Tobias Scheible Cyber Security & IT-Forensik Dozent

Alle Artikel mit dem Tag: artikelserie

USB-Stick effizient mit Partitionen nutzen

Cyber Security

06.05.2014

USB-Stick effizient mit Partitionen nutzen

Wenn man unter Windows ein Live-System auf einem USB-Stick installiert, kann man diesen bis zur erneuten Formatierung nicht mehr als Datenspeicher verwenden. Das muss aber nicht sein, wenn man den USB-Stick entsprechend unter Linux partitioniert.

Betriebssystem Image auf USB-Stick

Cyber Security

02.05.2014

ISO-Images auf einem USB-Stick

Viele gehen immer noch den Weg und brennen das Image eines Betriebssystems zuerst auf CD oder DVD, um anschließend davon booten zu können. Aber auch Live-Systeme, die ohne Installation des Betriebssystems funktionieren und direkt vom Medium booten, wurden früher als sogenannte Live-CDs mit sich rumgetragen.

Live USB-Stick

Cyber Security

25.04.2014

Artikelserie: Live-USB-Stick

In dieser Serie geht es darum, wie ein USB-Stick zum universellen Werkzeugkasten umfunktioniert werden kann. Es wird gezeigt, wie ein USB-Stick partitioniert, Ubuntu in einer Partition installiert und ein Live-System direkt gestartet werden kann.

Tracking von Website Besuchern

Web Development

04.04.2014

Piwik Tracking-Methoden im Vergleich

Die OpenSource Web-Statistik Software Piwik bietet eine JavaScript Tracking-Methode, um die Besucher einer Website zu zählen. Mit der Grafik-Methode können auch Besucher gezählt werden, die kein JavaScript aktiviert haben. Aber auch die PHP-Tracking Methode gibt interessante Einblicke. Damit können zum Beispiel alle Seitenaufrufe erfasst werden, auch die, die normalerweise durch AdBlockern unterdrückt werden.

HAKIN9 Zeitschrift

Aktuelles

26.06.2013

Teil 8: Zusammenfassung

Im letzten Teil der Artikelserie “Sicherheit in der Wolke” wird ein übergreifendes Resümee über alle behandelten Aspekte gezogen. Der komplette Artikel kann als PDF-Datei heruntergeladen werden.

Datenschutz und Transparenz

Aktuelles

11.06.2013

Teil 7: Der Konflikt mit dem Datenschutz

Im vorletzten Teil der Artikelserie “Sicherheit in der Wolke” geht es um die Thematik Datenschutz. Durch die hohe Komplexität dieses Themas herrscht hier noch oft Unsicherheit und es sind noch immer nicht alle Aspekte geklärt.

Risk-Management in der Cloud

Aktuelles

29.05.2013

Teil 6: Gefahren beim Cloud-Computing

Im sechsten Teil der Artikelserie “Sicherheit in der Wolke” geht es um die Gefahrenquellen im Cloud-Computing-Umfeld. Die Faktoren sind nicht neu, aber die Art der Anwendung hat sich geändert und damit auch die Priorisierung.

Security & Sicherheit

Aktuelles

14.05.2013

Teil 5: Sicherheit in der Cloud

Sicherheit ist das zentrale Thema des vierten Teils der Artikelserie “Sicherheit in der Wolke”. Es geht darum, die potentiellen Quellen von Angriffen zu analysieren, um ein entsprechendes Abwehrkonzept zu erstellen.

Eigenschaften von Cloud-Computing

Aktuelles

01.05.2013

Teil 4: Vor- und Nachteile der Cloud

Der vierte Teil der Artikelserie “Sicherheit in der Wolke” geht auf die Vor- und Nachteile von Cloud-Computing ein. Es werden die allgemeinen Faktoren betrachtet, die bei der Auswahl eines Cloud-Dienstes eine Rolle spielen.

Private Cloud, Hybrid Cloud, Public Cloud & Community Cloud

Aktuelles

14.04.2013

Teil 3: Arten und Ebenen von Clouds

Im dritten Teil der Artikelserie “Sicherheit in der Wolke” werden die unterschiedlichen Definitionen näher betrachtet. Dabei werden die unterschiedlichen Arten und Ebenen von Cloud-Computing vorgestellt.

Weitere Artikel