Wenn man unter Windows ein Live-System auf einem USB-Stick installiert, kann man diesen bis zur erneuten Formatierung nicht mehr als Datenspeicher verwenden. Das muss aber nicht sein, wenn man den USB-Stick entsprechend unter Linux partitioniert.
Viele gehen immer noch den Weg und brennen das Image eines Betriebssystems zuerst auf CD oder DVD, um anschließend davon booten zu können. Aber auch Live-Systeme, die ohne Installation des Betriebssystems funktionieren und direkt vom Medium booten, wurden früher als sogenannte Live-CDs mit sich rumgetragen.
In dieser Serie geht es darum, wie ein USB-Stick zum universellen Werkzeugkasten umfunktioniert werden kann. Es wird gezeigt, wie ein USB-Stick partitioniert, Ubuntu in einer Partition installiert und ein Live-System direkt gestartet werden kann.
Die OpenSource Web-Statistik Software Piwik bietet eine JavaScript Tracking-Methode, um die Besucher einer Website zu zählen. Mit der Grafik-Methode können auch Besucher gezählt werden, die kein JavaScript aktiviert haben. Aber auch die PHP-Tracking Methode gibt interessante Einblicke. Damit können zum Beispiel alle Seitenaufrufe erfasst werden, auch die, die normalerweise durch AdBlockern unterdrückt werden.
Im letzten Teil der Artikelserie “Sicherheit in der Wolke” wird ein übergreifendes Resümee über alle behandelten Aspekte gezogen. Der komplette Artikel kann als PDF-Datei heruntergeladen werden.
Im vorletzten Teil der Artikelserie “Sicherheit in der Wolke” geht es um die Thematik Datenschutz. Durch die hohe Komplexität dieses Themas herrscht hier noch oft Unsicherheit und es sind noch immer nicht alle Aspekte geklärt.
Im sechsten Teil der Artikelserie “Sicherheit in der Wolke” geht es um die Gefahrenquellen im Cloud-Computing-Umfeld. Die Faktoren sind nicht neu, aber die Art der Anwendung hat sich geändert und damit auch die Priorisierung.
Sicherheit ist das zentrale Thema des vierten Teils der Artikelserie “Sicherheit in der Wolke”. Es geht darum, die potentiellen Quellen von Angriffen zu analysieren, um ein entsprechendes Abwehrkonzept zu erstellen.
Der vierte Teil der Artikelserie “Sicherheit in der Wolke” geht auf die Vor- und Nachteile von Cloud-Computing ein. Es werden die allgemeinen Faktoren betrachtet, die bei der Auswahl eines Cloud-Dienstes eine Rolle spielen.
Im dritten Teil der Artikelserie “Sicherheit in der Wolke” werden die unterschiedlichen Definitionen näher betrachtet. Dabei werden die unterschiedlichen Arten und Ebenen von Cloud-Computing vorgestellt.