Das große MySQL-Tutorial für Einsteiger

MySQL ist neben Oracle und Microsoft SQL Server das beliebteste Management-System für relationale Datenbanken. Die von MySQL AB entwickelte Software gehört heute zum Produktportfolio der Oracle Corporation und wird unter dualer Lizenz sowohl quelloffen als auch proprietär vermarktet. Mit MariaDB steht seit 2009 ein quelloffener MySQL-Fork aus der Feder des ursprünglichen Entwicklungsteams zur [...]  Weiter 

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden [...]  Weiter 

Raspberry Pi als VPN-Server einrichten: Tutorial mit OpenVPN

Wer seinen eignen VPN-Server einrichtet, kann von jeder Internetverbindung aus auf sein lokales Netzwerk zugreifen und sich zudem auch in öffentlichen WLANs sicherer und verschlüsselt im Internet bewegen. Dies Tutorial zeigt, dass bereits der Mini-Computer Raspberry Pi und das Programm OpenVPN ausreichen, um preiswert einen VPN-Server zu erstellen und zu betreiben.  Weiter 

10 Raspberry-Pi-Projekte, die zeigen, was mit dem Mini-Rechner möglich ist

Der Raspberry Pi ist ein preiswerter Computer im Kleinformat, der sich in vielerlei Hinsicht wie ein handelsüblicher Rechner verhält: Sie können auf ihm ein Betriebssystem einrichten und ins Internet gehen, ihn als Server oder Mediacenter nutzen und viele weitere Projekte damit umsetzen. Wir stellen den Miniatur-PC sowie 10 nützliche Raspberry-Pi-Anwendungen vor.  Weiter 

Raspberry Pi SSH-Zugriff aktivieren und nutzen

Der Raspberry Pi hat sich als zuverlässige Basis für Server verschiedensten Typs etabliert. Der Zugriff – zwecks Konfiguration und Instandhaltung – findet dabei in den seltensten Fällen am Minicomputer selbst, sondern zumeist auf einem Desktop-Rechner im gleichen Netzwerk statt. Als Kommunikationsprotokoll dient das sichere SSH (Secure Shell), das seit geraumer Zeit allerdings nicht mehr [...]  Weiter 

Cloud-Sicherheit - Cloud-Dienste sicher verwenden

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit – [...]  Weiter 

Raspberry Pi als NAS (Network-Attached Storage) einsetzen

Wer auf der Suche nach einem zentralen Ablagesystem für die eigenen Dateien ist, findet in einem NAS-System (Network-Attached Storage) die passende Lösung. Da entsprechende Fertigboxen häufig nicht gerade preisgünstig sind, gewinnt die Nutzung des Raspberry Pi als NAS-Server Marke Eigenbau dabei immer mehr an Beliebtheit. Mit handelsüblichen USB-Festplatten bzw. USB-Sticks kombiniert, wird der [...]  Weiter 

Ressourcenorientierte Webservices auf Basis von REST

Die Zusammenarbeit verschiedener Anwendungssysteme ist im Laufe der vergangenen Jahre immer wichtiger geworden – insbesondere aufgrund der ständig steigenden Zahl mobiler Geräte. Um auf diesen Trend zu reagieren, wurden zahlreiche Webservices entwickelt, die den systemübergreifenden Datentransfer ermöglichen. Der Representational State Transfer (REST), ein Paradigma, das bereits im Jahr 2000 [...]  Weiter 

So archivieren und komprimieren Sie Dateien unter Linux

Archivierung und Komprimierung von Dateien tragen positiv zur Sicherheit und Stabilität des Systems bei. Für Linux und andere unixoide Systeme gibt es zahlreiche freie Programme, mit deren Hilfe Sie unveränderte oder komprimierte Archivdateien über die Kommandozeile erstellen und auch wieder entpacken können. Einer der Klassiker unter den Packprogrammen für Linux ist tar. Das Tool zählt auch heute [...]  Weiter 

Ransomware, Adware und Co. – wie kann man sich schützen?

Das Internet als Spielwiese für Cyberkriminelle und Betrüger – das ist schon lange ärgerliche und erschreckende Realität. Die Bedrohungen durch unerwünschte Software reichen von eher harmloser Werbung bis zu Trojanern, die komplette Rechner und Netzwerke lahmlegen können. Die Formen von Schadsoftware bzw. Malware sind vielfältig, die Gegenmaßnahmen oft sehr ähnlich. In unserem Ratgeber lesen Sie, [...]  Weiter