie Carnell 13 Min. Lesezeit
Port-Forwarding mit Mikrotik RouterOS und Winbox
Sicherheit & Netzwerk

Mikrotik Port-Forwarding – RouterOS mit Winbox konfigurieren

Im modernen Internet lässt sich unerwünschter Datenverkehr kaum vermeiden. Es wurden viele Ansätze entwickelt, um unerwünschten Traffic umzuleiten – mit unterschiedlichen Methoden und Techniken.

Pius BodenmannPius Bodenmann 8 Min. Lesezeit
ddos-schutz für heimnetzwerk
Sicherheit & Netzwerk

Bereit für alles: DDoS-Schutz für Heimnetzwerke 🔏

Die rasante technologische Entwicklung verbessert unseren Alltag und erweitert die Möglichkeiten im Internet. Gleichzeitig gilt – wie so oft in der Geschichte der Menschheit –

Pius BodenmannPius Bodenmann 14 Min. Lesezeit
rsync auf Remote-Server
Sicherheit & Netzwerk

Wie man Rsync in Linux verwendet – Rsync zum Remote-Server 💻📥

Ob Administrator oder normaler Benutzer: Wahrscheinlich müssen Sie regelmäßig Backups Ihrer Dateien erstellen oder diese zwischen mehreren Systemen synchronisieren. Wenn diese Aufgabe das Überschreiben aller Dateien e

Lilie CarnellLilie Carnell 10 Min. Lesezeit
Proxy-Chains-Tutorial
Sicherheit & Netzwerk

Was sind Proxy Chains? Proxy Chaining Tutorial

Menschen schützen ihre Online-Privatsphäre auf unterschiedliche Weise. VPNs sind heute die gängigste Methode – aber nicht die einzige. Vor dem heutigen’s

Pius BodenmannPius Bodenmann 11 Min. Lesezeit
DNS Cache leeren – Windows Linux macOS Chrome
Sicherheit & Netzwerk

DNS Cache leeren – Wie wird der DNS geleert?

In den meisten Fällen kann dein Betriebssystem Probleme selbstständig beheben. Manchmal musst du jedoch selbst hand anlegen und manuelle Wartungsschritte durchführen, zum Beispiel wenn

Paulina RitterPaulina Ritter 10 Min. Lesezeit
VPN-Verschleierung
Sicherheit & Netzwerk

Verschleierte VPNs – Wie umgeht man VPN-Sperren?

Als VPNs als sichere virtuelle private Netzwerke eingeführt wurden, nutzten die meisten Menschen sie in erster Linie wegen ihrer Sicherheitsfunktionen. Doch im Laufe der Jah

Pius BodenmannPius Bodenmann 15 Min. Lesezeit
Stealth VPN – nicht blockierbares VPN-Protokoll
Sicherheit & Netzwerk

Stealth-VPN-Protokoll – Nicht blockierbares VPN-Protokoll 🙅

Fällt dir eine Aktivität oder ein Dienst ein, der keine Internetverbindung benötigt? Wahrscheinlich nicht viele, oder? In unserem digitalen Zeitalter setzen fast 90 % aller Dienste auf

Paulina RitterPaulina Ritter 9 Min. Lesezeit
Alles, was du über SSH SOCKS5 Proxy wissen musst
Sicherheit & Netzwerk

Alles, was du über SSH SOCKS5 Proxy wissen musst

💡 Hinweis: Du suchst einen sicheren, leistungsstarken VPS, um deinen SSH SOCKS5 Proxy einzurichten? Schau dir Cloudzy's Linux VPS an – mit der Geschwindigkeit und Performance, die du für die Proxy-Verwaltung brauchst

Paulina RitterPaulina Ritter 7 Min. Lesezeit
OpenVPN auf VPS installieren – OpenVPN-Client einrichten 🔑
Sicherheit & Netzwerk

OpenVPN auf VPS installieren – OpenVPN-Client einrichten 🔑

Da VPNs als Technologie zum Schutz der Online-Privatsphäre und -Sicherheit von Jahr zu Jahr gefragter werden, entstehen immer mehr Anbieter, die off

Pius BodenmannPius Bodenmann 12 Min. Lesezeit
Internetsperren mit VPN umgehen
Sicherheit & Netzwerk

Internetsperren umgehen – Go gegen Zensur 🔓

Eines der wachsenden Probleme in der modernen Online-Welt ist der langsame, aber stetige Fortschritt von Online-Beschränkungen und Zensur. Als moderne Kraft zur Vernetzung von Menschen auf der gan

Pius BodenmannPius Bodenmann 14 Min. Lesezeit
WireGuard VPN auf Ubuntu VPS einrichten
Sicherheit & Netzwerk

So richtest du WireGuard VPN auf VPS ein | Ubuntu Anleitung

One-Click WireGuard Wenn du keinen technischen Hintergrund hast oder die Einrichtung lieber nicht selbst übernehmen möchtest, bieten wir einen einfachen One-Click-WireGuard-VPN-Service an. Melde dich im Cloudzy-Da

Pius BodenmannPius Bodenmann 12 Min. Lesezeit
Anleitung-zum-Anonym-Bleiben-auf-Kali-Linux
Sicherheit & Netzwerk

Anonym unter Kali Linux bleiben: So geht es Schritt für Schritt

Dieser Artikel richtet sich an alle, die praktisches Wissen darüber gewinnen möchten, wie man unter Kali Linux anonym bleibt. Wenn Sie hier sind, um zu erfahren, wie Sie sich durchh

Paulina RitterPaulina Ritter 8 Min. Lesezeit
Alles, was Sie 2022 über Antivirus-Server wissen müssen, bevor Sie investieren
Sicherheit & Netzwerk

Die beste Antivirensoftware für Server 2022 + Lohnt sich ein kostenpflichtiger Server-Virenschutz?

Ein Antivirenserver schützt Ihren Server, indem er ernsthafte Bedrohungen und Schadsoftware erkennt und beseitigt. Ohne diesen Schutz riskieren Sie den Verlust kritischer Daten und

Paulina RitterPaulina Ritter 10 Min. Lesezeit
Beste kostenlose cPanel-Antivirensoftware für 2025
Sicherheit & Netzwerk

Beste kostenlose cPanel-Antivirensoftware für 2025

Erfahrene Entwickler und Nutzer im Web-Hosting-Bereich wissen: Diese Dienste brauchen in der Regel ein passendes Control Panel, um möglichst einfach und effizient zu funktionieren. In

Pius BodenmannPius Bodenmann 15 Min. Lesezeit
Anleitung zum Auflisten und Löschen von Iptables-Regeln
Sicherheit & Netzwerk

Linux Iptables-Regeln auflisten und löschen – ein Spickzettel für Einsteiger

Unbefugter Zugriff und Server-Angriffe sind ernste Bedrohungen. Deshalb sollten Sie eine Firewall als Teil Ihrer Netzwerksicherheit einsetzen. Zu wissen, wie man mit Iptab

Lilie CarnellLilie Carnell 14 Min. Lesezeit
IPv6 unter Ubuntu aktivieren und deaktivieren
Sicherheit & Netzwerk

So aktivieren/deaktivieren Sie IPv6 auf Ubuntu [4 einfache Schritte]

Die neueste Version des Internetprotokolls bietet genug Vorteile, um sich damit auseinanderzusetzen. Eine der ersten Fragen, die sich dabei stellt: Wo fange ich an?

Lilie CarnellLilie Carnell 8 Min. Lesezeit
SSH verwenden, um sich mit einem Remote-Server unter linux zu verbinden
Sicherheit & Netzwerk

Wie verbindet man sich mit SSH mit einem Remote-Server unter Linux? [Ausgabe 2023]

Dieser Artikel erklärt, wie Sie SSH nutzen, um sich unter Linux mit einem Remote-Server zu verbinden. Wir zeigen außerdem, wie Sie PuTTY verwenden, um eine Verbindung zu einem Linux-Remote-Server herzustellen. Natürlich ist PuT

AllenAllen 20 Min. Lesezeit
So installieren Sie PPTP
Sicherheit & Netzwerk

So installieren Sie einen PPTP VPN Server auf Ihrem VPS: Schritt-für-Schritt-Anleitung für Ubuntu und Debian

💡 Hinweis: Sie möchten einen sicheren und effizienten VPN einrichten? Entdecken Sie unseren kostengünstigen Linux VPS, ausgelegt für hohe Leistung und Zuverlässigkeit. Starten Sie schnell und nutzen Sie

Alex RobbinsAlex Robbins 5 Min. Lesezeit
TELNET vs SSH: Der klare Sieger bei sicherer Kommunikation
Sicherheit & Netzwerk

TELNET vs SSH: Der klare Sieger bei sicherer Kommunikation

In den Anfängen der Vernetzung war TELNET das gängige Werkzeug für den Fernzugriff. TELNET bot grundlegende Funktionen, hatte aber einen entscheidenden Schwachpunkt: Alles wurde im Klartext übertragen – einschließlich Benutzernamen und Pa

Lilie CarnellLilie Carnell 7 Min. Lesezeit
Netcat-Listener
Sicherheit & Netzwerk

Was ist ein Netcat Listener und wie richtet man ihn auf TCP/UDP Ports ein?

💡 Hinweis: Die Sicherheit Ihres Servers beginnt mit der richtigen Hosting-Umgebung. Mit leistungsstarker Hardware, KI-gestützten Firewalls und intelligentem DDoS-Schutz sorgt unser VPS dafür, dass Ihr Server

Alex RobbinsAlex Robbins 8 Min. Lesezeit
MikroTik auf einem VPS installieren
Sicherheit & Netzwerk

So installieren Sie MikroTik auf einem VPS im Jahr 2025 - Vollständige Anleitung zur Einrichtung von MikroTik CHR auf einem VPS

Keine manuelle Installation nötig! Wir stellen eine vorinstallierte, sofort einsatzbereite MikroTik-App per Ein-Klick-Deployment bereit. MikroTik VPS deployen. Wenn Sie schon immer einen Router in der

Alex RobbinsAlex Robbins 8 Min. Lesezeit
SSH-Schlüssel in Windows 10 generieren: 4 einfache Schritte
Sicherheit & Netzwerk

SSH-Schlüssel in Windows 10 generieren: 4 einfache Schritte

Wer SSH schon für eine sichere Verbindung zu einem Server oder einem anderen Rechner genutzt hat, weiß in der Regel, was SSH-Schlüssel sind. Kurz gesagt: Ein SSH-Schlüssel ist eine Methode zur Authentifizierung mi

Alex RobbinsAlex Robbins 6 Min. Lesezeit
So behebt man die Chrome-Meldung "HTTPS Not Secure"
Sicherheit & Netzwerk

So behebt man die Chrome-Meldung "HTTPS Not Secure"

Seit mehr als einem Jahrzehnt arbeitet Google daran, das Surfen im Web für Chrome-Nutzer so sicher wie möglich zu gestalten. Eine Maßnahme, die Google zur Absicherung des Webs ergriffen hat, ist das Kennzeichnen

AvaAva 6 Min. Lesezeit
DIE BESTEN FIREWALLS FÜR WINDOWS 10 IN 2022
Sicherheit & Netzwerk

6 beste Firewalls für Windows 10 in 2022 🚨

Wer mag keine gute Firewall? Na ja, Hacker vermutlich, aber genau darum geht es. Wie bei allem anderen gilt: Es gibt gute Firewalls, und es gibt bessere

AlizAliz 6 Min. Lesezeit
SSH-Port ändern
Sicherheit & Netzwerk

Den SSH-Port in Linux ändern: Schritt-für-Schritt-Anleitung

Wer die Sicherheit seines Servers verbessern möchte, sollte den SSH-Port auf einen anderen als den Standardwert ändern. Der Standardport ist allgemein bekannt und stellt deshalb ein Sicherheitsri

Alex RobbinsAlex Robbins 7 Min. Lesezeit
SELinux auf CentOS aktivieren
Sicherheit & Netzwerk

SELinux auf CentOS 7 aktivieren: So sicherst du deinen CentOS-Server ab

Angesichts täglich neu bekannt werdender Sicherheitslücken und steigender Zahlen bei Cyberkriminalität ist IT-Sicherheit in aller Munde. Es gibt verschiedene Ansätze, um die Sicherheit zu verbessern

Alex RobbinsAlex Robbins 6 Min. Lesezeit
Port-Weiterleitung auf einem Windows-VPS
Sicherheit & Netzwerk

Port-Forwarding auf Windows VPS | Ein vollständiger Leitfaden

💡 Hinweis: Sehen Sie sich Cloudzy's Windows VPS an, optimiert für höchste Leistung und Sicherheit. Ob Sie Fernzugriff einrichten oder Anwendungen hosten – unsere VPS sorgt für si

Alex RobbinsAlex Robbins 10 Min. Lesezeit
Windows-Firewall per Gruppenrichtlinie deaktivieren
Sicherheit & Netzwerk

So deaktivieren Sie die Windows-Firewall per Gruppenrichtlinie: Die vollständige Anleitung

💡 Hinweis: Komplexe Firewall-Einstellungen oder RDP-Probleme? Unser Windows VPS bietet eine sichere, zuverlässige Plattform, die auf Ihre Sicherheitsanforderungen zugeschnitten ist – für stabilere Remote-Verbindungen.

Alex RobbinsAlex Robbins 6 Min. Lesezeit
2FA unter Windows 10 aktivieren
Sicherheit & Netzwerk

So aktivieren Sie die Zwei-Faktor-Authentifizierung unter Windows 10 (Erste Schritte zu einem sicheren Betriebssystem)

Möchten Sie Ihre Kontosicherheit verbessern? Besorgt über den Schaden, den ein Hacker Ihrer Karriere und Ihrem Privatleben zufügen kann, wenn er Zugang zu Ihren Konten erhält? Genau deshalb ist Cybersicherheit zu einem

Alex RobbinsAlex Robbins 5 Min. Lesezeit
ispec vs SSL
Sicherheit & Netzwerk

IPsec vs SSL: Was ist der Unterschied?

IPsec ist eine Gruppe von Protokollen zur Sicherstellung von Sicherheit und Authentifizierung zwischen zwei Parteien. SSL dagegen ist ein Protokoll für Webbrowser, das Daten verschlüsselt, entschlüsselt und authen

Mary HMary H 6 Min. Lesezeit
Einen FTP Server in Windows 10 erstellen
Sicherheit & Netzwerk

Wie erstellt man einen FTP-Server in Windows 10?

💡 Hinweis: Sie möchten einen sicheren FTP-Server auf Windows einrichten? Unser Windows VPS-Hosting bietet einfache Einrichtung, hohe Sicherheit und starke Performance. So läuft Ihr FTP-Server s

AllenAllen 11 Min. Lesezeit
FTP Aktiv vs. Passiv
Sicherheit & Netzwerk

FTP Aktiv vs. Passiv: Welcher Modus passt zu Ihren Anforderungen?

Aktiv und passiv sind die zwei Modi, in denen FTP betrieben werden kann. Der aktive FTP-Modus ist der ursprüngliche Modus, doch heute laufen die meisten Verbindungen über den passiven FTP-Modus. Doch was sind Pa

Matt SchmittMatt Schmitt 7 Min. Lesezeit
Windows Die Proxy-Einstellungen dieses Netzwerks konnten nicht automatisch erkannt werden
Sicherheit & Netzwerk

So beheben Sie den Fehler "Windows konnte die Proxy-Einstellungen dieses Netzwerks nicht automatisch erkennen"

Ein gelbes Warndreieck über dem WLAN-Symbol zeigt: “Windows konnte die Proxy-Einstellungen dieses Netzwerks nicht automatisch erkennen.”? Dieser verwirrende Fehler ist inzwischen i

AllenAllen 9 Min. Lesezeit
PPTP VPN auf CentOS 8 installieren
Sicherheit & Netzwerk

PPTP VPN auf CentOS 8 installieren - Schritt-für-Schritt-Anleitung

PPTP VPN auf CentOS 8 einrichten und installieren: Schritt 1: PPP installieren. Die PPTP-Installation setzt die Pakete PPP und PPTPD voraus. Installiere zunächst das entsprechende Paket und

Matt SchmittMatt Schmitt 4 Min. Lesezeit
WireGuard auf VPS installieren
Sicherheit & Netzwerk

So installierst du Wireguard auf einem Netflix VPS

Diese Anleitung dokumentiert die Schritte, die ich durchführe, um Wireguard und Unbound auf einem Netflix VPS einzurichten, um Netflix-Inhalte aus bestimmten Regionen freizuschalten.

AllenAllen 8 Min. Lesezeit
Mikrotik IPsec Site-to-Site VPN ist eine Methode zur sicheren Verbindung zweier getrennter Netzwerke über IPsec-Verschlüsselung auf Mikrotik-Routern.
Sicherheit & Netzwerk

Mikrotik IPsec Site-to-Site VPN: Eine Schritt-für-Schritt-Anleitung

Site-to-Site-VPNs sind eine zuverlässige Methode, um separate Netzwerke sicher über das Internet zu verbinden. In diesem Leitfaden zeigen wir einen praxisnahen Ansatz zur Einrichtung eines Mikrotik IPsec S

Nick SilberNick Silber 10 Min. Lesezeit