Minikube vorgestellt
Minikube: Maximaler Kubernetes-Umfang bei minimalem Aufwand
  • Tools

Kubernetes Minikube braucht nicht viel, kann aber fast alles, was ein großes Containersystem auch kann. Ohne viel Aufwand lassen sich die Vorzüge der Container-Technik beispielsweise für die Software-Entwicklung auskosten. Was die Funktionen der schlanken Kubernetes-Distribution sind und wo Minikube zum Einsatz kommt, wird hier erklärt.

Minikube: Maximaler Kubernetes-Umfang bei minimalem Aufwand
Was ist FIDO2?
FIDO2: Der neue Standard für den sicheren Web-Log-in
  • Sicherheit

Passwörter sind kein ideales Mittel, um sicher durchs World Wide Web zu surfen. Sie sind entweder so komplex, dass man sie sich nur schwer merken kann, oder so einfach, dass die Kennwörter binnen kürzester Zeit geknackt werden. FIDO2 geht deshalb einen anderen Weg und setzt dabei auf moderne Technik. Der offene Standard hat das Potenzial, das Surfen im Netz sicherer und komfortabler zugleich zu...

FIDO2: Der neue Standard für den sicheren Web-Log-in
Was ist Mandatory Access Control (MAC)?
Mandatory Access Control (MAC): Wie funktioniert die regelbasierte Zugriffskontrolle?
  • Sicherheit

Datenschutz ist ein sehr wichtiges Thema. Nutzer erhalten in einer Organisation deshalb nur auf jene Daten Zugriff, die sie zur Ausübung ihrer Tätigkeit benötigen. Besonders sicherheitskritische Bereiche wie Militär oder Politik setzen ein verwaltungsaufwendiges, dafür aber nahezu manipulationssicheres System ein: Mandatory Access Control. Wir erklären, wie die regelbasierte Zugriffskontrolle...

Mandatory Access Control (MAC): Wie funktioniert die regelbasierte Zugriffskontrolle?
Was ist Role Based Access Control (RBAC)?
Role Based Access Control (RBAC): Wie funktioniert die rollenbasierte Zugriffskontrolle?
  • Sicherheit

Organisationen schränken Zugriffsberechtigungen in Systemen ein, um sensible Daten vor unbefugten Zugriffen und Änderungen zu schützen. Die Vergabe von individuellen Berechtigungen pro Nutzer ist jedoch wartungsintensiv und fehleranfällig. Bei Role Based Access Control, kurz RBAC, werden Berechtigungen anhand von zugewiesenen Rollen vergeben. Wir erklären, wie die rollenbasierte Zugriffskontrolle...

Role Based Access Control (RBAC): Wie funktioniert die rollenbasierte Zugriffskontrolle?
Apache Lucene
Apache Lucene: Freie Suche für Ihre Website
  • Konfiguration

Wer würde sich nicht gerne eine eigene Suchmaschine bauen, die genau auf die eigenen Anforderungen angepasst ist? Mit Apache Lucene ist dies möglich. Das Open-Source-Projekt lässt sich genau einstellen und arbeitet zudem ausgesprochen schnell, weshalb auch große Firmen wie Twitter auf Lucene setzen. In unserem Lucene-Tutorial zeigen wir Ihnen, wie man mit der Volltextsuche umgeht. Doch zuerst...

Apache Lucene: Freie Suche für Ihre Website
Bluetooth
Bluetooth: Alles Wissenswerte über den beliebten Funkstandard
  • KnowHow

„Hat das auch Bluetooth?“ – eine Frage, die man im Elektronikfachgeschäft ständig hört. Und eine berechtigte, denn das kleine blaue Runensymbol bestimmt seit geraumer Zeit unseren digitalen Alltag wie kaum eine andere Funktechnik. Selbst herkömmliche Küchengeräte und Motorradhelme kommen nicht mehr ohne Bluetooth-Chip aus. Wir erklären Ihnen alles, was es über das Thema zu wissen gibt.

Bluetooth: Alles Wissenswerte über den beliebten Funkstandard
RFID (Radio Frequency Identification)
Was ist RFID?
  • KnowHow

RFID, eine Technologie zur Identifikation von Objekten mithilfe elektromagnetischer Wellen, revolutioniert Logistikprozesse und Warenwirtssysteme. Auch Konzepte zur Automatisierung von Produktionsabläufen im Rahmen des Zukunftsprojekts Industrie 4.0 setzen auf RFID-Systeme. Wir erklären Ihnen, wie Radio Frequency Identification funktioniert und welche Anwendungsfelder es gibt.

Was ist RFID?
Was ist Machine-to-Machine-Kommunikation (M2M)?
M2M-Kommunikation (M2M): Definition, Eigenschaften und Vorteile
  • KnowHow

M2M-Kommunikation beschreibt den automatischen Austausch von Informationen zwischen Maschinen. Aus vielen Bereichen ist dieser Austausch „Machine-to-Machine“ heute nicht mehr wegzudenken. In diesem Artikel erfahren Sie, wie Machine-to-Machine-Kommunikation funktioniert, wann sie zum Einsatz kommt und welche Vorteile sie mit sich bringt. Erfahren Sie außerdem, wie Sie M2M für Ihr Unternehmen nutzen...

M2M-Kommunikation (M2M): Definition, Eigenschaften und Vorteile
Windows 7 Benutzername ändern
Windows 7: Benutzernamen ändern
  • Konfiguration

Der Benutzername ist ein wichtiger Teil für die Sicherheit im Umgang mit dem Computer. Nur die richtige Kombination aus Benutzernamen und Kennwort erlaubt es beispielsweise, auf das System und damit auf Dateien und Einstellungen zuzugreifen. Bei Bedarf können Sie den Benutzernamen häufig auch ganz einfach ändern. Wie man das Windows-7-Benutzerkonto umbenennen kann, erfahren Sie im nachfolgenden...

Windows 7: Benutzernamen ändern
Windows 10: Benutzername ändern
Windows 10: Benutzername ändern
  • Konfiguration

In Windows 10 den Benutzernamen zu ändern ist einfach, die Vorgehensweise jedoch vom Kontotyp abhängig. Den Namen eines lokalen Benutzerkontos können Sie über die Systemsteuerung ändern. Ein Microsoft-Benutzerkonto kann bequem online geändert werden. Beide Möglichkeiten, das Windows-10-Benutzerkonto zu ändern, erklären wir Ihnen hier in leicht nachvollziehbaren Schritten.

Windows 10: Benutzername ändern

Server

IONOS Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des IONOS Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im IONOS Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.