Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

 

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter...

 

Intrusion-Detection-Systeme und Prevention-Systeme

Intrusion-Detection-System und Intrusion-Prevention-System im Überblick

Ein stabiles Netzwerk zeichnet sich nicht nur durch die passenden Hardware-Strukturen, sondern auch durch ein wasserdichtes Sicherheitskonzept aus. Neben Back-up-Lösungen und intelligenten Ausfallsicherungen gehört vor allem der Schutz gegen externe Zugriffsversuche zum Pflichtprogramm. Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) stellen mit ihrer Funktionsweise eine...

Nagios – Alle Netzwerkprozesse auf einen Blick

Nagios: Der Standard zur effektiven Überwachung der IT-Infrastruktur

IT-Abteilungen sind nicht um ihre Verantwortung zu beneiden: Alle Geräte, Server, Datenbanken etc. müssen nicht nur ins Netzwerk integriert werden, sondern auch jederzeit funktionieren. Um einen Großteil der möglicherweise auftretenden Probleme schon im Vorhinein zu verhindern, gehören Monitoring-Tools wie Nagios zum IT-Standardrepertoire. Was macht die beliebte Open-Source-Lösung so besonders und...

Port-Scanning: Grundlagen und Rechtslage

Warum Port-Scanning zur Sicherheit Ihres Systems beiträgt

Bei den vielen verschiedenen Programmen, die ein- und ausgehenden Datenverkehr verursachen, verliert man schnell den Überblick. Vor allem in Netzwerken mit einer Vielzahl von Computersystemen, die standardmäßig mit Diensten im Internet kommunizieren, ist man daher auf technische Hilfe angewiesen. Leistungsstarke Tools kontrollieren die Aktivitäten der Anwendungen und schließen bestehende...

Penetrationstest – der Netzwerk-Komplettcheck

Penetrationstest: So finden Sie die Schwachstellen in Ihrem Netzwerk

Mit der Komplexität von Netzwerken steigt auch deren Anfälligkeit für Angriffe. In Zeiten, in denen Kunden und Partner über das Internet auf firmeninterne Netzwerkstrukturen zugreifen und man diverse Anwendungen über Webinterfaces steuert, stellt dieser Umstand verantwortliche IT-Mitarbeiter vor immer größere Probleme. Insbesondere große Unternehmen greifen daher gerne auf sogenannte...

Datenreduktion durch Deduplikation und Kompression

Deduplikation vs. Kompression: Zwei Ansätze zur Datenreduktion

Die zunehmende Datenlast erfordert immer effizientere Techniken, den Speicherbedarf von Informationen möglichst verlustfrei zu reduzieren. Dabei werden aktuell vor allem zwei Techniken der Datenverdichtung genutzt: Während Datenkompression redundante Informationen innerhalb einer Datei identifiziert und eliminiert, arbeitet Deduplikation dateiübergreifend und eignet sich daher besonders für...

Einen Raspberry-Pi-Webserver mit LAMP einrichten

Den Raspberry Pi als Webserver nutzen

Wollten Sie auch schon immer Besitzer eines eigenen Webservers sein? Der Raspberry Pi macht dies ohne viel Aufwand und bei geringen Kosten möglich: Das Hosten einer Website-Testumgebung oder einer privaten Cloud stemmt der kleine Computer genauso wie die Steuerung von Lichtquellen, Heizkörpern oder Haushaltsgeräten (Home Automation). In unserem Tutorial erfahren Sie alles, was Sie über die Nutzung...

iptables-Tutorial – Regelwerk für Datenpakete erstellen

iptables-Tutorial: So konfigurieren Sie die Filtertabellen des Linux-Kernels

Linux-Kernel haben schon seit den ersten Ausführungen Paketfilter-Module implementiert, mit deren Hilfe Filtertabellen angelegt werden können. Zur Konfiguration des Regelwerks werden allerdings zusätzliche Programme wie iptables benötigt. In unserem Tutorial stellen wir Ihnen die freie Software für die Linux-Kernel 2.4 und 2.6 vor und geben einen kleinen Einblick in deren Funktionsweise und...

htop – der Task-Manager für Linux, Mac OS X und BSD

Mit htop unkompliziert Systemprozesse verwalten

Prozess-Manager können erprobten Computernutzern und Administratoren einen Überblick darüber verschaffen, welche Programme und Dienste den größten Anteil an der Auslastung des Systems haben. Klassische Kommandozeilen-Tools sind allerdings unübersichtlich und nur mit komplizierten Befehlen steuerbar. Für unixoide Systeme wie Ubuntu ist der Task-Manager htop mit seiner Textoberfläche daher eine...

Was ist eine demilitarisierte Zone (DMZ)?

Die demilitarisierte Zone: Schutz für das interne Netzwerk

Unternehmen, die die eigene Firmenseite, einen Onlineshop oder E-Mail-Postfächer selbst hosten, sollten die entsprechenden Server vom lokalen Netzwerk trennen. So lässt sich verhindern, dass ein Hackerangriff auf ein öffentliches System Geräte im Unternehmensnetz beeinträchtigt. Einen soliden Schutz bietet eine sogenannte demilitarisierte Zone, die gefährdete Systeme von sensiblen...

Hardware-Firewall: Die stabilere Firewall-Lösung

Hardware-Firewall – das externe Sicherungssystem

Firewalls sind den meisten Computernutzern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mitteilungen über blockierte Anwendungen mit der Zeit allerdings zu einer lästigen Angelegenheit, vor allem, da die Hintergründe nur selten bekannt sind. Wie genau funktionieren Firewalls? Und welche Rolle spielen sogenannte Hardware-Firewalls?

Server

IONOS Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des IONOS Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im IONOS Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!