Zum Inhalt springen

Wir erklären wie IT funktioniert

  • Office
  • Linux
  • Sicherheit
  • Windows
Wir erklären wie IT funktioniert
Aktuelle Tutorials:

Linux Mint installieren – Schritt für Schritt

Linux Mint ist vor allem bei Anfänger eine besonders beliebte Linux Distribution. Linux Mint bootet auf der Live-DVD innerhalb...

Weiter lesen...

Debian 10 installieren – Schritt für Schritt

Am 7.7.2019 erschien das aktuelle Debian 10 – Codename Buster. In dieser Anleitung zeige ich Schritt für Schritt wie...

Weiter lesen...

Centos 7 Installation – Schritt für Schritt mit Bildern

CentOS ist der kleine und vor allem lizenzfreie Bruder von Redhat. Das so genannte Community Enterprise Operating System –...

Weiter lesen...

Malware in WordPress entfernen

Wenn eine Wordpress-Site gehacked wurde, ist das in aller Regel sehr ärgerlich. Die Website funktioniert dann oft nicht mehr...

Weiter lesen...

Anleitungen und Howto's:

sshguard unter Debian installieren und nutzen

Ähnlich wie fail2ban ist sshguard ein Programm das im Hintergrund die wichtigsten System-Logs mitliest und fehlgeschlagene Anmeldeversuche erkennt. Bei...

Weiter lesen...

WinSCP Einstellungen für TLS

TLS für proftpd unter Debian 11 einrichten

In diesem Howto installieren wir proftp und erstellen eine Konfiguration, mit der die eher unsichere Kommunikation via ftp auf...

Weiter lesen...

ShareX: Einfach einen Screenshot erstellen – Tutorial – Schritt für Schritt

ShareX ist eine kleine Software, mit der man Screenshots unter Windows erstellen und diese nachbearbeiten kann. Die Software besteht...

Weiter lesen...

Fail2ban überwacht Logfiles nicht

Mit fail2ban kann man unter Linux Logfiles überwachen und den Server gegen massive Einbruchsversuche über das Netzwerk schützen. Mit...

Weiter lesen...

USB Stick bootfähig machen mit Rufus

In dieser Anleitung beschreibe ich, wie Sie mit Rufus einen USB Stick bootfähig machen bzw. ein ISO-Abbild einer DVD...

Weiter lesen...

Centos 7: PHP 7.2. installieren

PHP 7.2 unter Centos 7 installieren

CentOS ist unter den freien Linux Betriebssystemen mit etwas über 20 % Marktanteil einer der Platzhirsche unter den Open...

Weiter lesen...

Die letzten Quick-Hacks:
Aktiviertes Programm im Windows 10 Autostart-Ordner (Task Manager)

Windows 10 Autostart

In dieser kurzen Anleitung beschreibe ich wozu der Windows 10 Autostart Ordner gut ist. Außerdem finden Sie weiter unten...

Weiter lesen...

Centos: Yum Installation rückgängig machen mit undo

Das haben viele Linux-Admins bestimmt schon erlebt. Da hat man in Gedanken versunken einen Update mit Yum durchgeführt und...

Weiter lesen...

Interface Geschwindigkeit für mehrere Netzwerkkarten mit  ethtool ermitteln

Wer unter Linux an einem Server die maximale Geschwindigkeit zwischen dem Netzwerkanschluss des Servers (engl. NIC - Network Interface...

Weiter lesen...

Aktuellste Beiträge

  • Was ist Whitelisting? Verständlich erklärt.
    Was ist Whitelisting? Verständlich erklärt.
    22. Juli 2025
  • LVS, VGS und PVS einfach erklärt
    LVS, VGS und PVS einfach erklärt
    21. Juli 2025
  • Firewall-Überwachung erklärt: Schutz im Netzwerk
    Firewall-Überwachung erklärt: Schutz im Netzwerk
    21. Juli 2025
  • Verständnis: Was sind logical volumes unter Linux
    Verständnis: Was sind logical volumes unter Linux
    19. Juli 2025
  • Was ist eine DMZ: Ihre Bedeutung im Netzwerkschutz
    Was ist eine DMZ: Ihre Bedeutung im Netzwerkschutz
    19. Juli 2025
  • Linux LVM verstehen: Eine Einführung für Anfänger
    Linux LVM verstehen: Eine Einführung für Anfänger
    19. Juli 2025
  • Google Workspace Alternative für effiziente Teams
    Google Workspace Alternative für effiziente Teams
    19. Juli 2025
  • Was ist Blacklisting: So wirkt es auf Ihre Daten
    Was ist Blacklisting: So wirkt es auf Ihre Daten
    19. Juli 2025
  • pfSense vs. OpnSense: Welche Firewall ist besser?
    pfSense vs. OpnSense: Welche Firewall ist besser?
    18. Juli 2025

Kategorien

  • Allgemein (10)
  • Lexikon (106)
  • Linux (47)
  • Office (84)
  • Sicherheit (130)
  • Virtualisierung (19)
  • Windows (29)

Weitere lesenswerte Artikel

  • Was ist eine Access Control List (ACL)? Ein Leitfaden.
    Was ist eine Access Control List (ACL)? Ein Leitfaden.
    17. Juli 2025
  • Was ist Traffic Shaping – Optimierung des Datenverkehrs
    Was ist Traffic Shaping – Optimierung des Datenverkehrs
    17. Juli 2025
  • Was ist Google Workspace – Ihr Leitfaden fürs Büro
    Was ist Google Workspace – Ihr Leitfaden fürs Büro
    16. Juli 2025
  • Protokollanalyse erklärt: Einblick in Netzwerkdaten
    Protokollanalyse erklärt: Einblick in Netzwerkdaten
    15. Juli 2025
  • Was ist eine Web Application Firewall (WAF)?
    Was ist eine Web Application Firewall (WAF)?
    15. Juli 2025
  • Was ist Deep Packet Inspection (DPI) ? Einblick und Nutzen
    Was ist Deep Packet Inspection (DPI) ? Einblick und Nutzen
    14. Juli 2025
  • NAT erklärt: Was ist Network Address Translation?
    NAT erklärt: Was ist Network Address Translation?
    12. Juli 2025
  • Was ist Unified Threat Management (UTM) ? Wir erklären es
    Was ist Unified Threat Management (UTM) ? Wir erklären es
    12. Juli 2025
  • Was ist Port Forwarding ? Einführung und Nutzen
    Was ist Port Forwarding ? Einführung und Nutzen
    12. Juli 2025
  • Was ist eine Next-Generation Firewall (NGFW)?
    Was ist eine Next-Generation Firewall (NGFW)?
    10. Juli 2025
  • Was ist eine Netzwerkschicht-Firewall: Einfach erklärt!
    Was ist eine Netzwerkschicht-Firewall: Einfach erklärt!
    10. Juli 2025
  • Stateful Inspection erklärt – Ihr Sicherheitsguide
    Stateful Inspection erklärt – Ihr Sicherheitsguide
    10. Juli 2025
  • Was ist eine Proxy Firewall: Mehr Schutz im Netzwerk
    Was ist eine Proxy Firewall: Mehr Schutz im Netzwerk
    8. Juli 2025
  • Redis Grundlagen erklärt – Speicher & Datenbank Verständnis
    Redis Grundlagen erklärt – Speicher & Datenbank Verständnis
    8. Juli 2025
  • Erklärung: Was ist Advanced Threat Protection?
    Erklärung: Was ist Advanced Threat Protection?
    8. Juli 2025
  • Einführung in SAP HANA: Effiziente Datenverwaltung
    Einführung in SAP HANA: Effiziente Datenverwaltung
    7. Juli 2025
  • Was ist ein Paketfilter: Einfach erklärt
    Was ist ein Paketfilter: Einfach erklärt
    7. Juli 2025
  • Kontakt
  • Impressum
  • Disclaimer
  • Datenschutz
  • Sitemap
  • Howto-Do.IT auf Englisch

© 2025

Nach oben scrollen
  • Office
  • Linux
  • Sicherheit
  • Windows
Diese Website benutzt Cookies. Wenn Sie die Website weiter nutzen, gehen wir von Ihrem Einverständnis aus.