{"id":334,"date":"2011-12-16T14:34:33","date_gmt":"2011-12-16T14:34:33","guid":{"rendered":"http:\/\/www.dotsource.de\/labs\/?p=334"},"modified":"2024-07-19T08:22:04","modified_gmt":"2024-07-19T06:22:04","slug":"absicherung-von-serversystemen-beispielhafte-betrachtung","status":"publish","type":"post","link":"https:\/\/www.dotsource.de\/labs\/absicherung-von-serversystemen-beispielhafte-betrachtung\/","title":{"rendered":"Absicherung von Serversystemen &#8211; Beispielhafte Betrachtung eines Debian Servers (2010)"},"content":{"rendered":"<p>Durch eine immer st\u00e4rkere Abh\u00e4ngigkeit von Unternehmen zu technischen Ger\u00e4ten, Abl\u00e4ufen und Daten r\u00fcckt die IT- und Datensicherheit immer weiter in den Vordergrund. Egal ob Verluste von Onlineshops durch fehlerhafte oder ausgefallen Serversysteme oder Viren- und Datenklauangriffe, der Schaden durch technische Probleme kann immens ausfallen. Eine komplette Absicherung kann bei einer Verbindung zu einem externen Netz kann nie gew\u00e4hrleistet werden. Eine strikte und strukturierte Sicherung der Systeme und Serverumgebungen kann dennoch die gr\u00f6\u00dften Probleme weitestgehend verhindern.<br \/>\n<a href=\"http:\/\/www.dotsource.de\/labs\/wp-content\/uploads\/sites\/4\/2011\/12\/Serversicherheit1-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-336\" title=\"Verschiedene Komponente der IT-Sicherheit\" src=\"http:\/\/www.dotsource.de\/labs\/wp-content\/uploads\/sites\/4\/2011\/12\/Serversicherheit1-1.jpg\" alt=\"\" width=\"583\" height=\"415\" srcset=\"https:\/\/www.dotsource.de\/labs\/wp-content\/uploads\/sites\/4\/2011\/12\/Serversicherheit1-1.jpg 583w, https:\/\/www.dotsource.de\/labs\/wp-content\/uploads\/sites\/4\/2011\/12\/Serversicherheit1-1-300x214.jpg 300w\" sizes=\"auto, (max-width: 583px) 85vw, 583px\" \/><\/a><br \/>\nIn der hier pr\u00e4sentierten Projektarbeit werden zun\u00e4chst verschiedene Sicherheitsstandards erl\u00e4utert sowie die verschiedenen Aspekte einer kompletten Serverabsicherung allgemein beleuchtet. Im restlichen Teil werden diese Fakten auf das ehemalige Debian Serversystem der dotSource GmbH bezogen und erl\u00e4utert wie wichtig die menschliche und somit nicht vollautomatische Sicherung ist.<br \/>\n<a href=\"https:\/\/www.dotsource.de\/labs\/wp-content\/uploads\/sites\/4\/2019\/01\/Absicherung-von-Serversystemen-Am-Beispiel-eines-Debian-Servers.pdf\">Kostenloser Download der gesamten Projektarbeit<\/a>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durch eine immer st\u00e4rkere Abh\u00e4ngigkeit von Unternehmen zu technischen Ger\u00e4ten, Abl\u00e4ufen und Daten r\u00fcckt die IT- und Datensicherheit immer weiter in den Vordergrund. Egal ob Verluste von Onlineshops durch fehlerhafte oder ausgefallen Serversysteme oder Viren- und Datenklauangriffe, der Schaden durch technische Probleme kann immens ausfallen. Eine komplette Absicherung kann bei einer Verbindung zu einem externen &hellip; <a href=\"https:\/\/www.dotsource.de\/labs\/absicherung-von-serversystemen-beispielhafte-betrachtung\/\" class=\"more-link\">weiterlesen<span class=\"screen-reader-text\"> &#8222;Absicherung von Serversystemen &#8211; Beispielhafte Betrachtung eines Debian Servers (2010)&#8220;<\/span><\/a><\/p>\n","protected":false},"author":7,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"ngg_post_thumbnail":0,"footnotes":""},"categories":[163],"tags":[35,59,98,99],"class_list":["post-334","post","type-post","status-publish","format-standard","hentry","category-it","tag-debian-server","tag-it-sicherheit","tag-serversicherheit","tag-sicherheitsstandards"],"aioseo_notices":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/posts\/334","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/comments?post=334"}],"version-history":[{"count":4,"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/posts\/334\/revisions"}],"predecessor-version":[{"id":1332,"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/posts\/334\/revisions\/1332"}],"wp:attachment":[{"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/media?parent=334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/categories?post=334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/tags?post=334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}