Das Lexikon für die wichtigsten Begriffe aus der IT.

Was ist ein Mailserver und wie funktioniert er?

Ein Mailserver ist eine Software für den Empfang, Speicherung, Verarbeitung und Weiterleitung von E-Mails. Eine andere, technische Bezeichnung für einen Mailserver ist Mail Transfer Agent (MTA). Der Begriff MTA wird für Internet-Mails nach RFC 2821 und 2822 sowie für andere Mail-Protokolle zum Beispiel X.400 verwendet. Ein mit entsprechender Software ausgestatteter physischer Server wird ebenfalls als Mailserver bezeichnet.

Ein Mailserver übernimmt im Allgemeinen zwei verschiedene Aufgaben: den E-Mail-Austausch mit E-Mail Clients und das Weiterleiten von E-Mail-Nachrichten an andere Mailserver. Für diese beiden Aufgaben werden unterschiedliche Protokolle verwendet: POP3 und IMAP für den Austausch von Mails und SMTP für das Weiterleiten von Mails. Der E-Mail-Austausch mit einem Client wird vom Mail Submission Agent (MSA) und einem Mail Delivery Agent (MDA) ausgeführt. Die meisten Mailserver erfüllen sowohl die Rolle des MTA als auch die des MSA und MDA. Heutzutage hat ein Mailserver neben dem Transport von E-Mails häufig weitere Aufgaben. Dazu gehört die Überprüfung von E-Mails auf Viren und gegebenenfalls die Kennzeichnung als Spam.

Zugriffsmöglichkeiten auf Mailserver

Ein Benutzer, der E-Mails sendet oder empfängt, hat in der Regel keine direkte Interaktion mit einem Mailserver. Für die Interaktion werden Mail User Agents (MUA) oder E-Mail-Clients genutzt. Bekannte Mail Clients sind Outlook und Outlook Express von Microsoft sowie Thunderbird von Mozilla. Mail Clients können einen Mail-Server direkt kontaktieren, indem Sie eine Telnet-Sitzung an Port 25 öffnen und direkt SMTP-Befehle ausgeben.

Mailserver stellen spezialisierte Dienste wie Web.deGMXGMail, Yahoo! oder Hotmail bereit. Zudem ist bei praktisch jedem Hostingpaket ein Mailserver enthalten, der es ermöglicht, E-Mails für den eigenen Domainnamen einzurichten. Der Zugriff erfolgt direkt über einen Client oder online über ein Frontend des Anbieters.

Unterschiede zwischen POP und IMAP

So funktioniert ein mailserver genauBei der Einrichtung eines E-Mail Postfaches ist es möglich, zwei unterschiedliche Protokolle zu verwenden: POP und IMAP.

POP ist die Abkürzung für „Post Office Protocol„. Dabei handelt es sich um einen Internetstandard, der einen E-Mail-Server und eine Methode zum Abrufen von E-Mails über einen POP-Client definiert. Das Post Office Protokoll wurde seit seiner ersten Veröffentlichung im Jahr 1984 zweimal aktualisiert. Die aktuelle Version ist POP3 (Post Office Protocol, Version 3). Diese Version enthält Erweiterungen des ursprünglichen Protokolls und Authentifizierungsmechanismen.

Eingehende Nachrichten werden auf einem POP-Server gespeichert, bis sich der Benutzer anmeldet und die Nachrichten auf den lokalen Computer herunterlädt. POP ist ein eingeschränktes Protokoll , das nur Befehle zum Herunterladen von E-Mails von einem Server enthält. Es enthält keine Funktionen zum Senden von Nachrichten. Optional können User eine Kopie für den zukünftigen Download auf dem Server aufbewahren. Mit POP ist es nicht möglich, auf das gleiche E-Mail-Konto von mehreren Computern oder Geräten zuzugreifen und die Aktionen zwischen den Geräten zu synchronisieren.

IMAP ist die Abkürzung für „Internet Message Access Protocol. Im Gegensatz zu POP können User mit IMAP von mehreren Geräten auf ihre E-Mail-Nachrichten zugreifen. Mit IMAP können User Mails organisieren, lesen und sortieren, ohne sie zuvor herunterladen zu müssen. Daher ist IMAP sehr schnell und effizient. Der Server zeichnet außerdem alle gesendeten Nachrichten auf, sodass User von überall auf ihre gesendeten Nachrichten zugreifen können. IMAP verschiebt keine Nachrichten vom Server auf einen lokalen Computer. Es synchronisiert stattdessen die Mails auf Computern mit den E-Mails auf dem Server.

User können E-Mails bei der Verwendung von IMAP lesen, auch wenn der lokale Computer nicht mit dem Internet verbunden ist. Die meisten E-Mail-Clients können E-Mails auf dem lokalen Computer zwischenspeichern. Die Nachrichten sind dann immer noch auf dem IMAP-Server vorhanden und werden nicht gelöscht. Auf diese Weise können User die E-Mails lesen und beantworten, auch wenn sie keine Internetverbindung haben. Wenn sie das nächste Mal eine Verbindung zum Internet herstellen, können User alle neuen Nachrichten herunterladen und alle E-Mails versenden, die sie in der Zeit ohne Verbindung geschrieben haben.

Der Ablauf beim Versenden einer E-Mail

So empfängt ein Mailserver PostNachdem ein User eine Nachricht verfasst und auf Senden geklickt hat, stellt der E-Mail-Client eine Verbindung zum SMTP-Server der Domäne her. Dieser Server hat einen eigenen Domainnamen, beispielsweise smtp.example.de. Der E-Mail-Clientkommuniziert mit dem SMTP-Server und gibt die Absender E-Mail-Adresse, die E-Mail-Adresse des Empfängers, den Nachrichtentext und alle Anhänge weiter.

Der SMTP-Server verarbeitet die E-Mail-Adresse des Empfängers. Wenn der Domänenname des Empfängers mit dem des Absenders identisch ist, wird die Nachricht direkt an den POP3– oder IMAP-Server der Domäne weitergeleitet. Es ist kein Routing zwischen den Servern erforderlich. Wenn die Domäne jedoch eine andere ist, muss der SMTP-Server mit dem Mailserver der Domäne des Empfängers kommunizieren.

Um den Mailserver des Empfängers zu finden, muss der SMTP-Server des Absenders mit einem DNS (Domain Name Server) kommunizieren. Der DNS übernimmt den E-Mail-Domänennamen des Empfängers und sucht die zugehörige IP-Adresse. Der SMTP-Server des Absenders kann eine E-Mail ohne IP nicht ordnungsgemäß weiterleiten. Eine IP-Adresse ist eine eindeutige Nummer, die jedem Computer zugewiesen wird, der mit dem Internet verbunden ist. Handelt es sich um einen Mailserver, gibt es für die Domäne der Empfängeradresse einen MX-Eintrag (Mail Exchanger-Eintrag). Dies ist ein DNS-Ressourceneintrag, der den Mailserver einer Domäne angibt. Nach der DNS-Suche wird dem anfordernden Mailserver eine Antwort mit der IP-Adresse des Mailservers des Empfängers gegeben.

Sobald der SMTP-Server die IP-Adresse des Empfängers kennt, kann er sich mit dessen SMTP-Server verbinden und die Nachricht senden. Dies geschieht normalerweise über eine Reihe anderer Server. Der Mailserver des Empfängers überprüft die eingehende Nachricht. Wenn die Domäne und der Benutzername erkannt werden, leitet er die Nachricht an den POP3– oder IMAP-Server der Domäne weiter. Der empfangende Server speichert die Nachricht im Eingangs-Postfach des Empfängers und stellt sie dem Empfänger zur Verfügung. Der Empfänger kann dann über seinen E-Mail Client oder das Web auf die Nachricht zugreifen.

Weitere Artikel im Blog der Biteno GmbH zum Thema Server und Virtualisierung

Wenn ein Mailserver eine Nachricht akzeptiert, ist er verpflichtet, sie zuzustellen oder eine Meldung über eine fehlgeschlagene Zustellung an den Absender zurückzusenden. Dadurch wird sichergestellt, dass eine E-Mail-Nachricht nicht einfach verschwindet. Der Absender einer E-Mail kann dadurch der Integrität des E-Mail-Systems vertrauen. Gelegentlich kann eine Nachricht weder zugestellt noch zurückgesendet werden. Dies geschieht in der Regel bei einer Spam-Nachricht an einen nicht vorhandenen Empfänger oder bei einer Mail von einer gefälschten Absenderadresse.

VPN

Ein Penetrationstest, abgekürzt als PEN-Test bezeichnet, ist ein Test zur Bewertung der Sicherheit einer IT-Infrastruktur. Ein IT-Experte führt den Test durch indem er einen Angriff simuliert und damit die externen und internen Bedrohungen.

Ein PEN-Test beinhaltet eine aktive Analyse des Systems durch IT-Experten auf mögliche Sicherheitslücken. Sicherheitslücken in einer IT-Infrastruktur können durch eine falsche Systemkonfiguration, Hardware- oder Softwarefehler oder organisatorische Schwachstellen entstehen. Die im Laufe des Penetrationstests gefundenen Sicherheitsprobleme werden analysiert und im Hinblick auf mögliche Auswirkungen auf die gesamte Organisation bewertet. Auf Grundlage dieser Analyse und Bewertung können gegebenenfalls Maßnahmen zur Verbesserung der IT-Sicherheit vorgenommen werden.

Angriffe von außen verursachen schwerwiegende Schäden

Die Vorteile von Penetrationstest

Die wichtigsten Vorteile von Penetrationstests sind:

  • Identifizierung von Fehlern, die mit einer Fehlererkennungssoftware nicht oder nur schwer identifiziert werden können
  • Identifizieren von Fehlern mit einem hohen Risiko für das System, die sich aus einer Verkettung von Schwachstellen mit einem geringen Sicherheitsrisiko ergeben und von Angreifern in einer bestimmten Reihenfolge ausgenutzt werden können
  • Beurteilung, welche geschäftlichen und betrieblichen Auswirkungen ein erfolgreicher Angriff auf die IT-Infrastruktur haben kann
  • Testen der Fähigkeit von Netzwerkadministratoren und internen IT-Experten, Angriffe zu erkennen und auf diese Angriffe richtig zu reagieren

Wie wird ein Pentest durchgeführt?

Für die Durchführung eines PEN-Test werden drei verschiedene Testszenarien genutzt.

Der Black-Box Pen-Test

Bei einem Black-Box Test wird der Penetrationstester in die Rolle eines durchschnittlichen Hackers versetzt, dem das interne Zielsystem nicht bekannt ist. Die für den Test eingesetzten IT-Experten erhalten keine Architekturdiagramme, keine Systeminformationen oder Quellcodes, die nicht öffentlich verfügbar sind. Ein Black-Box Penetrationstest ermittelt die Schwachstellen in einem System, die von außerhalb des Netzwerks ausgenutzt werden können.

Dies bedeutet, dass ein Black-Box Penetrationstest auf einer dynamischen Analyse der aktuell ausgeführten Programme und Systeme innerhalb des Zielnetzwerks basiert. Black-Box Penetrationstester müssen mit automatisierten Scan-Tools und Methoden für manuelle Penetrationstests gleichermaßen vertraut sein. Zudem müssen sie als IT-Experten in der Lage sein, auf der Grundlage ihrer Beobachtungen eine eigene Karte eines Zielnetzwerks zu erstellen, da ihnen kein solches Diagramm zur Verfügung gestellt wird.

Der Hauptnachteil dieses Ansatzes besteht darin, dass alle Schwachstellen interner Services unentdeckt bleiben und nicht gepatcht werden, wenn die IT-Experten nicht in das System eindringen können.

Penetrationstest

Bei PEN-Tests werden Angriffe simuliert

Der Gray-Box Pen-Test

Bei dieser Testmethode kennt der Tester die Zugriffs- und Wissensebenen eines Benutzers, möglicherweise mit erhöhten Rechten auf einem System. Gray-Box Pentester haben normalerweise ein gewisses Wissen über die Interna eines Netzwerks, möglicherweise einschließlich der Design- und Architekturdokumentation und eines internen Accounts im Netzwerk.

Der Zweck des Gray-Box-Pentesting besteht darin, die Sicherheit eines Netzwerks gezielter und effizienter zu bewerten als bei einem Black-Box-Test möglich ist. Die IT-Experten können sich auf Grundlage der Vorkenntnisse von Anfang an auf die Systeme mit dem größten Risiko und dem größten Wert konzentrieren, anstatt diese Informationen selbst ermitteln zu müssen.

Der White-Box Pen-Test

White-Box-Tests werden unter verschiedenen Namen wie „Clear-Box„, „Open-Box„, „Auxiliary“ und „Logic-Driven“ durchgeführt. Die Penetration Tester erhalten bei dieser Methode vollen Zugriff auf Quellcodes, Architektur-Dokumentation, Anwendungssoftware, Hardwarespezifikationen und mehr. Die größte Herausforderung bei White-Box-Tests besteht darin, die große Menge an verfügbaren Daten zu durchforsten, um potenzielle Schwachstellen zu identifizieren. Whitebox-Pen-Test ist die zeitaufwendigste Art von Penetrationstests.

Im Gegensatz zu Black-Box– und Gray-Box-Tests sind Whitebox-Penetration-Tester in der Lage, statische Code-Analysen durchzuführen und sich mit Quellcode-Analysatoren, Debuggern und ähnlichen Tools vertraut zu machen, die für diese Art von Tests wichtig sind. Dynamische Analysewerkzeuge und –techniken sind jedoch auch für White-Box-Tester wichtig, da die statische Analyse Schwachstellen ausschließen kann, die durch Fehlkonfigurationen von Zielsystemen entstehen. Ein White-Box Penetrationstest ermöglicht eine umfassende Bewertung interner und externer Schwachstellen.

Die Vor- und Nachteile der verschiedenen Testmethoden

Die wichtigsten Unterschiede zwischen einem Blackbox-, Gray-Box– und White-BoxPEN-Test bestehen in der Genauigkeit des Tests sowie in seiner Geschwindigkeit, Effizienz und Abdeckung.

PEN-Tests sollen Schwachstellen aufzeigen

Der Zweck eines Penetrationstests besteht darin, Schwachstellen zu identifizieren und zu patchen, die von einem Angreifer ausgenutzt werden können. Daher wäre die ideale Form des Penetrationstests eine Blackbox, da die Mehrheit der Angreifer vor Beginn ihres Angriffs keine Kenntnis über die internen Abläufe ihres Zielnetzwerks hat. Der durchschnittliche Angreifer hat jedoch viel mehr Zeit für seinen Prozess als der durchschnittliche Pentester. Die anderen Arten von Penetrationstests wurden daher entwickelt, um die Eingriffszeit zu verkürzen, indem das dem Tester zur Verfügung gestellte Informationsniveau erhöht wird.

Das Gegenteil zum Black-Box-Test ist der White-Box-Test, bei dem die IT-Experten vollständige Informationen über das Zielsystem erhalten. Die Befürchtung bei dieser Art von PEN-Test besteht darin, dass die erhöhten Informationen dazu führen, dass die Tester sich anders verhalten als Blackbox-Hacker. Dies könnte dazu führen, dass sie Sicherheitslücken übersehen, die ein weniger informierter Angreifer ausnutzen würde.

Gray-Box-Tests sind ein Kompromiss zwischen White-Box– und Black-Box-Tests. Durch die Bereitstellung eines Testers mit begrenzten Informationen über das Zielsystem simulieren Gray-Box-Tests den Wissensstand, den ein Hacker mit langfristigem Zugriff auf ein System durch Forschung und System-Footprint erreichen könnte.

Geschwindigkeit, Effizienz und Reichweite von Penetartionstests

Die drei Penetrationstests stellen einen Kompromiss zwischen Geschwindigkeit, Effizienz und Reichweite her. Im Allgemeinen ist der Blackbox-Penetrationstest der schnellste Penetrationstest. Die begrenzten Informationen, die den Testern zur Verfügung stehen, erhöhen jedoch die Wahrscheinlichkeit, dass Verwundbarkeiten übersehen werden, und verringern die Effizienz des Tests. Die Tester verfügen nicht über die Informationen, die notwendig sind, um ihre Angriffe auf die wertvollsten oder wahrscheinlich verletzlichsten Ziele zu richten.

Beim Grey-Box-Test kommt es im Vergleich zu Black-Box Penetrationstest zu einem leichten Kompromiss im Hinblick auf höhere Effizienz und Abdeckung. Der Zugriff auf die Design-Dokumentation ermöglicht es den IT-Experten, ihre Bemühungen besser zu fokussieren und der interne Zugriff auf das Netzwerk erhöht die Abdeckung der Analyse. Dies gilt insbesondere im Vergleich zu Black-Box-Tests, bei denen Tester keine Schwachstelle finden, die ihnen den Zugriff innerhalb des Netzwerk-Perimeters ermöglicht.

White-Box-Tests sind die langsamste und umfassendste Form des PEN-Test. Die große Menge an Daten, die den IT-Experten zur Verfügung stehen, benötigt Zeit für die Verarbeitung und Analyse. Das hohe Zugriffsniveau verbessert jedoch die Wahrscheinlichkeit, dass sowohl interne als auch nach außen gerichtete Schwachstellen identifiziert und behoben werden können.

Die Funktion eines Terminalservers

Ein Terminalserver wird eingesetzt, um Verbindungen zu mehreren Clients, also Arbeitsplätzen, herzustellen. Dabei sind weder ein Modem noch eine Netzwerkschnittstelle erforderlich. Eingeführt wurde dieses Konzept von Microsoft, als Terminaldienste Bestandteile des Windows-Server-Systems wurden.

Sinnvoll ist das Arbeiten mit der Remote Desktop Verbindung, wie sie auch genannt wird, wenn man  nur wenig standardisierte Programme für die Arbeit benötigt. Die Mitarbeiter starten den PC und verbinden sich mit dem Terminalserver. Die Ausführung der Programme erfolgt direkt auf dem Server, die Rechenleistung wird also dort erforderlich. Dem jeweiligen Unternehmen wird damit ermöglicht, das Hosting von Ressourcen und Anwendungen zu zentralisieren.

Durch eine Remoteverbindung werden die Programme auf den Client-Geräten zugänglich, Plattform und Standort des Endgeräts sind somit unbedeutend. Neben der Zugänglichkeit von jedem Gerät benötigt diese Infrastruktur weniger Wartungsaufwand, die Überwachung der Peripherie ist über ein Dashboard möglich. Ein weiterer Vorteil ist die Aktualität, alle Anwendungen muss man nur einmal installieren und auf dem Server aktualisieren. Einzelne Aktualisierungen der Arbeitsplatz-Geräte sind nicht erforderlich. Teilweise lassen sich damit die Kosten von Lizenzen senken und die Energieeinsparung und die Rentabilität optimieren.

Die Terminalserver-Architektur

TerminalserverFührt Ihr Unternehmen eine neue Anwendung ein, die nicht Web basiert ist und mit der man an verschiedenen Standorten arbeiten soll, lässt sich diese Aufgabe mit einem Terminalserver gut lösen. Jedem Benutzer wird der Zugriff auf die Software ermöglicht, erforderlich dafür ist ein eigenes Gerät.

Zunächst sollten Sie etwas mehr erfahren über die Architektur des Systems: Sie besteht aus drei maßgebenden Komponenten, dem Kern-Server für das Hosting der Ressourcen, dem Remote Desktop, welches die Daten zwischen den Clients und dem Server ermöglicht sowie der Client-Software. Diese muss man auf jedem Client-Computer installieren und sie bewirkt, dass jeder Mitarbeiter eine Serververbindung herstellen kann. Weiterhin sorgt ein Lizenzierungs-Service dafür, dass am Server Lizenzen für die angebundenen Geräte vorhanden ist. Die entsprechende Liste hierzu ist in einem Verzeichnis gespeichert, welche nach Benutzernamen indiziert ist.

Jeder User, der sich mit dem Hauptrechner verbinden möchte, muss über eine CAL verfügen. Die Rolle ist auf dem Lizenzierungsserver installiert, sie ermöglicht es, alle Zugriffe nachzuverfolgen und zu speichern. Um die virtuellen Anwendungen und Desktops bereit zu stellen, verwenden die Dienste ein Remote Desktop Protokoll. Die Daten speichert man ebenfalls auf dem zentralen Rechner, die Architektur stellt also einige Herausforderungen an die Performance. Insbesondere langsame Netzwerkverbindungen machen eine leistungsstarke Peripherie erforderlich.

Die Vorteile nutzen

Vor der Anschaffung einer Terminalserver-Software sollten Sie sich Gedanken machen über die Anforderungen. Oft verwendet werden der Remote Desktop Server von Microsoft, Sun Oracle oder Citrix. Microsoft stellt mit seiner Serverrolle komplette Desktops oder einzelne Anwendungen bereit. Jeder User arbeitet direkt oder parallel zum Windows Server und alle haben die Möglichkeit, auf die zentral installierte Software zuzugreifen.

Die Anzahl der Benutzer, die gleichzeitig auf den Terminalserver zugreifen können, hängt von der Server-Hardware und den Anwendungen ab. Die Clients der einzelnen Benutzer dienen zur Verbindung zum Hauptrechner und geben Ausgabe- und Eingabevorgänge wie Drucker, Maus oder Grafik weiter. Der TS lässt sich virtualisieren, eigene Hardware für den Server ist nicht erforderlich.

Die Software macht eine einfache Administration möglich, die Backup-Verwaltung erfolgt zentral auf dem Terminalserver, die Wartung ist auf den Host zentralisiert. Positive Faktoren sind die Senkung der Kosten für die einzelnen Anwender, die Minimierung der Einzelkosten je Arbeitsplatz sowie eine energiesparende und langlebige Struktur.

Die gesamte IT gewinnt hohe Zuverlässigkeit und ermöglicht ein effizientes und schnelles Wachstum. Kurzfristige Reaktionen auf Änderungen sind möglich, hohe Sicherheit bei der Übertragung der Daten ist gewährleistet und der Zugriff kann zu jeder Zeit von jedem Ort erfolgen. Zusätzlich lässt sich der Datenzugriff der einzelnen Anwender beschränken, beim Ausfall eines Endgeräts besteht keinerlei Beeinträchtigung der Daten.

Das Windows System

TerminalserverMit den Remote Desktop-Diensten von Microsoft ist es möglich, die einzelnen Anwendungen auf verschiedenen Geräten, unabhängig vom jeweiligen Betriebssystem, zu starten. Die Anwendung läuft auf dem Remote Server, der Benutzer baut durch den Client eine Verbindung auf und startet die Sitzung. Windows basierte Programme, die schwer zu verwalten sind oder vielen Aktualisierungen unterliegen, lassen sich gut handhaben. Windows 2008 R2 lässt sich als Remote Desktop installieren und stellt den Usern die Anwendungen zentral zur Verfügung. Des Weiteren kann man weitere Applikationen lokal installieren, nicht alle Programme müssen zentral auf dem Terminalserver installiert sein. Den öffentlichen Sitzungen kann man eine virtuelle IP-Adresse zuweisen, so ist eine eindeutige Definition im Netzwerk möglich. Beim Windows Server 2008 R 2 lässt sich zusätzlich eine virtuelle Umgebung bereitstellen. Der Systemdienst von Microsoft verwendet ein RDP (Remote Desktop Protocol) für die Verbindung.

Fazit

Ein Terminalserver ermöglicht das komfortable Arbeiten einzelner User über eine Remote Desktop Verbindung. Dabei spielt der Standort des Endgeräts keine Rolle. Ihre Mitarbeiter können über VPN-Verbindungen bequem vom Home-Office aus arbeiten. Die zentrale Administration bringt einige Vorteile, vor allem auch bei langsamen Internetverbindungen. Da die Programme beim Anwender als Bildschirminhalt angezeigt werden, kann es bei anspruchsvollen Grafikprogrammen oder ähnlichem teilweise zu Beeinträchtigungen kommen. Weiterhin sollten Sie bedenken, dass ein schief gelaufenes Software-Update oder eine fehl geschlagene Programminstallation sofort alle Mitarbeiter betreffen. Know How bei der Einrichtung der IT-Struktur ist gefragt.

Sie haben den Begriff Portscan schon einmal gehört, wissen aber nicht so recht, worum es sich dabei handelt? Der Portscan ist vor allem dann wichtig, wenn Sie sich Gedanken um die Sicherheit des Unternehmensnetzwerks machen. Generell lassen sich Computer durch die IP-Adresse im World Wide Web leicht identifizieren. Ports unterteilen diese Adressen nochmals logisch.

Portscan anschaulich erklärt

Stellen Sie sich Ihre IP-Adresse wie eine Telefonnummer vor. Diese wählen Sie, um den gewünschten Gesprächspartner zu erreichen. Der Port ist in diesem Fall die Durchwahl, die Sie nutzen müssen, um diesen Gesprächspartner anrufen zu können. Ein anderes Beispiel wäre, wenn Sie sich die IP-Adresse als Straße vorstellen. Der Port ist hier dann eine Hausnummer auf dieser Straße.

Alle Dienste im Internet werden via Port über TCP/IP oder UDP/IP abgewickelt. Es gibt verschiedene Arten von Diensten, zum Beispiel das Abholen von E-Mails oder Übertragen von Daten. Ein Portscan versucht entweder eine Verbindung zu einem Dienst aufzubauen oder aber anhand eines Dienstes Informationen von einem Rechner zu erlangen. Zudem gibt es deutlich weniger Ports als IP-Adressen, um genau zu sein sind es 65.536.

Zwischen diesen gibt es nochmals eine Unterscheidung, die als privilegierte und unprivilegierte Ports bezeichnet wird. Ab Port 1.024 sind alle unprivilegiert, die vorherigen bis 1.023 sind privilegiert. Diese sogenannte historische Entscheidung wurde durch Unix herbeigeführt.

Das war notwendig, da bei den privilegierten Ports administrative Rechte für den root-Zugriff erforderlich sind. Das heißt nichts anderes, als das jemand als Administrator des Systems tätig sein muss. Für unprivilegierte Ports sind allerdings keine speziellen Rechte mehr notwendig.

Weitere Informationen über Ports

Wenn Sie jeden Tag im Internet surfen, nutzen Sie verschiedene Ports, beispielsweise 80, 25 und 20. Die Übertragung von Webseiten, also die allen bekannte http-Verbindung erfolgt in der Regel unter dem Port 80. Sobald Sie eine Internetseite eintippen, geben Sie lediglich an, dass Sie mit Port 80 einer Seite verbunden werden möchten.

Die Ports 21 und 20 TCP sind für die Übertragung von Dateien verantwortlich, während der Port 53 UDP sowie TCP Namen IP-Adressen zuordnet. Der Port 110 TCP ist wiederum für das Abholen von Mails zuständig. Der Port 25 TCP ermöglicht den E-Mail-Versand und der Port 80 TCP das Übertragen von Webseiten.

Portscan BeispielWas aber hat nun der Portscan damit zu tun? Unter diesem Begriff verbirgt sich nichts anderes als der gezielte Versuch offene Ports, also die angebotenen Dienste eines Rechners, zu untersuchen. Vergleichen Sie den Scan am besten mit einer Person, die vor einer Reihe Schließfächer steht und alle versucht zu öffnen. Hierbei geht es darum, dass die Person die Schwachstelle sucht, also welches Schließfach offen ist obwohl es nicht offen sein sollte.

Löcher an Ports, die nicht erforderlich sind, können verschlossen werden. Es ist auch möglich, jeden daran zu erinnern die Ports, wenn es nötig oder möglich ist, zu verschließen. Der Scan beschreibt also eine Technik, die den Zustand eines Rechners via Netzwerk untersuchen kann.

Wie funktioniert der Portscan?

Wird der Scan durchgeführt, schickt der Beobachter systematisch bestimmte Datenpakete an verschiedene Ports des Ziels. Alle Antworten und Fehlermeldungen werden in diesem Zusammenhang analysiert. Innerhalb weniger Minuten ist ein Scanner-Programm in der Lage, zahlreiche Informationen über den Zustand des Zielrechners zu liefern.

Der Scan kann bestimmte Informationen geben, beispielsweise welche Ports offen oder geschlossen sind, welches Betriebssystem genutzt wird, wie lange der Rechner bereits eingeschaltet ist oder welche Server-Programme verwendet werden. Der Scan ist für Systemverwalter ein besonders effektives Mittel. Er ermöglicht schlicht und ergreifend die Kontrolle des Netzwerks.

Nun mögen Sie vielleicht denken, dass es sich hierbei um einen Angriff handelt, doch das ist eigentlich nicht richtig. Systeme, die via Scan untersucht werden, erleiden keine Beeinträchtigung. Dennoch liefert er verschiedene Informationen, die bei einem wirklichen Angriff für den Angreifer interessant sind.

Häufig gehen diese Scans einem wirklichen Angriff sogar voraus. Daher wird ein Scan von zahlreichen Systemverwaltern und Überwachungssystemen als der Start eines Angriffs gewertet, auf den sie mit geeigneten Mitteln reagieren. Mit dem Scan kann man also feststellen, welche der Ports am Rechner aktuell aktiv sind.

Weitere wichtige Infos über den Portscanner

Portscan KontrolleBeim Portscanner handelt es sich um ein Programm, das Datenpakete an den Zielrechner schickt. Anschließend wird die Antwort analysiert. Er ist in den meisten Fällen fähig zu erkennen, welche Dienste gerade genutzt werden und identifiziert auch das Betriebssystem auf dem Zielcomputer.

Das Prinzip des Scans ist im Grunde sehr simpel. Es wird einfach versucht, eine Verbindung zum Zielcomputer aufzubauen. In diesem Zusammenhang wird eine aufsteigende Portnummer verwendet, die beim Startwert beziehungsweise bei Port 1 beginnt.

Die Pakete, die an den Zielcomputer verschickt werden, sind als SYN-Paket bekannt. Diese drei Buchstaben stehen für den Begriff „Synchronisieren“, womit das Anfordern von Verbindungen gemeint ist. Der Zielcomputer wiederum besitzt drei Möglichkeiten, um zu antworten.

  • Falls der Port geöffnet ist, antwortet er mit einem ACK-Paket, was für Acknowledgement steht. Dieser Begriff bezeichnet dabei die Bestätigung der Verbindung.
  • Der Zielrechner sendet dagegen ein RST-Paket, wenn der entsprechende Port nicht geöffnet ist. RST steht hierbei für Reset und sorgt dafür, dass die Verbindung beim Zielrechner nicht angenommen wird oder angenommen werden kann.
  • Die dritte Alternative, die nach einem Scan möglich ist, ist dass der Zielcomputer gar nicht antwortet. In diesem Fall gilt der entsprechende Port als versteckt und kann weder als offen, noch als geschlossen eingestuft werden. Dieses Verhalten ist mit den Vorgaben von TCP/IP konform.

Daher sind Portscans keine Angriffe und gelten nicht als schädlich. Dennoch ist häufig davon die Rede, dass Hacker Scans verwenden, um fremde Rechner angreifen zu können. Es gibt allerdings die Möglichkeit, den Rechner mit einem Portscan zu blockieren. Dann ist dieser auch nicht mehr in der Lage, Verbindungen aufzubauen. Doch in eigentlicher Hinsicht ist der Scan immer als eine gute Möglichkeit anzusehen, Netzwerke oder Computer überprüfen zu lassen.

Was ist WordPress?

WordPress ist ein CMS, das in der Vergangenheit vorwiegend von Bloggern genutzt wurde. Die Website lässt sich einfach und ohne Kenntnisse in der Programmierung über den Browser gestalten und verwalten. Was ist WordPress und warum hat das Content Management System einen Weg aus der Blog-Nische in den eCommerce und die gewerbliche Anwendung gefunden? Ganz einfach: WordPress ist leicht bedienbar, vielseitig einsetzbar und bietet eine gute Basis für professionelle und leicht zu verwaltende Websites.

Was ist WordPress und was beinhaltet das CMS? WordPress ist anpassbar und benutzerfreundlich. Es verfügt über ein reichhaltiges Portfolio an Themes, Plugins und Features für nahezu grenzenlose gestalterische Freiheit. WordPress ist eine webbasierte Anwendung mit zwei Nutzeroberflächen. Besucher der Website sehen die Inhalte auf der eigentlichen FrontPage, während der Websitebetreiber im Back-End verwaltet, neue Inhalte einbaut und seinen Content in Wort und Bild aktuell hält. WordPress ist eine freie und vollständig kostenlose Software und somit für den privaten wie gewerblichen Gebrauch gleichermaßen geeignet.

WordPress global

WordPress wird global eingesetztLaut Schätzungen sind die Hälfte aller weltweiten Websites mit WordPress erstellt. In Statistiken hat das CMS andere, früher beliebte Anbieter überholt und sich wegen seiner professionellen Ausstrahlung ohne finanziellen Aufwand längst etabliert. Die einfache Bedienung, die Anpassung an den eigenen Bedarf, die nutzerfreundliche Verwaltung und die zahlreichen Themes sind einige der Gründe, warum sich dieses CMS weltweit in führende Position gebracht hat. Fakt ist, dass das Content Management System eine vollständige Software für Homepage-Betreiber, für Blogger und eCommerce Unternehmer ist.

Sicherheit bei WordPress

Die Sicherheitsansprüche in Deutschland sind hoch. Im Jahr 2015 hat das CMS aufgerüstet und das Augenmerk von Hackern dazu genutzt, neue Plugins für mehr Sicherheit zu implementieren. Aktuell stehen den Nutzern über 34 Tausend Sicherheits-Plugins zur Verfügung und können ganz individuell, dem Bedarf entsprechend in der Website integriert werden. Was ist WordPress für ein Konzept und wie schaffen es die Betreiber, die Software sicher zu halten und dabei keine Komplexität zu erzeugen? Ganz einfach: Die Nutzerfreundlichkeit und Usability stehen grundsätzlich im Vordergrund.

Eignet sich WordPress für alle Websites?

Wofür eignet sich WordPress?Ja. Denn die Auswahl an Themes ist enorm. Die Layouts können farblich und bildlich angepasst, mit eigenem Bildmaterial aufgestockt und auf den jeweiligen Anspruch an eine Website oder eine eCommerce Plattform abgestimmt werden. Da es sich um ein gratis CMS handelt, profitieren nicht nur gewerbliche, sondern auch private Websitebetreiber von dieser Software. Schwierige Programmierungen oder die Nutzung von Homepage-Baukästen mit Anbieterwerbung sind dank WordPress CMS Vergangenheit und können ausgeschlossen werden. Wie verhält sich Wordpress im Bezug auf die Optimierung für Suchmaschinen? Die Software kommt mit einem SEO-optimierten Layout und bietet dadurch enorme Vorteile.

Wie ist WordPress im Vergleich zu anderen CMS?

Ein einfach zu bedienendes, übersichtlich strukturiertes und ohne Programmierkenntnisse nutzbares Content Management System. Weiter ist es eine kostenlose Software, die mit modernen Designs und Themes für professionelle Websites sorgt. Das CMS kann jederzeit erweitert, auf den veränderlichen Bedarf und die Expansion der Website abgestimmt werden. Eine große Community gibt Unterstützung und hilft unerfahrenen Anwendern. Formulare und Social Media Elemente, Terminkalender und viele weitere externe Anwendungen können direkt verknüpft und implementiert werden.

Was ist ein IT-Notfallplan

Ein IT-Notfallplan ist für Unternehmen nicht nur wichtig, sondern existenziell. Murphys Gesetz kann im digitalen Zeitalter überall zuschlagen und die gesamte EVD des Unternehmens lahmlegen. Viele Kleinunternehmer und Selbstständige oder Freiberufler betreiben Datensicherung, was durchaus richtig und wichtig ist. Doch die Datensicherung ist noch kein Notfallplan bei defekter, gehackter oder fehlerhaft arbeitender IT. Beim Notfallplan handelt es sich um einen Leitfaden mit klarer Richtlinie, wie im Fall der Fälle vorzugehen ist und welche Maßnahmen ergriffen werden.

Mit welchen Kosten ist ein Notfallplan für die IT verbunden?

Fakt ist, dass der IT-Notfallplan umfassend und professionell ausgearbeitet werden muss. Auch eine Instruktion der Mitarbeiter ist notwendig und sollte verständlich, aber mit allen wichtigen Details und notwendigen Verhaltensweisen erfolgen. Tritt ein IT-Notfall ein, ist nicht nur der gute Rat, sondern auch die Instandsetzung der Systeme teuer. Unnötigen Mehrkosten beugen Notfallpläne vor, die unsachgemäße Handlungen ausschließen und einen Experten auf die Agenda setzen. Für mittelständische und große Unternehmen ist es ratsam, den IT-Notfallplan von einer spezialisierten Firma erstellen zu lassen und diese Firma direkt mit der Dienstleistung im Bedarfsfall zu beauftragen. Die Kosten für diesen Plan sind weitaus günstiger als die Kosten die entstehen, wenn ein IT-bedingter Arbeitsausfall die Produktion, den Vertrieb, die Logistik und jeden weiteren Arbeitsprozess im Unternehmen lahmlegt.

Konkrete Richtlinie für den Notfallplan fixieren

Ehe der Plan ausgearbeitet wird, ist eine Checkliste nötig. Diese beinhaltet alle Komponenten, auf die im Prozessablauf der Firma nicht verzichtet werden kann. Eine Priorisierung der wichtigsten Prozesse ist ausschlaggebend, da die dafür benötigten Komponenten bei einem Ausfall als erstes instand gesetzt werden müssen. Ein weiterer Punkt auf der Liste ist die Definition der Zustände, die als Notfall eingestuft werden. Zusätzlich werden das Gefährdungspotenzial und die Wahrscheinlichkeit eines Notfalls kalkuliert. Hierbei kann sich auf Funktionsstörungen und IT-Probleme in der Vergangenheit berufen und ein Durchschnittswert gewählt werden. Ein fester Ansprechpartner in Form einer versierten Kontaktperson gehört zu den wichtigsten Punkten auf einem gut ausgearbeiteten IT-Notfallplan und hat in jedem Fall Priorität. Zum Abschluss ist festzulegen, wie der Wiedereinstieg in den Businessalltag erfolgt und in den Normalbetrieb übergegangen wird.

Wann greift der IT-Notfallplan?

Das legt der Unternehmer eigenständig, am besten mit Unterstützung eines IT-Experten fest. Dabei liegt zugrunde, was als Notfall eingestuft und damit unter die Konzeption des Notfallplanes fällt. Ein vorübergehender Serverausfall ist noch kein wirklicher Notfall, wodurch die Maschinerie an IT-Spezialisten und Kontaktpersonen nicht gleich in Gang gesetzt werden muss. Ist ein Server allerdings beschädigt, handelt es sich um einen Notfall und die Inbetriebnahme kann größere Schäden an der Hard- und Software hinterlassen. Ein IT-Notfallplan macht nur Sinn, wenn sich alle Mitarbeiter daran halten und wenn er so klar definiert ist, dass jeder Mitarbeiter eine vorübergehende Störung von einem wirklichen Notfall unterscheiden kann.

Ein IT-Notfallplan ist die Rettung in letzter Sekunde, durch die Probleme bei Plan A mit einer Umrüstung auf Plan B kompensiert werden. Ziel ist die Wiederherstellung der IT-Funktionalität und Sicherheit. Die Implementierung der EDV Mitarbeiter im Unternehmen ist ein wichtiger Kernpunkt im Notfallplan, in dem jeder seine Aufgabe und seine wichtigen Kontaktpersonen kennt.