Etiam porta sem malesuada magna mollis euismod. Cras mattis consectetur purus sit amet fermentum. Fusce dapibus, tellus ac cursus commodo, tortor mauris condimentum nibh, ut fermentum massa justo sit amet risus.
Exoscale ist ein europäischer Cloud-Provider mit Hauptsitz in der Schweiz. Er bietet Infrastruktur-Services wie Compute, Storage, Networking und Kubernetes an.
Welche Leistungen bietet Exoscale?
Welche Vorteile hat Exoscale?
Wo wird Exoscale eingesetzt?
Fazit
Exoscale ist die Cloud-Alternative aus Europa, die besonders für Unternehmen mit hohen Anforderungen an Datenschutz, Sicherheit und Schweizer/EU-Standorte interessant ist.
Contabo ist ein deutscher Hosting-Anbieter mit Fokus auf günstige VPS, dedizierte Server, Webhosting und Object Storage.
Welche Leistungen bietet Contabo?
Welche Standorte hat Contabo?
Rechenzentren in Deutschland (Nürnberg, München), Europa (z. B. Finnland) und weltweit (USA, Singapur).
Welche Vorteile bietet Contabo?
Gibt es Einschränkungen?
Wie erfolgt die Administration?
Über das Contabo Control Panel: Server starten/stoppen, Passwort zurücksetzen, Images installieren, Netzwerk konfigurieren.
Für wen eignet sich Contabo?
Fazit
Contabo bietet günstige, leistungsfähige Serverlösungen mit solider Performance – ideal für preisbewusste Nutzer, die auf umfangreiche Extras oder Premium-Support verzichten können.
Netcup ist ein deutscher Hosting-Anbieter mit Sitz in Karlsruhe, der Webhosting, VPS, Root-Server, Domains und weitere Hosting-Dienstleistungen anbietet.
Welche Produkte und Dienste bietet Netcup an?
Wie funktioniert das Webhosting bei Netcup?
Was zeichnet die VPS / Server-Angebote von Netcup aus?
Welche Standorte bietet Netcup für Hosting / Server?
Netcup betreibt Rechenzentren in Deutschland, Österreich, den USA und den Niederlanden. Kunden können oft einen Standort wählen (z. B. Nürnberg, Wien, Manassas, Amsterdam).
Wie steht es um Daten-/Datenschutz und Rechtslage?
Wie ist die Preisstruktur / Vertragsbedingungen?
Wie ist der Support & Service bei Netcup?
Welche Schwächen oder typische Kritikpunkte gibt es?
Infomaniak ist ein unabhängiger Schweizer Hosting- und Cloud-Anbieter. Alle Daten werden in der Schweiz gehostet, und viele Services werden intern entwickelt.
Welche Produkte und Dienste bietet Infomaniak an?
Was sind die Vorteile von Infomaniak?
Gibt es Einschränkungen / Besonderheiten, die man kennen sollte?
Wie bestelle ich Webhosting bei Infomaniak?
Was ist „Very High Availability Cloud Hosting“ bei Infomaniak?
Diese Lösung nutzt redundante Architektur über mindestens zwei Rechenzentren in der Schweiz. Datenbanken werden synchronisiert, Traffic wird verteilt, und Deine Dienste bleiben auch bei Ausfällen verfügbar.
Wie sieht der Support bei Infomaniak aus?
DevOps ist ein Ansatz in der Softwareentwicklung, der Entwicklung (Development) und IT-Betrieb (Operations) eng miteinander verbindet, um Software schneller, zuverlässiger und kontinuierlich bereitzustellen.
Wie funktioniert DevOps?
Welche Vorteile bietet DevOps?
Wo wird DevOps eingesetzt?
Fazit
DevOps ist kein Tool, sondern eine Kultur und Methodik: Ziel ist es, durch Zusammenarbeit, Automatisierung und Feedback Schleifen Software effizienter und stabiler bereitzustellen.
Buddy Works (auch Buddy) ist eine Plattform für Continuous Integration / Continuous Deployment (CI/CD), mit der Du automatisierte Pipelines zur Erstellung, Testung und Auslieferung (Deployment) deiner Anwendungen einrichten kannst.
Welche Code-Repos unterstützt Buddy?
Buddy lässt sich mit GitHub, GitLab, Bitbucket integrieren, sodass deine Repositories direkt als Ausgangspunkt für Pipelines genutzt werden können.
Gibt es eine cloud-basierte und eine selbst gehostete Version?
Ja – du kannst Buddy in der Cloud nutzen, oder es selbst hosten („Self-Hosted“) betreiben.
Funktionen & Workflows
Was ist eine Pipeline in Buddy?
Eine Pipeline ist eine Folge von definierten Aktionen, die bei einem Trigger (z. B. ein Git-Push) automatisch ablaufen: z. B. Build, Tests, Deployment.
Wie funktioniert das Dateisystem (Filesystem) in Pipelines?
Bei jedem Pipeline-Lauf wird der Git-Zweig in das „Filesystem“ geladen.
Build-Aktionen oder Skripte arbeiten auf diesem Filesystem.
Du kannst Dateien manuell hinzufügen (die nicht aus dem Repository stammen), und bestimmen, ob das Deployment direkt aus dem Repository oder aus dem Filesystem erfolgen soll.
Welche Sprachen und Frameworks werden unterstützt?
Buddy bietet Workflows für viele Sprachen und Frameworks wie PHP, Node.js, Python, Ruby, .NET, React usw.
Kann man Umgebungsvariablen und Secrets verwenden?
Ja — Buddy erlaubt die Definition von Variablen, verschlüsselten Daten (Secrets) und Standard-Variablen, die in Aktionen verwendet werden können.
Was sind „Trigger Modes“?
Pipelines können über verschiedene Trigger ausgelöst werden: bei Code-Push, manuell oder zeitgesteuert.
Preise & Self-Hosted
Wie funktioniert die Preisgestaltung bei Self-Hosted?
Buddy Self-Hosted bietet unterschiedliche Pläne mit Sitzplätzen („Seats“) und parallelen Pipelines („Concurrents“) an.
Beispiel: Der Pro-Plan beginnt bei 50 €/Monat mit 1 Seat und 1 gleichzeitiger Pipeline.
Erweiterte Features (z. B. Zugriffsmanagement, IP-Beschränkungen, Single Sign-On) gibt es in teureren Plänen.
Was ist eine „Seat“ und was sind „GB-Minutes“?
Ein Seat entspricht einem Benutzerplatz in Buddy.
GB-Minutes sind die Ressourceneinheiten, die du beim Ausführen von Pipelines verbrauchst (Zeit × genutzte Ressourcen).
Duplicati ist eine Open-Source-Backup-Software, die verschlüsselte, komprimierte und inkrementelle Sicherungen erstellt und sie auf entfernte Speicherziele überträgt (z. B. Cloud-Dienste, FTP, SFTP etc.).
Plattformübergreifend: läuft unter Windows, macOS und Linux.
Interfaces: Weboberfläche, Kommandozeile.
Installation & erster Einsatz
Wie installiere ich Duplicati?
Wie lege ich ein Backup an?
In der Weboberfläche: „Backup hinzufügen / Configure a new backup“.
Wähle Quellordner (was gesichert werden soll).
Wähle Ziel (z. B. S3-kompatibler Speicher, FTP, WebDAV).
Setze Verschlüsselung (mit Passphrase), Filter / Ausschlüsse, Zeitplan etc.
Teste die Verbindung zum Ziel, und starte die Sicherung.
Wie stelle ich Daten wieder her?
Über die „Restore“-Funktion in der Weboberfläche oder via CLI.
Wähle den Zeitpunkt / das Backup-Set aus und Bestimmungsort für Wiederherstellung.
Funktionen & Besonderheiten
Snapshot / offene Dateien: z. B. mit VSS auf Windows oder LVM auf Linux, damit Dateien im laufenden Betrieb gesichert werden können.
Aufbewahrungsrichtlinien (Retention): Einstellungen, wie lange alte Versionen aufbewahrt werden.
Duplicati Dokumentation
Reporting & Benachrichtigungen: E-Mail, HTTP, Telegram etc.
Duplicati Dokumentation
Migration, Konfiguration & Datenbank
Wie migriere ich Duplicati zu einem neuen Computer?
Docker ist eine Open-Source-Plattform, die es ermöglicht, Anwendungen in Containern zu entwickeln, bereitzustellen und auszuführen.
Was sind Container?
Container sind leichtgewichtige, isolierte Umgebungen, die den Code und alle benötigten Abhängigkeiten einer Anwendung bündeln. Dadurch laufen Anwendungen überall gleich – unabhängig vom Hostsystem.
Welche Vorteile bietet Docker?
Worin unterscheidet sich Docker von virtuellen Maschinen (VMs)?
VMs virtualisieren ganze Betriebssysteme, während Docker nur auf Betriebssystem-Ebene isoliert. Das spart Ressourcen und macht Container leichter und schneller.
Welche Einsatzszenarien hat Docker?
Ist Docker kostenlos?
Ja, die Community Edition (Docker CE) ist kostenlos und Open Source. Für Unternehmen gibt es kommerzielle Varianten mit Support (Docker Pro, Team, Business).
Fazit
Docker ist der Standard für Containerisierung: flexibel, ressourcenschonend und ideal für moderne Softwareentwicklung und -bereitstellung.
Podman ist eine Open-Source-Container-Engine von Red Hat, die Container und Pods ohne zentralen Daemon verwaltet.
Welche Vorteile hat Podman?
Es läuft ohne Root-Daemon, unterstützt Rootless-Mode, ist Docker-kompatibel und bietet Pod-Unterstützung.
Was ist der Unterschied zu Docker?
Im Gegensatz zu Docker arbeitet Podman ohne zentralen Daemon und erhöht dadurch die Sicherheit.
Wo wird Podman eingesetzt?
In Entwicklung, Produktivbetrieb, Kubernetes-Umgebungen und CI/CD-Pipelines.
Fazit
Podman ist eine sichere, flexible und zukunftsfähige Alternative zu Docker.
Podman Desktop ist eine grafische Benutzeroberfläche (GUI) für Podman.
Damit kannst du Container, Pods, Images und Volumes ohne Kommandozeile verwalten.
Auf welchen Betriebssystemen läuft Podman Desktop?
Welche Funktionen bietet Podman Desktop?
Was ist der Vorteil gegenüber der CLI?
Kann ich Podman Desktop mit Docker vergleichen?
Ja – Podman Desktop ist ähnlich wie Docker Desktop, aber:
Podman läuft rootless (mehr Sicherheit)
Keine proprietären Lizenzmodelle wie bei Docker Desktop
Kubernetes-nahe Konzepte (Pods) sind nativ integriert
Wie installiere ich Podman Desktop?
Linux: Über Paketmanager (z. B. dnf, apt) oder RPM/DEB-Download von der offiziellen Seite.
macOS/Windows: Installer von der Projektseite herunterladen.
Kann ich Podman Desktop mit Kubernetes nutzen?
Ja. Podman Desktop unterstützt Podman Kube:
Container/Pads können als Kubernetes YAML exportiert werden.
Praktisch, um lokal zu entwickeln und später nach K8s zu deployen.
8. Unterstützt Podman Desktop auch Extensions?
Ja. Podman Desktop hat ein Plugin-System:
z. B. Kind (Kubernetes in Docker/Podman)
Podman Machine (VM-Verwaltung für macOS/Windows)
Entwickler können eigene Extensions schreiben.
Ist Podman Desktop für Produktion geeignet?
Podman Desktop selbst ist ein Entwickler-Tool.
Für Produktivumgebungen nutzt man Podman (CLI/Quadlet/Systemd) oder Kubernetes.
Ist Podman Desktop kostenlos?
Ja. Es ist Open Source (Apache 2.0 Lizenz) und kostenlos nutzbar.
K3s ist eine leichtgewichtige Kubernetes-Distribution, die speziell für ressourcenschwache Umgebungen wie Edge-Devices, IoT oder kleine Server entwickelt wurde.
Welche Funktionen bietet K3s?
Welche Vorteile hat K3s?
Wo wird K3s eingesetzt?
Fazit
K3s ist die schlanke, ressourcensparende Variante von Kubernetes – perfekt für kleine Cluster oder Edge-Computing, ohne auf die Vorteile von Kubernetes verzichten zu müssen.
Traefik ist ein moderner, Cloud-nativer Reverse Proxy und Load Balancer, der speziell für Container-Umgebungen wie Docker, Podman und Kubernetes entwickelt wurde.
Welche Funktionen bietet Traefik?
Welche Vorteile hat Traefik?
Wo wird Traefik eingesetzt?
In modernen Infrastrukturen für Microservices, Container-Orchestrierung (z. B. Kubernetes, Docker Swarm, Podman) und als Reverse Proxy für Webanwendungen.
Fazit
Traefik ist die flexible Lösung, um Container-Dienste automatisch und sicher nach außen erreichbar zu machen – inklusive automatischem HTTPS.
Terraform ist ein Open-Source-Tool von HashiCorp für „Infrastructure as Code“ (IaC). Es ermöglicht, IT-Infrastruktur (Server, Netzwerke, Container, Kubernetes-Cluster usw.) deklarativ in Konfigurationsdateien zu beschreiben und automatisch bereitzustellen.
Wie funktioniert Terraform?
Welche Vorteile hat Terraform?
Wo wird Terraform eingesetzt?
Was unterscheidet Terraform von klassischen Skripten?
Terraform beschreibt den gewünschten Zielzustand („Was soll existieren?“), nicht die einzelnen Schritte dorthin. Dadurch erkennt es automatisch Unterschiede und passt die Infrastruktur entsprechend an.
Fazit
Terraform ist das Standardwerkzeug für Infrastructure as Code – es macht Infrastruktur planbar, reproduzierbar und automatisierbar über verschiedenste Plattformen hinweg.
Terraform zum Bereitstellen der Infrastruktur.
Ansible zum Konfigurieren und Betreiben der Systeme.
Ansible ist ein Open-Source-Automatisierungs-Tool, mit dem Du Server, Anwendungen und Netzwerkinfrastrukturen verwalten kannst. Es arbeitet agentenlos und nutzt SSH, um Befehle auf Zielsystemen auszuführen.
Welche Vorteile bietet Ansible?
Was sind Ansible Playbooks?
Playbooks sind YAML-Dateien, in denen Aufgaben und Rollen definiert werden. Sie beschreiben, welche Aktionen Ansible auf den Zielsystemen ausführt – z. B. Installation von Paketen, Konfiguration von Diensten oder Deployment von Anwendungen.
Wie kommuniziert Ansible mit den Zielsystemen?
Standardmäßig über SSH. Es werden keine Agenten oder speziellen Ports benötigt.
Welche typischen Einsatzszenarien gibt es?
Was sind Ansible Roles?
Roles sind strukturierte Sammlungen von Playbooks, Tasks, Variablen und Templates. Sie ermöglichen eine saubere Wiederverwendung und erleichtern die Organisation komplexer Setups.
Terraform zum Bereitstellen der Infrastruktur.
Ansible zum Konfigurieren und Betreiben der Systeme.
Rootless-Betrieb bedeutet, dass Anwendungen oder Container ohne Administratorrechte (Root-Rechte) gestartet und ausgeführt werden.
Wie funktioniert Rootless-Betrieb?
Welche Vorteile hat Rootless-Betrieb?
Wo wird Rootless-Betrieb eingesetzt?
Fazit
Rootless-Betrieb erhöht die Systemsicherheit, indem Anwendungen und Container ohne Root-Rechte laufen – besonders sinnvoll in Multi-User-Umgebungen oder bei sicherheitskritischen Workloads.
Eine Firewall ist ein Sicherheitssystem, das den Netzwerkverkehr überwacht und kontrolliert. Sie entscheidet anhand von Regeln, welche Datenpakete passieren dürfen und welche blockiert werden.
Wie funktioniert eine Firewall?
Welche Vorteile bietet eine Firewall?
Fazit
Firewall = kontrolliert und schützt den Datenverkehr
NAT = übersetzt IP-Adressen zwischen internem und externem Netzwerk
Zusammen bilden sie die Basis moderner Netzwerksicherheit.
AWS (Amazon Web Services), Azure (von Microsoft) und GCP (Google Cloud Platform) sind die drei größten Public-Cloud-Anbieter weltweit. Sie stellen IT-Infrastruktur, Plattformen und Softwaredienste über das Internet bereit.
Sie werden Hyperscaler genannt. Der Begriff beschreibt Cloud-Anbieter, die ihre Infrastruktur global und extrem skalierbar betreiben.
Warum heißen sie Hyperscaler?
Wer sind die „Big Three“ im Hyperscaler-Markt?
Gibt es neben AWS, Azure und Google Cloud noch weitere Hyperscaler?
Ja, auch Alibaba Cloud, IBM Cloud und Oracle Cloud gelten als Hyperscaler, haben aber einen geringeren Marktanteil.
Virtualisierung ist eine Technologie, mit der auf einem physischen Server mehrere virtuelle Maschinen (VMs) betrieben werden können. Jede VM hat ihr eigenes Betriebssystem und arbeitet unabhängig von den anderen.
Wie funktioniert Virtualisierung?
Ein sogenannter Hypervisor (z. B. VMware ESXi, KVM, Hyper-V) teilt die Ressourcen des physischen Servers (CPU, RAM, Speicher, Netzwerk) auf mehrere VMs auf. Jede VM verhält sich wie ein eigener, kompletter Rechner.
Welche Vorteile hat Virtualisierung?
Wo wird Virtualisierung eingesetzt?
Worin unterscheidet sich Virtualisierung von Containerisierung?
Fazit
Virtualisierung ist eine Schlüsseltechnologie, um Hardware effizient zu nutzen, flexible Umgebungen bereitzustellen und den Grundstein für moderne Cloud-Infrastrukturen zu legen.
Ein Container ist eine leichtgewichtige, isolierte Umgebung, in der Software läuft. Er enthält alle Abhängigkeiten (Bibliotheken, Konfigurationen, Laufzeitumgebungen), die eine Anwendung benötigt, damit sie auf jedem System gleich funktioniert.
Wie unterscheidet sich ein Container von einer virtuellen Maschine (VM)?
Welche Vorteile bieten Container?
Wofür werden Container eingesetzt?
Fazit
Container sind die Basis moderner IT-Infrastrukturen: leichtgewichtig, portabel und ideal für skalierbare Anwendungen.
Orchestrierung bezeichnet die automatisierte Verwaltung, Steuerung und Koordination von Softwarekomponenten – insbesondere Containern – in großen IT-Umgebungen.
Wie funktioniert Orchestrierung?
Ein Orchestrierungs-Tool überwacht Container oder Dienste, startet sie bei Bedarf neu, verteilt Lasten (Load Balancing) und sorgt für Skalierung. Es definiert Regeln, nach denen Anwendungen automatisch laufen.
Welche Vorteile hat Orchestrierung?
Wo wird Orchestrierung eingesetzt?
Welche Tools gibt es für Orchestrierung?
Fazit
Orchestrierung ist der Schlüssel, um containerisierte Anwendungen zuverlässig, skalierbar und automatisiert in großen Umgebungen zu betreiben.
Ein Pod ist eine Gruppe von Containern, die sich Netzwerk, Namespace und Ressourcen teilen. Der Pod hat eine eigene IP-Adresse, und alle Container im Pod können über localhost miteinander kommunizieren.
Wofür brauche ich Pods?
Pods sind sinnvoll, wenn mehrere Container eng zusammenarbeiten müssen, z. B.:
Wie unterscheidet sich ein Pod von einem Container?
Container: Läuft isoliert mit eigener Netzwerkumgebung.
Pod: Enthält einen oder mehrere Container, die sich ein Netzwerkinterface teilen.
Das Konzept kommt aus Kubernetes, Podman bildet es lokal nach.
Was ist der Vorteil gegenüber Docker?
Docker kennt nur Container, Podman bringt das Pod-Konzept wie in Kubernetes mit.
So kannst du lokal Umgebungen bauen, die später leicht nach Kubernetes übertragbar sind.
Kann ich Pods in Systemd einbinden?
Ja, Podman kann automatisch Systemd-Units für Pods erzeugen:
Teilen sich Container im Pod auch Volumes?
Nein, Volumes musst du wie gewohnt definieren. Nur Netzwerk und Namespaces werden automatisch geteilt.
Nomad ist ein Open-Source-Orchestrierungstool von HashiCorp, das für die Verwaltung und das Scheduling von Anwendungen und Containern entwickelt wurde.
Wie funktioniert Nomad?
Nomad verteilt Anwendungen (Container, VMs, Java-Apps, Batch-Jobs usw.) automatisch auf verfügbare Server. Es nutzt ein einfaches Client-Server-Modell und benötigt im Gegensatz zu Kubernetes keine komplexe Infrastruktur.
Welche Vorteile hat Nomad?
Wo wird Nomad eingesetzt?
Worin unterscheidet sich Nomad von Kubernetes?
Fazit
Nomad ist eine schlanke, vielseitige Orchestrierungslösung, die Container und klassische Anwendungen gleichermaßen effizient verwaltet – ideal für Teams, die weniger Komplexität als Kubernetes möchten.
Ein Reverse Proxy (traefik) ist ein Server, der Anfragen von Clients entgegennimmt und sie an interne Server weiterleitet. Für den Nutzer wirkt er wie die eigentliche Zieladresse, während im Hintergrund Lastverteilung, Sicherheit oder Caching stattfinden.
Wie funktioniert ein Reverse Proxy?
Der Client (z. B. Browser) sendet eine Anfrage an den Reverse Proxy
Der Proxy entscheidet anhand von Regeln (Domain, Pfad, Last)
Er leitet die Anfrage an den passenden Backend-Server weiter
Die Antwort geht wieder über den Reverse Proxy zurück an den Client
Welche Vorteile bietet ein Reverse Proxy?
Wo wird ein Reverse Proxy eingesetzt?
Fazit
Ein Reverse Proxy ist das zentrale Einfallstor für Webanwendungen: Er erhöht Sicherheit, Performance und Skalierbarkeit, indem er den Traffic intelligent steuert und interne Systeme schützt.
Quadlet ist eine Erweiterung von Podman, die es erlaubt, Container, Pods, Images und Volumes direkt über Systemd-Unit-Dateien zu verwalten.
Statt manuell Systemd-Service-Dateien zu schreiben, legst du einfach .container, .pod, .volume oder .image Dateien an.
Wo liegen Quadlet-Dateien?
Systemd erkennt diese Dateien automatisch.
Welche Dateitypen gibt es bei Quadlet?
Welche Vorteile hat Quadlet?
Wie unterscheidet sich Quadlet von podman generate systemd?
podman generate systemd → erstellt statische Service-Dateien, die du manuell pflegst.
Quadlet → deklarativer Ansatz: Änderungen in der .container/.pod-Datei → Systemd passt den Service automatisch an.
Für wen ist Quadlet sinnvoll?
AppArmor (Application Armor) ist ein Mandatory Access Control (MAC) Framework unter Linux.
Es ermöglicht, für Anwendungen oder Dienste feingranulare Sicherheitsprofile zu definieren.
Wie funktioniert AppArmor?
AppArmor legt für jede Anwendung ein Profil fest.
Dieses Profil bestimmt, auf welche Dateien, Verzeichnisse, Netzwerke und Ressourcen die Anwendung zugreifen darf.
Alles, was nicht erlaubt ist, wird blockiert.
Wofür brauche ich AppArmor?
AppArmor schützt dein System vor:
Angriffen auf unsichere Anwendungen (z. B. Webserver, Browser, Container).
Zero-Day-Exploits, die bekannte Sicherheitsmechanismen umgehen.
Eskalationen, wenn ein Programm kompromittiert wird.
Welche Systeme nutzen AppArmor?
Standardmäßig aktiv in Ubuntu und Debian.
Andere Distributionen wie Fedora oder openSUSE nutzen teils SELinux, aber AppArmor ist auch dort verfügbar.
Was ist der Unterschied zwischen AppArmor und SELinux?
Beide bieten ähnliche Sicherheit, aber AppArmor gilt als benutzerfreundlicher.
Was sind AppArmor-Profile?
Ein Profil ist eine Konfigurationsdatei, die Rechte definiert.
Beispiel: nginx-Profil könnte enthalten:
Welche Vorteile bringt AppArmor konkret?
SSH Keys sind ein Verfahren zur sicheren Authentifizierung bei der Verbindung zu Servern über das SSH-Protokoll. Statt eines Passworts nutzt man ein Schlüsselpaar:
Privater Schlüssel (bleibt auf deinem Rechner, geheim)
Öffentlicher Schlüssel (kommt auf den Server)
Warum sollte man SSH Keys verwenden?
Welche Algorithmen sind empfehlenswert?
ed25519 → modern, sicher, kurz und schnell (empfohlen).
rsa (4096 Bit) → weiterhin verbreitet, aber größer und langsamer.
ecdsa → möglich, aber weniger empfohlen wegen Sicherheitsbedenken.
Was ist WordPress?
WordPress ist ein Content-Management-System (CMS), mit dem Webseiten, Blogs und Onlineshops erstellt und verwaltet werden können. Es ist Open Source und wird weltweit am häufigsten eingesetzt.
Ist WordPress kostenlos?
Ja. Die Software selbst ist kostenlos (Open Source). Kosten entstehen nur für Webhosting, Domain und ggf. kostenpflichtige Themes oder Plugins.
Was ist der Unterschied zwischen WordPress.com und WordPress.org?
Kann ich mit WordPress einen Onlineshop betreiben?
Ja, über das Plugin WooCommerce kannst du WordPress in einen vollständigen Onlineshop verwandeln – inklusive Warenkorb, Zahlungen und Versandoptionen.
Benötige ich Programmierkenntnisse für WordPress?
Nein. Die meisten Inhalte kannst du über den visuellen Editor erstellen. Für komplexere Anpassungen sind HTML, CSS und PHP hilfreich, aber nicht zwingend nötig.
Was sind Themes und Plugins?
Themes bestimmen das Design deiner Website.
Plugins erweitern die Funktionalität (z. B. Kontaktformular, SEO-Optimierung, Shop).
Ist WordPress sicher?
Grundsätzlich ja, wenn du: WordPress, Themes und Plugins regelmäßig aktualisierst, sichere Passwörter verwendest, ein Sicherheits-Plugin installierst, und regelmäßige Backups machst.
Wie kann ich meine WordPress-Seite schneller machen?
Kann ich WordPress mehrsprachig nutzen?
Ja, mit Plugins wie WPML oder Polylang kannst du eine mehrsprachige Website betreiben.
Was passiert, wenn ich ein Plugin deaktiviere oder lösche?
MariaDB ist ein relationales Datenbankmanagementsystem (RDBMS), das als Open-Source-Fork von MySQL entstanden ist. Es wird von der Community entwickelt und von der MariaDB Foundation unterstützt.
Warum wurde MariaDB entwickelt?
MariaDB wurde ins Leben gerufen, nachdem MySQL von Oracle übernommen wurde. Ziel war es, eine freie und vollständig offene Alternative sicherzustellen, die mit MySQL kompatibel bleibt.
Ist MariaDB kompatibel mit MySQL?
Ja. MariaDB ist zu einem großen Teil binär- und quellkompatibel mit MySQL. Das bedeutet:
Die meisten MySQL-Befehle funktionieren unverändert in MariaDB.
Clients und Tools, die für MySQL gedacht sind, laufen in der Regel auch mit MariaDB.
Unterschiede gibt es vor allem in neuen Features und Storage Engines.
Welche Vorteile bietet MariaDB?
Beszel ist ein einfaches, ressourcenschonendes Monitoring-System, das Metriken von Servern und Containern sammelt, historische Daten speichert und Alarmfunktionen bietet.
Es verfolgt u. a. CPU-, Speicher-, Netzwerk- und Festplattenmetriken sowie Temperatur und mehr.
Woraus besteht Beszel (Architektur)?
Beszel hat zwei Hauptkomponenten:
Welche Features bietet Beszel?
Für wen ist Beszel gedacht?
Beszel richtet sich an Entwickler, System-/Serveradministratoren und Self-Hosting-Enthusiasten, die:
Wie installiere ich Beszel (Hub & Agent)?
Bei mehreren Festplatten / Partitionen: Umgebungsvariablen wie EXTRA_FILESYSTEMS oder FILESYSTEM setzen, damit diese überwacht werden.
Besonderheiten für Windows / WSL2
Beszel bietet keine native Windows-Binary, aber man kann den Agent kompilieren und als Service einrichten (z. B. mit NSSM)
ktz.
Bei WSL2 sind Einschränkungen bezüglich Hardwarezugriff und Sichtbarkeit von Ressourcen zu beachten
ktz.
Welche Metriken werden überwacht?
Was sind aktuelle Limitierungen / Dinge, die man beachten sollte?
Der Agent ist nicht standardmäßig als nativer Windows-Service vorgesehen — man muss ihn ggf. selbst kompilieren und konfigurieren.
ktz.
Bei WSL2 kann der Agent nur das sehen, was das WSL-Subsystem erlaubt (limitiert)
ktz.
Für sehr große oder hochkomplexe Umgebungen kann Beszel an Grenzen stoßen – bei sehr vielen Hosts oder Metriken könnte ein „vollwertiges“ Monitoring-System sinnvoller sein
Einige Features wie Sensoren, bestimmte Alarme oder Integrationen können von Plattform zu Plattform variieren
Immich ist eine Open-Source-Plattform zur selbstgehosteten Verwaltung, Sicherung und Browsing von Fotos und Videos.
Mit Immich kannst du deine Mediensammlung lokal hosten und behältst volle Kontrolle über deine Daten — es dient oft als Alternative zu Diensten wie Google Photos oder iCloud.
Wer entwickelt Immich / Lizenz & Status?
Immich wird als Community- und Open-Source-Projekt betrieben.
Das Projekt befindet sich in aktiver Entwicklung — es können Bugs oder Breaking Changes auftreten.
Welche Funktionen bietet Immich?
Was sollte man bei Betrieb und Nutzung beachten?
Backupstrategie unbedingt implementieren: Nutze Immich nicht als einzige Quelle für deine Fotos/Videos.
Breaking Changes & Updates: Updates können Änderungen mit sich bringen — vor jedem Upgrade Dokumentation lesen.
Performance bei großer Bibliothek: Bei sehr vielen Medien kann die Verarbeitung langsam werden — Hardware und Optimierung wichtig.
Sicherheit & Zugriff: Stelle sicher, dass das System nur über gesicherte Wege (VPN, Reverse Proxy mit SSL etc.) erreichbar ist, wenn du es extern zugänglich machst.
Speicherstruktur & externe Volumes: Es ist möglich, Speicher von NAS / externen Laufwerken einzubinden, um Daten flexibel zu halten.
Community & Support: Da Immich noch relativ jung ist, wird oft auf Community, Foren und GitHub-Issues zurückgegriffen für Lösungen und Hilfestellungen.
Nextcloud ist eine Open-Source-Software zur Synchronisation und gemeinsamen Nutzung von Dateien, Kalendern, Kontakten und mehr. Sie ist die freie Alternative zu Dropbox, Google Drive oder iCloud, aber vollständig selbstgehostet.
Warum Nextcloud statt Cloud-Dienst von Google oder Apple?
Welche Hauptfunktionen bietet Nextcloud?
Welche typischen Einsatzgebiete gibt es?
Uptime Kuma ist ein selbstgehostetes Monitoring-Tool, mit dem du Webseiten, Server, APIs und Netzwerkdienste überwachen kannst. Es gilt als eine benutzerfreundliche Alternative zu UptimeRobot – jedoch Open Source und lokal kontrolliert.
Welche Funktionen bietet Uptime Kuma?
Welche Dienste kann ich überwachen?
Wie funktioniert die Benachrichtigung?
Du kannst Alarmierungen konfigurieren für:
Umami ist ein leichtgewichtiges, selbstgehostetes Web-Analytics-Tool. Es ist eine datenschutzfreundliche Alternative zu Google Analytics und erfüllt die Anforderungen der DSGVO, da keine personenbezogenen Daten gesammelt oder Cookies benötigt werden.
Warum Umami statt Google Analytics?
Welche Funktionen bietet Umami?
Braucht Umami Cookies?
Nein. Umami kommt komplett ohne Cookies aus, es ist somit DSGVO-konform ohne nervige Cookie-Banner.
Kann ich mehrere Websites tracken?
Ja. Du kannst beliebig viele Domains anlegen und verwalten – alles im selben Dashboard.
Ist Umami kostenlos?
Koel ist eine Open-Source-Webanwendung, mit der du deine eigene Musiksammlung streamen kannst.
Es ist sozusagen ein „Spotify für deine private Musiksammlung“ – du lädst deine MP3s oder FLAC-Dateien hoch und kannst sie über Browser oder Apps überall hören.
Welche Funktionen bietet Koel?
Welche Technik steckt hinter Koel?
Wie greife ich auf Koel zu?
Dolibarr ist ein Open-Source ERP- und CRM-System, das kleine und mittelständische Unternehmen bei Verwaltung, Buchhaltung, Projekten und Kundenbeziehungen unterstützt. Es ist modular aufgebaut und läuft sowohl auf eigenem Server als auch in der Cloud.
Welche Funktionen bietet Dolibarr?
Für wen ist Dolibarr geeignet?
Ist Dolibarr DSGVO-konform?
Ja, da es selbst gehostet werden kann Speicherung sensibler Daten liegt in deiner Hand Rechte- und Rollenverwaltung integriert Logs und Audit-Trails verfügbar
Welche Vorteile hat Dolibarr?
Welche Nachteile gibt es?
DEVONthink ist eine macOS-App zur Informationsverwaltung, mit der du Dokumente, Notizen, PDFs, Webseiten, E-Mails und mehr organisieren kannst.
Es ist besonders in Forschung, Selbstorganisation und für Wissensarbeiter beliebt.
Welche Hauptfunktionen bietet DEVONthink?
Für wen ist DEVONthink geeignet?
Auf welchen Plattformen läuft DEVONthink?
Welche Editionen gibt es?
Wie funktioniert die Synchronisation?
Synchronisation erfolgt verschlüsselt über Dienste wie iCloud, Dropbox oder WebDAV.
Keine Daten liegen auf fremden Servern von DEVONtechnologies – volle Kontrolle bleibt beim Nutzer.
Ist DEVONthink sicher?
Lokale Speicherung auf dem Mac
Ende-zu-Ende-Verschlüsselung für Sync-Daten
Passwortschutz und Verschlüsselung von Datenbanken möglich
Offline-Nutzung uneingeschränkt möglich
Was sind die Vorteile von DEVONthink?
Gibt es Nachteile?