Server

Warum Port-Scanning zur Sicherheit Ihres Systems beiträgt

Bei den vielen verschiedenen Programmen, die ein- und ausgehenden Datenverkehr verursachen, verliert man schnell den Überblick. Vor allem in Netzwerken mit einer Vielzahl von Computersystemen, die standardmäßig mit Diensten im Internet kommunizieren, ist man daher auf technische Hilfe angewiesen. Leistungsstarke Tools kontrollieren die Aktivitäten der Anwendungen und schließen bestehende Sicherheitslücken. Sehr verbreitet ist der Einsatz sogenannter Port-Scanner. [...] Weiter 

Serverausfall: Risiken, Folgen, Gegenmaßnahmen

Ein Serverausfall hat für Unternehmen schwerwiegende Folgen. Gerade wenn zentrale Geschäftsbereiche durch IT-Systeme gesteuert werden, zieht eine längere Downtime des Servers kostspielige Betriebsunterbrechungen nach sich. Die Folgen sind Umsatzeinbußen und im schlimmsten Fall der Verlust von Geschäft- oder Kundendaten. Wir zeigen interne und externe Gefahrenquellen für einen Serverausfall auf, erläutern die Folgen für den Geschäftsbetrieb ab und gehen auf Gegenmaßnahmen ein. [...] Weiter 

IP-Spoofing: So einfach manipulieren Angreifer Datenpakete

Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter anderem DoS- bzw. DDoS-Attacken ermöglicht, die nicht zum Angreifer zurückverfolgt werden können. [...] Weiter 

Penetrationstest: So finden Sie die Schwachstellen in Ihrem Netzwerk

Mit der Komplexität von Netzwerken steigt auch deren Anfälligkeit für Angriffe. In Zeiten, in denen Kunden und Partner über das Internet auf firmeninterne Netzwerkstrukturen zugreifen und man diverse Anwendungen über Webinterfaces steuert, stellt dieser Umstand verantwortliche IT-Mitarbeiter vor immer größere Probleme. Insbesondere große Unternehmen greifen daher gerne auf sogenannte Penetrationstests zurück, um die Funktionalität ihres Sicherheitskonzepts zu überprüfen. Wir verraten Ihnen, was sich hinter diesem umfassenden Testverfahren verbirgt. [...] Weiter 

Was ist ein Honeypot?

Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und clientseitig implementieren lassen. [...] Weiter 

Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen Gegenmaßnahmen auf. [...] Weiter 

MAMP: Die lokale Webentwicklungsumgebung für Mac OS X

Wenn Sie eine Website entwickeln, wollen Sie sich auch regelmäßig vergewissern, ob alle Elemente wie gewünscht funktionieren. Während Sie dafür bei einer gewöhnlichen Informationsseite mit statischen Inhalten keinerlei spezifisches Werkzeug benötigen, ist die Vorschau eines Projekts mit dynamischen Elementen nicht ohne zusätzliche Hilfsmittel zu bewerkstelligen. Die einfache Lösung sind vorgefertigte Entwicklungsumgebungen wie MAMP. [...] Weiter 

FileZilla: Tutorial zum beliebten FTP-Client

FileZilla gilt als Standard-Software für den Datentransport zwischen lokalen Rechnern und Servern im Internet. Als Netzwerkprotokolle stehen FTP und die verschlüsselten Varianten SFTP und FTPS zur Auswahl. Wir geben Ihnen einen Überblick über die Features des Client-Programms und erklären die Anwendung von der Installation bis zur Datenübertragung. [...] Weiter 

NGINX-Tutorial: Erste Schritte mit der nginx.conf

NGINX unterscheidet sich hinsichtlich der Beantwortung von Client-Anfragen deutlich von klassischer Server-Software wie Apache und erfordert auch in Sachen Konfiguration Umgewöhnung. In diesem NGINX-Tutorial erfahren Sie, wie Sie Änderungen vornehmen können, ohne die Webserver-Software komplett neu zu starten, oder wie Sie in wenigen Schritten einen einfachen Proxy-Server für Bilder einrichten. [...] Weiter 

Debian: Das zeichnet das Linux-Urgestein aus

Informiert man sich über Linux-Betriebssysteme, stößt man schnell auch auf Debian. Die GNU/Linux-Distribution war eine der ersten ihres Fachs und zählt auch heute noch zu den weltweit meistgenutzten. Über 1.000 Community-Mitglieder arbeiten im Rahmen des Debian-Projektes an der Weiterentwicklung der Sammlung. Doch wie kam es eigentlich zu dem Projekt? Und was macht die System-Software so interessant für den Betrieb von Servern? [...] Weiter 

1&1 Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des 1&1 Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im 1&1 Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.