scheible.it - Tobias Scheible

Alle Artikel mit dem Tag: artikelserie

USB-Stick effizient mit Partitionen nutzen
Cyber Security
Dienstag, 06. Mai 2014
0 Kommentare

USB-Stick effizient mit Partitionen nutzen

Wenn man unter Windows ein Live-System auf einem USB-Stick installiert, kann man diesen bis zur erneuten Formatierung nicht mehr als Datenspeicher verwenden. Das muss aber nicht sein, wenn man den USB-Stick entsprechend unter Linux partitioniert.

Betriebssystem Image auf USB-Stick
Cyber Security
Freitag, 02. Mai 2014
1 Kommentar

ISO-Images auf einem USB-Stick

Viele gehen immer noch den Weg und brennen das Image eines Betriebssystems zuerst auf CD oder DVD, um anschließend davon booten zu können. Aber auch Live-Systeme, die ohne Installation des Betriebssystems funktionieren und direkt vom Medium booten, wurden früher als sogenannte Live-CDs mit sich rumgetragen.

Live USB-Stick
Cyber Security
Freitag, 25. April 2014
4 Kommentare

Artikelserie: Live-USB-Stick

In dieser Serie geht es darum, wie ein USB-Stick zum universellen Werkzeugkasten umfunktioniert werden kann. Es wird gezeigt, wie ein USB-Stick partitioniert, Ubuntu in einer Partition installiert und ein Live-System direkt gestartet werden kann.

Tracking von Website Besuchern
Web Development
Freitag, 04. April 2014
11 Kommentare

Piwik Tracking-Methoden im Vergleich

Die OpenSource Web-Statistik Software Piwik bietet eine JavaScript Tracking-Methode, um die Besucher einer Website zu zählen. Mit der Grafik-Methode können auch Besucher gezählt werden, die kein JavaScript aktiviert haben. Aber auch die PHP-Tracking Methode gibt interessante Einblicke. Damit können zum Beispiel alle Seitenaufrufe erfasst werden, auch die, die normalerweise durch AdBlockern unterdrückt werden.

HAKIN9 Zeitschrift
Interessantes
Mittwoch, 26. Juni 2013
4 Kommentare

Teil 8: Zusammenfassung

Im letzten Teil der Artikelserie “Sicherheit in der Wolke” wird ein übergreifendes Resümee über alle behandelten Aspekte gezogen. Der komplette Artikel kann als PDF-Datei heruntergeladen werden.

Datenschutz und Transparenz
Interessantes
Dienstag, 11. Juni 2013
2 Kommentare

Teil 7: Der Konflikt mit dem Datenschutz

Im vorletzten Teil der Artikelserie “Sicherheit in der Wolke” geht es um die Thematik Datenschutz. Durch die hohe Komplexität dieses Themas herrscht hier noch oft Unsicherheit und es sind noch immer nicht alle Aspekte geklärt.

Risk-Management in der Cloud
Cloud Computing
Mittwoch, 29. Mai 2013
9 Kommentare

Teil 6: Gefahren beim Cloud-Computing

Im sechsten Teil der Artikelserie “Sicherheit in der Wolke” geht es um die Gefahrenquellen im Cloud-Computing-Umfeld. Die Faktoren sind nicht neu, aber die Art der Anwendung hat sich geändert und damit auch die Priorisierung.

Security & Sicherheit
Cloud Computing
Dienstag, 14. Mai 2013
1 Kommentar

Teil 5: Sicherheit in der Cloud

Sicherheit ist das zentrale Thema des vierten Teils der Artikelserie “Sicherheit in der Wolke”. Es geht darum, die potentiellen Quellen von Angriffen zu analysieren, um ein entsprechendes Abwehrkonzept zu erstellen.

Eigenschaften von Cloud-Computing
Cloud Computing
Mittwoch, 01. Mai 2013
3 Kommentare

Teil 4: Vor- und Nachteile der Cloud

Der vierte Teil der Artikelserie “Sicherheit in der Wolke” geht auf die Vor- und Nachteile von Cloud-Computing ein. Es werden die allgemeinen Faktoren betrachtet, die bei der Auswahl eines Cloud-Dienstes eine Rolle spielen.

Private Cloud, Hybrid Cloud, Public Cloud & Community Cloud
Cloud Computing
Sonntag, 14. April 2013
0 Kommentare

Teil 3: Arten und Ebenen von Clouds

Im dritten Teil der Artikelserie “Sicherheit in der Wolke” werden die unterschiedlichen Definitionen näher betrachtet. Dabei werden die unterschiedlichen Arten und Ebenen von Cloud-Computing vorgestellt.

Weitere Artikel
nach oben