11.02.2015 - von Maximilian Grobecker - 0 Kommentare
In diesem Artikel erkläre ich zunächst mit einfachen Worten was ein DDoS-Angriff eigentlich ist, wie dieser technisch im Detail am Beispiel der Domain-Namensauflösung (DNS) ausgeführt wird - und gebe sechs einfache Tipps um Ihre Infrastruktur vor einer ungewollten Teilnahme an solchen DDoS Angriffen zu schützen.
Immer wieder bekommen wir Benachrichtigungen von anderen Internetprovidern oder von dem Bundesamt für Sicherheit in der Informationstechnik (BSI), was bei unseren Kunden alles offen erreichbar und für DDoS-Attacken genutzt worden ist. Da hierbei oft tiefgreifendes technisches Wissen notwendig ist, will ich einmal verständlich erklären, weshalb welche Lücken oder Dienste "böse" sind und was man dagegen tun kann.
28.05.2013 - von Lea Rücker - 0 Kommentare
Unsere Tunnelplattform ist die Lösung für diverse Probleme: Ob Sie besonders einfach eine feste IP Adresse oder ein IP-Netz (IPv4 oder IPv6) benötigen, eine verschlüsselten Zugang zum Internets benötigen (z.B. auch aus dem Ausland) oder Sie gefilterte Umgebungen unterlaufen müssen - die Anwendungen unserer VPN Tunnel Tarife sind vielfältig.
Bislang haben wir dazu die Protokolle PPTP und OpenVPN angeboten. Ab sofort bieten wir zusätzlich auch noch das VPN Protokoll L2TP over IPsec an. Aber welche Unterschiede gibt es und welche Vorteile hat dieses Protokoll gegenüber dem OpenVPN- und PPTP-Protokoll ? Dies möchte ich in unserem heutigen Beitrag beantworten.
20.09.2012 - von Lea Rücker - 2 Kommentare
Nun ist es soweit: Das RIPE-NCC hat für Europa die Schlussphase der IPv4-Welt eingeläutet. In unserem Blog-Beitrag erläutern wir die Nachricht vom RIPE-NCC und die Hintergründe - und vor allem was dies für die Portunity-Produkte und -Kunden konkret bedeutet.
RIPE NCC ist in Europa für die IP-Adressverwaltung zentral zuständig. Mitgliedsbetriebe wie Portunity beziehen vom RIPE NCC die für den Internetbetrieb wie DSL-Zugänge, VPN-Tunnel, Hosting-Angebote u.a. notwendigen IP-Adressen - sowohl die klassischen IPv4-Adressen als auch die neuen IPv6-Adressen.
09.05.2012 - von Lea Rücker - 0 Kommentare
In Kürze wird allen unseren Kunden neben dem POP3- auch das IMAP-Protokoll zur Verfügung stehen. Im folgenden Beitrag möchte ich auf die Unterschiede zwischen dem POP3- und dem IMAP4-Protokoll eingehen und dabei die Vorteile von einem IMAP Konto herausarbeiten. Außerdem werde ich nochmal kurz auf die Mailserver-Umstellung vom März eingehen - welche letztendlich auch zur Vorbereitung der IMAP-Einführung diente.
Mitte Februar haben wir unseren hausinternen Mailserver von Portunity umgestellt - sozusagen als Generalprobe. Denn danach hatten wir Mitte März unseren Hauptmail-Server ebenfalls umgestellt und damit von Grund auf erneuert. Auf unserem Haupt-eMail-Server laufen alle eMails unserer Endkunden aus den Bereichen Hosting (z.B. Webhosting, Webspace usw.) und Access (z.B. DSL-Zugänge usw.) auf und werden dort zum Abruf vorgehalten - zukünftig auch per IMAP EMail Konto.
11.03.2012 - von Lea Rücker - 1 Kommentar
Heute gehe ich auf den Bezug von öffentlichen IP-Adressen (IPv4 / IPv6) mit Hilfe eines VPN-Tunnels ein: Warum und wofür man öffentliche feste IP-Adressen manchmal benötigt, was es mit dynamischen IP-Adressen auf sich hat und warum die Lösung durch dynamisches DNS (DnyDNS) Nachteile mit sich bringt. Es geht um den Bezug von statischen IP-Adressen per VPN-Tunnel als Lösung sowie um die Vor- und Nachteile des OpenVPN- und PPTP-Verfahrens.
Normalerweise möchte man sein Netzwerk zu Hause oder in seiner Firma komplett von jeglichem Zugriff von außen vollständig abschotten. Dies geschieht in der Regel über eine entsprechende Firewall - das sind Softwarelösungen welche alle Daten durch Regeln anhand von Kriterien filtern und so eine undurchdringliche Feuerwand erzeugen (sehr stark vereinfacht). Firewalls sind oft in den Routern, welche das heimische Netzwerk mit dem Internet verbinden, integriert.
10.03.2011 - von Lea Rücker - 0 Kommentare
Wir haben bei uns im Support immer mal wieder Kunden, mit denen wir das Thema Sicherheit mehr oder weniger freiwillig diskutieren - und zumeist dann auch die damit ganz konkret verbundenen Folgen.
Wir haben es dabei vor allem in den Unternehmens-Bereichen Hosting und Access regelmässig mit einer Vielzahl von unterschiedlichen Fällen und Problemstellungen zu tun: Mit Trojanern und Viren infizierte per DSL angebundene Arbeitsrechner oder Unternehmensnetze von welchen Spam verschicken wird sind da noch eher die harmloseren Fälle - bei infiltrierten Servern mit meist mindestens vierstelligen Kosten hört der "Spaß" dann aber meistens auch kundenseitig auf.
Grundsatz: Wer einen Rechner - egal ob als Workstation, Server oder für spezielle Dienste - betreibt und diesen ans Internet anschließt, muss sich auch über dessen Sicherheit nicht nur mal Gedanken machen - sondern das hoffentlich erstellte Sicherheitskonzept auch ständig leben und umsetzen. Und sofern von einem solchen per Internet erreichbaren Rechner im Serverbetrieb dauerhaft Dienste nach außen angeboten werden, gilt dies selbstverständlich nicht nur für den Server als ganzes oder vom Betriebssystem her gesehen, sondern auch für alle darauf installierten Server-Dienste.
Login direkt in's Webinterface:
27.01.2023