{"id":21105,"date":"2025-11-06T21:53:08","date_gmt":"2025-11-06T20:53:08","guid":{"rendered":"https:\/\/linux-bibel.at\/?p=21105"},"modified":"2025-12-10T13:55:17","modified_gmt":"2025-12-10T12:55:17","slug":"sicherheit-was-kann-ich-heute-tun","status":"publish","type":"post","link":"https:\/\/linux-bibel.at\/index.php\/2025\/11\/06\/sicherheit-was-kann-ich-heute-tun\/","title":{"rendered":"Sicherheit &#8211; Was kann ich heute tun?"},"content":{"rendered":"\n<p>Jetzt will ich einmal so richtig Kluges von mir geben.<br><br>Darum sei auch gleich einmal vorgewarnt. Das ist kein <strong>&bdquo;So musst du es tun, dann bist du sicher &hellip;&ldquo;<\/strong>, sondern ein Denkansto&szlig;, den b&ouml;sen Jungs und M&auml;dls das Leben etwas schwerer zu machen. Jeder muss f&uuml;r sich selbst seine Strategie und Kompromisse finden, um noch vern&uuml;nftig zu arbeiten.<\/p>\n\n\n\n<p>Wir haben mit <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a> ein relativ sicheres System. Nat&uuml;rlich gibt es Prog<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/ram\/\" target=\"_self\" title=\"Der RAM oder Arbeitsspeicher ist ein essentieller Bestandteil eines Rechners, der als fl&uuml;chtiger und sehr schneller Speicher fungiert. Er erm&ouml;glicht es dem Computer, Daten sehr schnell zu lesen und zu ver&auml;ndern, und spielt eine entscheidende Rolle f&uuml;r die Leistungsf&auml;higkeit des Systems. Der Arbeitsspeicher ist ein tempor&auml;rer Speicher, was bedeutet, dass die gespeicherten Informationen verloren gehen,&hellip;\" class=\"encyclopedia\">ram<\/a>mfehler und damit m&ouml;gliche Einbruchszenarien. Wir wollen es nicht verschweigen, sondern damit umgehen lernen.<\/p>\n\n\n\n<p>Bleiben wir bei <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/debian\/\" target=\"_self\" title=\"Debian ist eine freie Linux-Distribution, die von einer Gemeinschaft von Freiwilligen entwickelt wird. Es wird h&auml;ufig als Basis f&uuml;r andere Distributionen wie Ubuntu verwendet und ist bekannt f&uuml;r seine Zuverl&auml;ssigkeit und Stabilit&auml;t. Debian bietet eine Vielzahl von Anwendungen und Werkzeugen, die f&uuml;r die Verwendung in verschiedenen Umgebungen geeignet sind, von Desktop-Computern bis hin zu Server-Systemen.&hellip;\" class=\"encyclopedia\">Debian<\/a> als <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/distribution\/\" target=\"_self\" title=\"Linux-Distributionen basieren auf dem Linux-Kernel, erg&auml;nzt mit weiteren Komponenten wie Installationsprogrammen, Verwaltungswerkzeugen und zus&auml;tzlicher Software. Sie bieten Unterst&uuml;tzung durch den Distributor, haben ihre eigenen Merkmale und Zielgruppen. Als Alternative zu propriet&auml;ren Betriebssystemen wie Windows und macOS sind diese i.d.R. kostenlos, Open-Source mit gro&szlig;er Auswahl an Anwendungs-Software. Viele Linux-Distributionen werden zudem von einer aktiven Community entwickelt&hellip;\" class=\"encyclopedia\">Distribution<\/a>. <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/debian\/\" target=\"_self\" title=\"Debian ist eine freie Linux-Distribution, die von einer Gemeinschaft von Freiwilligen entwickelt wird. Es wird h&auml;ufig als Basis f&uuml;r andere Distributionen wie Ubuntu verwendet und ist bekannt f&uuml;r seine Zuverl&auml;ssigkeit und Stabilit&auml;t. Debian bietet eine Vielzahl von Anwendungen und Werkzeugen, die f&uuml;r die Verwendung in verschiedenen Umgebungen geeignet sind, von Desktop-Computern bis hin zu Server-Systemen.&hellip;\" class=\"encyclopedia\">Debian<\/a> pflegt und verwaltet eine Softwarebasis die sie m&ouml;glichst stabil halten. Alle Ver&auml;nderungen werden sehr konservativ vorgenommen. Nun, das erschwert es Angreifern, Schadcode in die Reposi<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/tor\/\" target=\"_self\" title='Unter \"Tor\" versteht man das Tor-Netzwerk, das als Anonymisierungsdienst f&uuml;r den Internetverkehr dient. Das Tor-Netzwerk erm&ouml;glicht es den Benutzern, ihre Identit&auml;t und ihren Standort zu verschleiern, indem der Datenverkehr &uuml;ber mehrere Server (Nodes) geleitet wird, bevor er sein Ziel erreicht. Dadurch wird es schwieriger, die Aktivit&auml;ten der Benutzer im Internet zu verfolgen oder zu &uuml;berwachen.&hellip;' class=\"encyclopedia\">tor<\/a>ies einzubringen. Es wird schwer, das zu tun, und Angreifer sch&auml;tzen den schnellen Erfolg. <br><br>Merken wir einmal vor: Software mittels &bdquo;apt&ldquo; d&uuml;rfte eine gut gepflegte Software sein. Nat&uuml;rlich gibt es Software von Sourceforge, <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/git\/\" target=\"_self\" title=\"Git ist ein Open-Source-Tool, das f&uuml;r die Versionskontrolle von Software verwendet wird. Es wurde 2005 von Linus Torvalds, dem Sch&ouml;pfer des Linux-Betriebssystems-Kernels, entwickelt. Git erm&ouml;glicht es Entwicklern, &Auml;nderungen an einem Projekt zu verfolgen, zu protokollieren und darauf zuzugreifen. Es ist ein verteiltes Versionskontrollsystem, bei dem jeder Entwickler eine vollst&auml;ndige Kopie des Projekts besitzt, einschlie&szlig;lich der&hellip;\" class=\"encyclopedia\">Git<\/a>hub u.v.m. Bei den beiden Genannten muss man sich fragen, ob man einer Firma aus Redmond vertraut oder ob man von eine Firma, die in den letzten Jahren einige negative Schlagzeilen produziert,  die Software nimmt. Wie auch immer &ndash; keiner ist vollkommen, aber man kann mit der notwendigen Vorsicht zu Werke gehen.<\/p>\n\n\n\n<p>Da w&auml;ren wir bei den Installationsverfahren und Formaten. <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/flatpak\/\" target=\"_self\" title=\"Flatpak ist eine Form zur Bereitstellung und Verwaltung von Softwarepaketen in Linux. Es wird in einer sogenannten Sandbox-Umgebung - isoliert vom Rest des Systems ausgef&uuml;hrt - was die Sicherheit und Stabilit&auml;t des Systems gew&auml;hrleisten soll. Mit Flatpak k&ouml;nnen Anwendungen unabh&auml;ngig von der Linux-Distribution installiert und diese aktualisiert werden. Um Flatpak in Linux zu verwenden, muss&hellip;\" class=\"encyclopedia\">Flatpak<\/a> und Co., Container und Sandbox. All das soll Schadsoftware im Zaum halten und eine wohlgeformte Umgebung bereithalten. Aber wenn ich schon neue Software ausprobiere, warum verwende ich nicht gleich ein Testsystem bzw. eine virtuelle Maschine? Und nach dem Ausprobieren wird auf den letzten Sicherungsstand zur&uuml;ckgesetzt, und alles ist wieder gut. Wenn ich jetzt eine b&ouml;se Software habe, die aus einer Sandbox a<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/usb\/\" target=\"_self\" title='USB steht f&uuml;r \"Universal Serial Bus\" und ist eine universelle Schnittstelle, die es erm&ouml;glicht, verschiedene Ger&auml;te an einen Computer anzuschlie&szlig;en. Jeder Computer verf&uuml;gt &uuml;ber einen oder mehrere USB-Anschl&uuml;sse - die Verbindung zwischen dem Computer und dem Ger&auml;t erfolgt &uuml;ber ein USB-Kabel. USB hat verschiedene Standards und Versionen, die sich in ihrer &Uuml;bertragungsgeschwindigkeit und anderen Eigenschaften&hellip;' class=\"encyclopedia\">usb<\/a>richt und in einer virtuellen Maschine <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/lan\/\" target=\"_self\" title=\"Ein LAN (Local Area Network) ist ein lokales Netzwerk, das in der Regel in einem begrenzten physischen Bereich wie einem Geb&auml;ude oder einem Haus eingerichtet ist. Es erm&ouml;glicht die Kommunikation und den Datenaustausch zwischen verschiedenen Ger&auml;ten wie Computern, Laptops, Druckern und Speicherger&auml;ten innerhalb des Netzwerks. LANs k&ouml;nnen sowohl kabelgebunden als auch drahtlos eingerichtet werden, wobei&hellip;\" class=\"encyclopedia\">lan<\/a>det und dann noch einen Virenscanner &uuml;berlebt, die muss schon verdammt gut geschrieben sein.<\/p>\n\n\n\n<p>Ach ja, Virenscanner, auch die gibt es auch unter <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a>. ClamAV&nbsp; und Sophos,&nbsp;um nur zwei zu nennen. F&uuml;r ClamAV gibt es einen Artikel in der Bibel <a href=\"https:\/\/linux-bibel.at\/index.php\/2023\/09\/06\/clamtk-antivirus-fuer-linux\/\">https:\/\/linux-bibel.at\/index.php\/2023\/09\/06\/clamtk-antivirus-fuer-linux\/<\/a><\/p>\n\n\n\n<p>Wenn wir das alles f&uuml;r gut befunden haben, sollten wir uns &uuml;berlegen, ob unser System sicher ist oder ob wir es nicht etwas sicherer machen k&ouml;nnen. Wir wissen, die gr&ouml;&szlig;te Gefahrenquelle ist diejenige zwischen Tastatur und Sessel. Eine E-Mail mit dem Tittel &bdquo;I love you&ldquo; wurde von vielen Usern aufgemacht. Und somit h&auml;tten wir die E-Mail als Einfallsort Nr. 1, gefolgt vom Browser und vom Messenger.<\/p>\n\n\n\n<p>Wie sch&ouml;n ist es f&uuml;r das System, wenn der User &uuml;berhaupt nichts an den Einstellungen ver&auml;ndern darf. Z.B. man legt einen weiteren User an, der halt nur in seinem <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/home\/\" target=\"_self\" title=\"F&uuml;r jeden Benutzer eines GNU\/Linux-Systems wird unter \/home ein eigenes Verzeichnis mit dem Benutzernamen erstellt, f&uuml;r das er s&auml;mtliche Zugriffsrechte besitzt. Mit Ausnahme von root (dem Systemadministrator) k&ouml;nnen Benutzer auf das Home-Verzeichnis eines anderen Benutzers nicht zugreifen. Hier werden die pers&ouml;nlichen Daten und die Konfigurationsdateien der vom betreffenden Benutzer verwendeten Programme abgelegt. Konfigurationsdateien sind gew&ouml;hnlich&hellip;\" class=\"encyclopedia\">home<\/a>-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/verzeichnis\/\" target=\"_self\" title=\"Ein Verzeichnis ist eine Datei, die andere Dateien und Verzeichnisse enth&auml;lt. Linux und Unix verwenden eine hierarchische, baumartige Struktur f&uuml;r das Dateisystem. Das h&ouml;chste Level des Dateisystems ist das Root-Verzeichnis (\/), unter dem alle anderen Dateien und Verzeichnisse existieren. Verzeichnisse sind Dateien und k&ouml;nnen im Root-Verzeichnis oder in anderen Verzeichnissen erstellt werden. Alles ist eine&hellip;\" class=\"encyclopedia\">Verzeichnis<\/a> schreiben darf und auf Urlaubsfotos nur lesenden Zugriff hat &ndash; <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/sudo\/\" target=\"_self\" title='\"sudo\" ist ein Kommandozeilenprogramm f&uuml;r Unix und Unix-basierte Betriebssysteme wie Linux und macOS. Es erm&ouml;glicht Benutzern oder Benutzergruppen, vor&uuml;bergehend privilegierten Zugriff auf Systemressourcen zu erhalten, um Befehle auszuf&uuml;hren, die sie unter ihren normalen Konten nicht ausf&uuml;hren k&ouml;nnen. Sudo erlaubt es auch, Befehle unter dem root-Konto auszuf&uuml;hren, dem m&auml;chtigsten Konto auf Unix-&auml;hnlichen Systemen. Insgesamt erleichtert \"sudo\"&hellip;' class=\"encyclopedia\">sudo<\/a> und su stehen auf der Verbotsliste. Aber damit ist ein Sch&auml;dling in einen relativ kleinen Bereich eingesperrt und kann sich nicht weiter a<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/usb\/\" target=\"_self\" title='USB steht f&uuml;r \"Universal Serial Bus\" und ist eine universelle Schnittstelle, die es erm&ouml;glicht, verschiedene Ger&auml;te an einen Computer anzuschlie&szlig;en. Jeder Computer verf&uuml;gt &uuml;ber einen oder mehrere USB-Anschl&uuml;sse - die Verbindung zwischen dem Computer und dem Ger&auml;t erfolgt &uuml;ber ein USB-Kabel. USB hat verschiedene Standards und Versionen, die sich in ihrer &Uuml;bertragungsgeschwindigkeit und anderen Eigenschaften&hellip;' class=\"encyclopedia\">usb<\/a>reiten. Wer dann noch einen Schritt weiter gehen will, dem sei SE<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a> ans Herz gelegt. SE<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a> wird bei jeder modernen Installation mitgeliefert und schlummert im Hintergrund.<\/p>\n\n\n\n<p>Mit SE<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a> kann man den User (auch <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/root\/\" target=\"_self\" title=\"root ist der wahre Administrator, auch root-Benutzer unter Linux. Er alleine hat &uuml;ber das Betriebssystem alle Rechte. Zum Benutzer root wird man unter Linux auf dem Terminal mit dem Befehl: su Hat man kein root-Passwort angelegt, dient dazu der Befehl: sudo -i oder auch: sudo befehl\" class=\"encyclopedia\">root<\/a>) noch weiter eingrenzen. Beispielsweise funktioniert der rm-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/befehl\/\" target=\"_self\" title=\"Ein Befehl in Linux ist eine Anweisung, die &uuml;ber die Kommandozeile eingegeben wird, um verschiedene Aktionen auszuf&uuml;hren. Mit Linux-Befehlen k&ouml;nnen Sie Ihr System steuern, Dateien verwalten, Programme ausf&uuml;hren und vieles mehr. Hier sind einige wichtige Linux-Befehle: ls: Zeigt den Inhalt des aktuellen Verzeichnisses an. cd: Wechselt das Verzeichnis. mkdir: Erstellt ein neues Verzeichnis. rm: L&ouml;scht&hellip;\" class=\"encyclopedia\">Befehl<\/a> nur auf .bmp-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/datei\/\" target=\"_self\" title='Unter \"Datei\" versteht man eine Einheit, die Informationen oder Daten enth&auml;lt. Dateien k&ouml;nnen verschiedene Arten von Inhalten haben, wie Text, Bilder, Audiodateien oder ausf&uuml;hrbare Programme. In Linux werden Dateien in einem hierarchischen Dateisystem organisiert, das &auml;hnlich wie ein Verzeichnisbaum aufgebaut ist. Das Wurzelverzeichnis \"\/\" ist der oberste Knoten des Verzeichnisbaums und enth&auml;lt alle anderen Dateien&hellip;' class=\"encyclopedia\">Datei<\/a>en im <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/home\/\" target=\"_self\" title=\"F&uuml;r jeden Benutzer eines GNU\/Linux-Systems wird unter \/home ein eigenes Verzeichnis mit dem Benutzernamen erstellt, f&uuml;r das er s&auml;mtliche Zugriffsrechte besitzt. Mit Ausnahme von root (dem Systemadministrator) k&ouml;nnen Benutzer auf das Home-Verzeichnis eines anderen Benutzers nicht zugreifen. Hier werden die pers&ouml;nlichen Daten und die Konfigurationsdateien der vom betreffenden Benutzer verwendeten Programme abgelegt. Konfigurationsdateien sind gew&ouml;hnlich&hellip;\" class=\"encyclopedia\">Home<\/a>-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/verzeichnis\/\" target=\"_self\" title=\"Ein Verzeichnis ist eine Datei, die andere Dateien und Verzeichnisse enth&auml;lt. Linux und Unix verwenden eine hierarchische, baumartige Struktur f&uuml;r das Dateisystem. Das h&ouml;chste Level des Dateisystems ist das Root-Verzeichnis (\/), unter dem alle anderen Dateien und Verzeichnisse existieren. Verzeichnisse sind Dateien und k&ouml;nnen im Root-Verzeichnis oder in anderen Verzeichnissen erstellt werden. Alles ist eine&hellip;\" class=\"encyclopedia\">Verzeichnis<\/a>, nicht aber auf .jpg-Files im gleichen <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/verzeichnis\/\" target=\"_self\" title=\"Ein Verzeichnis ist eine Datei, die andere Dateien und Verzeichnisse enth&auml;lt. Linux und Unix verwenden eine hierarchische, baumartige Struktur f&uuml;r das Dateisystem. Das h&ouml;chste Level des Dateisystems ist das Root-Verzeichnis (\/), unter dem alle anderen Dateien und Verzeichnisse existieren. Verzeichnisse sind Dateien und k&ouml;nnen im Root-Verzeichnis oder in anderen Verzeichnissen erstellt werden. Alles ist eine&hellip;\" class=\"encyclopedia\">Verzeichnis<\/a>. Gleichzeitig warne ich aber auch davor, es ist nicht so einfach, dass vern&uuml;nftig anzuwenden. Und wenn man das Kommando rm im Griff hat, gibt es noch das Kommando unlink, und <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/script\/\" target=\"_self\" title=\"Mit einem Script ist ein kleines Programm im Textformat gemeint, dass nicht kompiliert, sondern von einem Interpreter direkt ausgef&uuml;hrt wird. Als Beispiel Linux Shell Scripts f&uuml;r Linux, oder auch Perl Scripts, die durch einen Perl Interpreter ausgef&uuml;hrt werden.\" class=\"encyclopedia\">Script<\/a>e. &#128536;<\/p>\n\n\n\n<p>O.k., unser System ist jetzt sicher, ist es das <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/netzwerk\/\" target=\"_self\" title=\"Ein Computer- oder Rechnernetz ist ein Verbund verschiedener technischer, haupts&auml;chlich selbstst&auml;ndig arbeitender Systeme (nicht nur Computer sondern auch Drucker, Router, NAS und andere Speichersysteme, Kameras, Sensoren, etc.), die untereinander kommunizieren. Ziele sind die gemeinsame Nutzung von Ressourcen (Drucker, Server, Medien, Datenbanken, usw.) - die zentrale Verwaltung von Systemen, Benutzern sowie deren Berechtigungen und vermehrt die&hellip;\" class=\"encyclopedia\">Netzwerk<\/a> auch? Auch hier haben wir Einfalls<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/tor\/\" target=\"_self\" title='Unter \"Tor\" versteht man das Tor-Netzwerk, das als Anonymisierungsdienst f&uuml;r den Internetverkehr dient. Das Tor-Netzwerk erm&ouml;glicht es den Benutzern, ihre Identit&auml;t und ihren Standort zu verschleiern, indem der Datenverkehr &uuml;ber mehrere Server (Nodes) geleitet wird, bevor er sein Ziel erreicht. Dadurch wird es schwieriger, die Aktivit&auml;ten der Benutzer im Internet zu verfolgen oder zu &uuml;berwachen.&hellip;' class=\"encyclopedia\">tor<\/a>e. Einen Web<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/server\/\" target=\"_self\" title='Der Begriff \"Server\" leitet sich von dem englischen Begriff to serve (dienen, bedienen) ab. Ein Server ist ein Netzwerkrechner, der Ressourcen und Dienste f&uuml;r andere Computer bereitstellt. Es kann sich dabei sowohl um einen Computer (Hardware) als auch um ein Programm (Software) handeln. Server stellen verschiedene Arten von Diensten bereit, wie z.B. Dateiserver, Druckserver, Anwendungsserver,&hellip;' class=\"encyclopedia\">server<\/a>, eine <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/datenbank\/\" target=\"_self\" title=\"Eine Datenbank ist eine organisierte Sammlung von strukturierten Informationen oder Daten, die in der Regel elektronisch in einem Computersystem gespeichert werden. Eine Datenbank wird normalerweise von einem Datenbankmanagementsystem (DBMS) kontrolliert. Zusammen mit den Anwendungen, die mit ihnen verbunden sind, werden die Daten und das DBMS als Datenbanksystem bezeichnet. Daten in den g&auml;ngigsten Datenbanktypen werden in&hellip;\" class=\"encyclopedia\">Datenbank<\/a>, SSH und FTPs in allen m&ouml;glichen Formen oder nur ein paar SUN-RPCs.<br>Also muss eine Firewall die B&ouml;sen aussperren. Eine einfache Regel w&auml;re, nur das unbedingt Notwendigste im <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/router\/\" target=\"_self\" title=\"Ein Router ist ein Ger&auml;t, das verschiedene Netzwerke miteinander verbindet und den Datenverkehr zwischen ihnen steuert. Er wird verwendet, um Datenpakete basierend auf ihren Adressen an andere Netzwerke oder Ger&auml;te weiterzuleiten. Router werden unter anderem f&uuml;r den Internetzugang, das Koppeln von Netzwerken oder die Verbindung von Filialen mit einer Zentrale &uuml;ber ein VPN (Virtual Private&hellip;\" class=\"encyclopedia\">Router<\/a> zu definieren. Und alles andere w&auml;re gesperrt.<\/p>\n\n\n\n<p>Es geht hier um die Incoming-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/ports\/\" target=\"_self\" title=\"Ein Port in Linux ist eine Schnittstelle, die die Kommunikation zwischen Computern und dem Internet erm&ouml;glicht. Ein Computer verf&uuml;gt &uuml;ber 65.536 Ports, die daf&uuml;r zust&auml;ndig sind, Datenpakete der jeweils richtigen Anwendung zuzuordnen. Es ist wichtig, nicht ben&ouml;tigte Ports zu schlie&szlig;en, um Angriffe auf das System zu erschweren. Eine Firewall auf dem PC sowie dem Router&hellip;\" class=\"encyclopedia\">Ports<\/a>. Meiner Meinung reicht hier ein Port f&uuml;r ein <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/vpn\/\" target=\"_self\" title=\"Ein VPN (Virtual Private Network) ist ein virtuelles privates Netzwerk, das eine verschl&uuml;sselte und sichere Verbindung &uuml;ber &ouml;ffentliche Netzwerke wie das Internet erm&ouml;glicht. Es erm&ouml;glicht Benutzern, auf ein bestehendes Netzwerk zuzugreifen, sei es ein Unternehmensnetzwerk oder ein privates Netzwerk, von au&szlig;erhalb des Netzwerks aus. VPN's werden h&auml;ufig von Gesch&auml;ftsreisenden verwendet, um auf das Unternehmensnetzwerk zuzugreifen,&hellip;\" class=\"encyclopedia\">VPN<\/a>. Nehmen wir jetzt noch einen Port, der au&szlig;erhalb der normalen Range ist, dann tut sich ein Angreifer schwer, diesen zu finden. Wenn ich mein Incoming-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/vpn\/\" target=\"_self\" title=\"Ein VPN (Virtual Private Network) ist ein virtuelles privates Netzwerk, das eine verschl&uuml;sselte und sichere Verbindung &uuml;ber &ouml;ffentliche Netzwerke wie das Internet erm&ouml;glicht. Es erm&ouml;glicht Benutzern, auf ein bestehendes Netzwerk zuzugreifen, sei es ein Unternehmensnetzwerk oder ein privates Netzwerk, von au&szlig;erhalb des Netzwerks aus. VPN's werden h&auml;ufig von Gesch&auml;ftsreisenden verwendet, um auf das Unternehmensnetzwerk zuzugreifen,&hellip;\" class=\"encyclopedia\">VPN<\/a> auf Port 19432 lege, dann muss ein Angreifer alle 65&rsquo;000 <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/ports\/\" target=\"_self\" title=\"Ein Port in Linux ist eine Schnittstelle, die die Kommunikation zwischen Computern und dem Internet erm&ouml;glicht. Ein Computer verf&uuml;gt &uuml;ber 65.536 Ports, die daf&uuml;r zust&auml;ndig sind, Datenpakete der jeweils richtigen Anwendung zuzuordnen. Es ist wichtig, nicht ben&ouml;tigte Ports zu schlie&szlig;en, um Angriffe auf das System zu erschweren. Eine Firewall auf dem PC sowie dem Router&hellip;\" class=\"encyclopedia\">Ports<\/a> durchscannen, um den einen zu finden. Das ist m&uuml;hselig, dauert, und er k&ouml;nnte vom Provider entdeckt werden. SSH k&ouml;nnte im <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/router\/\" target=\"_self\" title=\"Ein Router ist ein Ger&auml;t, das verschiedene Netzwerke miteinander verbindet und den Datenverkehr zwischen ihnen steuert. Er wird verwendet, um Datenpakete basierend auf ihren Adressen an andere Netzwerke oder Ger&auml;te weiterzuleiten. Router werden unter anderem f&uuml;r den Internetzugang, das Koppeln von Netzwerken oder die Verbindung von Filialen mit einer Zentrale &uuml;ber ein VPN (Virtual Private&hellip;\" class=\"encyclopedia\">Router<\/a> von Port xy auf den Port 22 gemappt werden. Ausgehende <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/ports\/\" target=\"_self\" title=\"Ein Port in Linux ist eine Schnittstelle, die die Kommunikation zwischen Computern und dem Internet erm&ouml;glicht. Ein Computer verf&uuml;gt &uuml;ber 65.536 Ports, die daf&uuml;r zust&auml;ndig sind, Datenpakete der jeweils richtigen Anwendung zuzuordnen. Es ist wichtig, nicht ben&ouml;tigte Ports zu schlie&szlig;en, um Angriffe auf das System zu erschweren. Eine Firewall auf dem PC sowie dem Router&hellip;\" class=\"encyclopedia\">Ports<\/a> werden davon nicht betroffen, die funktionieren wie gehabt. Und damit habe ich wieder ein paar Angriffspunkte weniger.<\/p>\n\n\n\n<p>Ist das alles? Sicherlich nicht, aber diese Punkte sind leicht umzusetzen. <br>Und wir sollten uns dar&uuml;ber klar sein, sobald <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a> aus der Nische in den Massenmarkt tritt, werden sich die b&ouml;sen Jungs und M&auml;dl darauf st&uuml;rzen. Und der Zeitpunkt ist meiner Meinung nach mit Windows 11 gekommen. <br>Also werden wir &bdquo;I love you&ldquo;-Mails bekommen. Im Messenger, Links die etwas B&ouml;ses wollen, oder nur &bdquo;harmlose&ldquo; Links zu einem &bdquo;harmlosen&ldquo; Artikel laden.<\/p>\n\n\n\n<p>In diesem Zusammenhang: Stellt den Mauszeiger auf den Link und schaut euch den Link links unten an. So k&ouml;nnt ihr immer noch dr&uuml;cken oder auch nicht. &#128536;<\/p>\n\n\n\n<p>Ein letzter Tip noch: Log-File regelm&auml;&szlig;ig zu &uuml;berpr&uuml;fen, schadet nicht. <br><br>Gutes und sicheres Arbeiten w&uuml;nsche ich Euch.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n<div class=\"pld-like-dislike-wrap pld-custom\">\r\n    <div class=\"pld-like-wrap  pld-common-wrap\">\r\n    <a href=\"javascript:void(0)\" class=\"pld-like-trigger pld-like-dislike-trigger  \" title=\"Gef\u00e4llt mir\" data-post-id=\"21105\" data-trigger-type=\"like\" data-restriction=\"cookie\" data-already-liked=\"0\">\r\n                            <img src=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/12\/Daumen-Hoch.png\" alt=\"Gef\u00e4llt mir\" \/>\r\n            <\/a>\r\n    <span class=\"pld-like-count-wrap pld-count-wrap\">11    <\/span>\r\n<\/div><div class=\"pld-dislike-wrap  pld-common-wrap\">\r\n    <a href=\"javascript:void(0)\" class=\"pld-dislike-trigger pld-like-dislike-trigger  \" title=\"Gef\u00e4llt mir nicht\" data-post-id=\"21105\" data-trigger-type=\"dislike\" data-restriction=\"cookie\" data-already-liked=\"0\">\r\n                            <img src=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/12\/Daumen-Runter.png\" alt=\"Gef\u00e4llt mir nicht\" \/>\r\n            <\/a>\r\n    <span class=\"pld-dislike-count-wrap pld-count-wrap\">0<\/span>\r\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Jetzt will ich einmal so richtig Kluges von mir geben. Darum sei auch gleich einmal vorgewarnt. Das ist kein &#8222;So musst du es tun, dann bist du sicher &#8230;&#8220;, sondern ein Denkansto\u00df, den b\u00f6sen Jungs und M\u00e4dls das Leben etwas schwerer zu machen. Jeder muss f\u00fcr sich selbst seine Strategie und Kompromisse finden, um noch [&hellip;]<\/p>\n","protected":false},"author":52,"featured_media":21122,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-21105","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/posts\/21105","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/comments?post=21105"}],"version-history":[{"count":10,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/posts\/21105\/revisions"}],"predecessor-version":[{"id":21784,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/posts\/21105\/revisions\/21784"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/media\/21122"}],"wp:attachment":[{"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/media?parent=21105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/categories?post=21105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/tags?post=21105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}