Shoulder Surfing
Shoulder Surfing – eine unterschätzte Gefahr?
  • Sicherheit

Böswillige Hacker verschaffen sich unerlaubt Zugriff zu sensiblen Daten, indem sie Schwachstellen in Sicherheitsmechanismen identifizieren und diese gezielt ausnutzen. Doch für den unerlaubten Datendiebstahl sind nicht zwingend technische Fähigkeiten nötig. Dies zeigt das Shoulder Surfing, bei dem gezielt die größte Schwachstelle jedes Computersystems und jeder Sicherheitsvorkehrung ausgenutzt...

Shoulder Surfing – eine unterschätzte Gefahr?
Was ist Credential Stuffing?
Credential Stuffing: Wie Sicherheits-Lecks zum Datensieb werden
  • Sicherheit

Im Darknet sind mehrere Milliarden gestohlener Login-Daten im Umlauf. Hacker verwenden diese Kombinationen von Anmeldename und Passwort, um in Benutzerkonten einzudringen und dort heikle Daten auszuspähen. Dazu nutzen sie eine Technik namens „Credential Stuffing“. Damit Sie sich vor Datendiebstahl schützen können, müssen Sie wissen, wie Credential Stuffing funktioniert und welche Gegenmaßnahmen...

Credential Stuffing: Wie Sicherheits-Lecks zum Datensieb werden
Was ist Ethical Hacking?
Ethical Hacking – Sicherheitsmängel beheben und Cyberkriminalität vorbeugen
  • Sicherheit

Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System aufzeigen und illegales Hacking mit fatalen Folgen verhindern. Das hierzulande noch eher unbekannte Verfahren ist auch für KMUs...

Ethical Hacking – Sicherheitsmängel beheben und Cyberkriminalität vorbeugen
Was ist DevSecOps?
Was ist DevSecOps und wozu wird es verwendet?
  • Sicherheit

DevSecOps ist der optimale Ansatz, um eine hohe Geschwindigkeit bei der Software-Entwicklung zu erreichen, ohne Abstriche bei der Sicherheit machen zu müssen. Sicherheitsaspekte werden direkt in den Entwicklungsprozess integriert. Wir erläutern Ihnen die Vor- und Nachteile und erklären die verschiedenen Anwendungsmöglichkeiten des Systems.

Was ist DevSecOps und wozu wird es verwendet?
Sicherheitslücke: Log4Shell
Log4Shell: Ursachen und Auswirkungen der Java-Sicherheitslücke
  • Sicherheit

Als die Log4Shell-Sicherheitslücke zum Ende des Jahres 2021 bekannt wurde, ging ein Schock um die Welt. Ohne großen Aufwand war es Angreifenden möglich, entfernte Systeme komplett zu übernehmen. Betroffen waren so gut wie alle großen Unternehmen und zahlreiche der am breitesten genutzten Dienste. Wir erklären, warum Log4Shell so verheerend war, wie die Exploits funktionieren und welche...

Log4Shell: Ursachen und Auswirkungen der Java-Sicherheitslücke
WebDAV
WebDAV: So funktioniert die HTTP-Erweiterung
  • KnowHow

Mit dem WebDAV-Protokoll lassen sich Dateien im Internet bereitstellen und übertragen. Es ist eines von vielen Protokollen mit dieser Funktion und eine Erweiterung des bekannten Hypertext Transfer Protocol (HTTP). Wir beantworten die wichtigsten Fragen rund um das Thema WebDAV und erklären dabei unter anderem, wie es Nutzern ermöglicht, Dokumente auf Servern zu erstellen und zu bewegen.

WebDAV: So funktioniert die HTTP-Erweiterung
Wie man ein einfaches Shell-Skript schreibt
Wie man ein einfaches Shell-Skript schreibt
  • KnowHow

Lernen Sie, wie man ein einfaches Bash-Shell-Skript schreibt. Obwohl Shell-Skripte lange, komplizierte Skripte sein können, die komplexe Aufgaben ausführen, können Sie auch lernen, wie man ein einfaches Shell-Skript in 10 Minuten schreibt. Wenn Sie Befehle auf der Befehlszeile ausführen können, ist es einfach zu lernen, wie man ein einfaches Bash-Skript schreibt.

Wie man ein einfaches Shell-Skript schreibt
TFTP - Trivial File Transfer Protocol
TFTP (Trivial File Transfer Protocol) – das einfache Dateiübertragungsprotokoll
  • KnowHow

Das Trivial File Transfer Protocol (TFTP) ist eines der ältesten und einfachsten Netzwerkprotokolle. Auf seiner Basis können zwei Systeme im lokalen Netzwerk Dateien austauschen – und das, ohne zuvor eine Verbindung aufbauen zu müssen. Zu diesem Zweck setzt TFTP auf dem verbindungslosen Transportprotokoll UDP auf, das eine Alternative zu dem gängigeren, aber komplexeren TCP darstellt. Welche...

TFTP (Trivial File Transfer Protocol) – das einfache Dateiübertragungsprotokoll
Server Name Indication | Was bedeutet der Standard SNI?
Server Name Indication (SNI): Was steckt hinter dem Standard?
  • KnowHow

Was ist eigentlich die Server Name Indication? Verschlüsselungstechniken spielen beim Surfen im Internet eine wichtige Rolle. Kreditkartendaten und andere persönliche Informationen sollen nicht in die Hände von Kriminellen geraten. Dafür setzt man derzeit TLS ein. Doch beide Protokolle haben einen Nachteil: Sie funktionieren nur, wenn pro IP-Adresse nur eine Domain gehostet wird. Bei mehreren...

Server Name Indication (SNI): Was steckt hinter dem Standard?
Localhost
Localhost (127.0.0.1)
  • KnowHow

Wofür braucht man den Localhost? Manchmal ist es sinnvoll, mit sich selbst zu kommunizieren. In der Netzwerktechnologie nennt man dies Loopback: Statt eine Anfrage in das Netzwerk – z. B. das Internet – zu speisen, behält man die Kontaktaufnahme im System. So simuliert man eine Netzwerkverbindung. Wir erklären, wie die Verbindung zu 127.0.0.1 funktioniert und was man mit dem Localhost machen kann....

Localhost (127.0.0.1)

Server

IONOS Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des IONOS Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im IONOS Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.