konkret: Ich habe zur Black Week folgenden Server bei Hetzner bestellt: Den AX 101.
„Neue Hardware und openSUSE 15.3“ weiterlesenEine Kunde nutzt Preisgruppen für Artikel / Produktgruppen, z.B. eines Lieferanten. Im Backend lässt sich das einfach einstellen bietet dennoch einige Stolpersteine und es kamen einige Fragen dazu auf.
- Warum werden keine Streichpreise für die neu eingefügten Artikel angezeigt, obwohl die Preisgruppen gepflegt wurden?
- Wie lässt sich die Pflege automatisieren. Sprich die Preisgruppen ggf. nachträglich ändern?
Manchmal braucht es etwas länger um eine simple Ursache heraus zu finden. Error_code: 1032; handler error HA_ERR_KEY_NOT_FOUND; the event’s master log master-mysql-bin.000027, end_log_pos 60489915
„MySQL Replikation abgebrochen“ weiterlesenWie finde ich heraus, ob die Character Set Einstellung von client bis Datenbank passen?
Zunächst, die Einstellung der Datenbank Instanz prüfen:
SELECT @@global.character_set_database;
Wichtig zu wissen: Die Default Einstellung kann zur Laufzeit, in der Verbindungskonfiguration oder während der Session, überschrieben werden! Daher dringend alle Einflüsse prüfen!
Einstellung des Client prüfen:
SELECT @@global.character_set_client
Einstellung der Verbindung / Session prüfen:
SELECT @@global.character_set_connection;
Einstellung der Datenbank prüfen
SELECT * FROM information_schema.SCHEMATA WHERE schema_name like '<datenbankname>';
+--------------+--------------+----------------------------+------------------------+----------+
| CATALOG_NAME | SCHEMA_NAME | DEFAULT_CHARACTER_SET_NAME | DEFAULT_COLLATION_NAME | SQL_PATH |
+--------------+--------------+----------------------------+------------------------+----------+
| def | datenbankname| utf8 | utf8_unicode_ci | NULL |
Spam Mails und Co sind die unangenehmen Randerscheinungen, wenn unsere Zugangsdaten durch Sicherheitspannen abhanden kommen. Die jedoch problematischeren Folgen werde ich in diesem Artikel behandeln und einfache aber effektive Lösungsmöglichkeiten aufzeigen.
„Teil 2: Account Strategie“ weiterlesenEs gibt viele unterschiedliche Meinungen und Strategien Passworte zu erstellen, welche sicher sind und auch merkbar bleiben. Natürlich gibt es auch Programme die einem dabei unterstützen Passworte zu speichern und zu merken. In dem Fall ist man jedoch Abhängig davon. In diesem Artikel möchte ich auf die Erstellung von individuellen Passworten eingehen, so dass man in der Masse der vielen Accounts eine gute Strategie findet um sich Passworte auch merken zu können. Die, hier angeführte Herangehensweise soll als Anregung für die Entwicklung einer eigenen Strategie verstanden werden!
„Teil 1: Passwort Strategie“ weiterlesenIn diesem Artikel möchte ich euch erklären, wie Ihr mit Bordmittel eure Daten schützen könnt. Auch, um vor solchen Situationen besser geschützt zu sein: Fehler in Telekom Router. Aber in erster Linie auch, wie wir den Datenaustausch und Speicherung auf der Cloud so gut es geht, gegen Einblicke durch 3. zu schützen.
„Teil 6: Organisation der Daten“ weiterlesenWie im Workshop angesprochen gibt es bei Emails mehrere grundlegende Hürden: Dennoch gehört es immer noch zu den gängigsten Kommunikationsmitteln. Wenn man den Datenschutz einhalten möchte, kommt man um eine eigene Initiative nicht herum.
„Teil 3: Datenschutz und Email“ weiterlesenIm Workshop sind wir der Frage mit dem Datenaustausch nachgegangen.
Eine Möglichkeit Daten z.B. per Email zu versenden, geht über einen verschlüsselten Anhang. Denn Emails sind i.d.R nicht verschlüsselt. Auch der Kommunikationsweg über die Provider bis zum Empfänger sind nicht immer verschlüsselt. PGP wiederum nicht gerade anwenderfreundlich.
„Teil4: Lokale Datenverschlüsselung ZIP Archive“ weiterlesenHeute haben sich Cloud Dienste für die Dateiübertragung fest etabliert. Hier gibt es mehrere Größen wie: icloud, dropbox, wetransfer usw. und im fotografischen Umfeld picdrop. Mit der aktuellen Problematik der DSGVO stellt sich jedoch die Frage, kann ich solchen bzw. möchte ich solchen Diensten vertrauen? Der Datenschutz hat dazu eine eindeutige Haltung: Wird sind dafür verantwortlich, dass keine 3. auf unsere Daten zugreifen können.
Alternativen gibt es auch für den Eigenbetrieb.
„Teil 5: Alternative Cloud Dienste“ weiterlesen