RSS-Feed
Wissensdatenbank
 

Wenn Sie direkt von einem unserer Mitarbeiter kontaktiert werden möchten, schreiben Sie uns einfach eine E-Mail. Falls Sie Fragen zu einzelnen Produkten haben, oder ein konkretes Angebot wünschen, können Sie uns jederzeit unter der kostenfreien Rufnummer 0...
Immer wieder auftretende Sicherheitslücken in kritischen Softwarekomponenten unterstreichen die Wichtigkeit von regelmäßigen Überprüfungen der zum Einsatz kommenden Konfiguration. Auf ständig im Internet erreichbare Dienste wie Webseiten oder E-Mail ist da...
Die Community Edition des PHP ZendServer Stacks wurde leider ersatzlos gestrichen [https://www.zend.com/en/products/server/free-edition-upgrade]. Für alle Benutzer, die ZendServer CE in der Version 6 mit einer "freien Lizenz" einsetzen, ist die abgelaufe...
Alle Lieferungen und Leistungen der managedhosting.de GmbH unterliegen ausschließlich den Allgemeinen und Besonderen Geschäftsbedingungen. Sie gelten spätestens mit Entgegennahme der Lieferung oder Nutzung der Leistung als angenommen. Die Produktbeschreibu...
Adressen und und Kontakte aus Ihrem Apple iCloud Account können Sie per CardDAV bzw. CalDAV in Zimbra einbinden. Server für Kontakte: https://contacts.icloud.com [https://contacts.icloud.com] Server für Kalender: https://caldav.icloud.com [https://cald...
Um die Erreichbarkeit einzelner Systeme im Internet zu überprüfen, bieten viele der großen internationalen Carrier sogenannte Looking Glass [http://de.wikipedia.org/wiki/Looking_Glass_%28Internet%29]- Werkzeuge an: * http://lg.bt.net [http://lg.bt.net]...
Da in letzter Zeit immer häufiger kritische Lücken in populärer Software und Browser-Plugins zu Angriffen auf die IT-Infrastruktur mißbraucht werden können, empfiehlt es sich, enstprechenden Informationen regelmäßig zu sichten und auf Relevanz für die eige...
In jüngster Vergangenheit berichten vermehrt Benutzer von Abstürzen und schlechter Performance bei der Bedienung des vCloud Director Webclients oder des vSphere Webclients. Beide GUIs benutzen den Adobe Flash Player. Mit den aktuellen Versionen des Flash...
Durch Classless Inter-Domain Routing (CIDR) wird es möglich, den bestehenden IP-Adressraum [http://de.wikipedia.org/wiki/IP-Adresse] effizienter auszunutzen. Bei CIDR entfällt die feste Zuordnung einer IP- Adresse zu einer Netzklasse [http://de.wikipedia.o...
Im theoretisch möglichen Adressbereich sind bestimmte IP- Adressen und Subnetze für spezielle Anwendungen reserviert. Die Kenntnis dieser Ausnahmen ist wichtig, um Fehlkonfigurationen und Designfehler zu erkennen und zu vermeiden. ERSTE UND LETZTE IP- AD...
Ein häufiger Verwendungszweck von Subnetzen [http://de.wikipedia.org/wiki/Subnetz] ist die Zuweisung eines Adressbereichs an ein Netzwerksegment. Hosts aus diesem Netzwerksegment werden dabei Adressen aus dem Bereich des jeweiligen Subnetzes zugewiesen. ...
WOZU WIRD EIN ZERTIFIKAT BENÖTIGT? Mit Verschlüsselungverfahren wie TLS oder früher SSL werden vertrauliche Daten sicher verschlüsselt übertragen. SSL steht dabei für "Secure Sockets Layer", TLS für "Transport Layer Security". Damit wird eine verschlüssel...
In der VM-Ansicht unter Meine Cloud -> VMs kann man die Spalte "Snapshot" einblenden. VMs mit aktivem Snapshot werden dort mit einem grünen Häkchen markiert. Wenn man nun die mit der Maus auf das grüne Häckchen zeigt, wird der Erstellungszeitpunkt und der ...
Wenn Sie auf unseren Webseiten nach bestimmten Inhalten oder Dokumenten suchen, können Sie folgende URL verwenden: https://go.managedhosting.de/search [https://go.managedhosting.de/search]. Mit dieser Suchanfrage werden alle Webseiten unter *.managedhostin...
Zimbra Collaboration speichert Objekte und referenziert wiederholtes Auftreten dieser Objekte, anstatt mehrere Kopien des gleichen Objektes vorzuhalten. Dieses Verfahren erziehlt in typischen Szenarien leicht eine Ersparnis an tatsächlich benötigtem Speich...
PRÄAMBEL Passwörter stellen in Kombination mit zusätzlichen Verfahren den wichtigsten Baustein der Zugangskontrolle dar. Sichere Passwörter und deren aufgabengerechte Zuteilung und Verwaltung ist ein wesentlicher Bestandteil bei der Umsetzung unserer IT- ...
Von 376 VCPP Partnern in Deutschland sind derzeit * ISO 27001 zertifiziert: 19 * IaaS Powered Status akkreditiert: 45 * Hybrid Cloud Powered Status akkreditiert: 30 * DRaaS Cloud Powered Status akkreditiert: 1 MANAGEDHOSTING.DE IST SEIT 2007 VMW...
Für VMs mit Professional- und Premium- SLA ist das Managed Service Paket obligatorisch. Folgender Leistungsumfang ist im monatlichen Grundpreis enthalten: * einsatzbereit installiertes und konfiguriertes Betriebssystem * Netzwerkkonfiguration * Ber...
Für Webseiten oder webbasierte Applikationen besteht die Möglichkeit, eine erweiterte Überwachung zu nutzen. Folgende Parameter werden überwacht, bzw. können individuell konifguriert werden: * Anwendungsüberwachung für unternehmenspezifische Anwendunge...
Die Auslagerung von IT-Dienstleistungen an einen Service Provider im Rahmen von Cloud-Computing ändert nichts an der unternehmerischen Verantwortung des Auftraggebers für den Datenschutz. Der Autraggeber behält die Hoheit und Entscheidungsbefugnis über s...
SPF steht kurz für "Sender Policy Framework [http://www.openspf.org/]" und beschreibt ein Verfahren, das festlegt welche Hosts berechtigt sind, E-Mails für eine Domain zu versenden. Die entsprechenden Einträge sind im DNS der Domain als "TXT"- und "SPF"-Re...
Am 21.10.2016 wurde mit CVE-2016-5195 [https://access.redhat.com/security/cve/cve-2016-5195] eine Sicherheitslücke entdeckt, die es einem Angreifer erlaubt, Dateien zu ändern bzw. zu überschreiben, für die der Nutzer lediglich Leserechte hat. Wie meistens ...
Bei steigenden Anforderungen an RAM oder CPU ist eine Außerbetriebnahme und die damit verbundene Downtime nicht mehr unbedingt nötig. Alle VMs werden standardmäßig mit aktiviertem "Hot-Add"- und "Hot-Plug"- Feature bereitgestellt. Damit ist eine Erweiter...
Den öffentlichen Servicestatus können Sie unter der URL https://go.managedhosting.de/status [https://go.managedhosting.de/status] einsehen.
PHP ist eine der am meisten benutzten Sprachen zur Erstellung von Webapplikationen. Bei managedhosting.de werden ausschließlich aktuelle Versionen mit aktivem Support verwendet. VERSION GA SEIT SUPPORT BIS SICHERHEITSUPDATES BIS 5.6.x [ht...
Als Mitglied des RIPE NCC betreibt managedhosting.de an jedem Datacenterstandort einen eigenen RIPE Atlas Anchor [https://atlas.ripe.net/about/]: * DATACENTER BERLIN: de-ber-as62310 [https://atlas.ripe.net/probes/6183/] * DATACENTER DRESDEN: de-drs-a...
Die Sicherung und Wiederherstellung von Linux-Instanzen in lokalen Umgebungen oder in der Cloud ist oft mit hohem Zeit- und Kostenaufwand verbunden, erfordert manuelle Intervention oder beansprucht wertvolle Zeit von IT-Administratoren. Mit veeam Agent f...
Bei der Verwendung von Microsoft Outlook gibt es häufig Mißverständnisse bei der Verwendung der möglichen Verfahren zur Anbindung an einen Mailserver. Om folgenden werden die möglichen Protokolle und deren Einsatzmöglichkeit erläutert: MAPI MAPI ist die...
Grundsätzlich sollte jeder Betreiber einer Webseite regelmäßig sicherstellen, dass die eingesetzten Applikationen auf dem aktuellen sind. Insbesondere Online-Shops und Wordpress- Installationen sind ein attraktives Ziel für Kriminelle, wie z. Bsp. der "Hac...
Cloud Computing unterscheidet zwischen verschiedenen Arten und Servicemodellen: INFRASTRUCTURE AS A SERVICE (IAAS) IaaS [https://de.wikipedia.org/wiki/Everything_as_a_Service] stellt eine virtuelle (Hardware-) Infrastruktur in Form virtueller Maschinen ...
Als Admin Ihrer Arbeitsgruppe können Sie den Account Status der Benutzer einsehen und ändern. Bitte beachten Sie bei der Administration folgende Hinweise: * ACTIVE: Der Normalzustand des Accounts ist "Active". Benutzer können sich anmelden und E-Mails ...
Bei managedhosting.de werden ausschließlich Linux- basierte VMs für die Bereitstellung von internen Services, wie bsp. WWW-Server, Intranet, Wiki, Helpdesk, E-Mail etc. eingesetzt. Als Betriebssystem wird Red Hat oder CentOS verwendet. Ja nach Exposition d...
Für die Installation des Zertifikates benötigen Sie folgende Komponenten: * DEN PRIVATE KEY OHNE PASSWORT - .key - Datei * DAS ZERTIFIKAT - .crt oder .cert - Datei * DAS BZW. DIE INTERMEDIATE ZERTIFIKAT(E) - .crt oder .cert - Datei Die Dateien bei...
Der Filesystem Hierarchy Standard (FHS) [http://refspecs.linuxfoundation.org/fhs.shtml] ist die Richtlinie der Linux Foundation für die Organisation der Verzeichnisstruktur unter Linux. Die aktuelle Version 3.0 stammt aus 2015 und ist unter http://refspecs...
Ende 2015 wurde PHP in der Version 7 veröffentlicht und sie verspricht eine zwei- bis dreifache Verbesserung der Performance aller in der vorherigen Version PHP 5.6 geschriebenen Applikationen. Die native Verarbeitungsgeschwindigkeit von PHP ist einer der ...
HSTS (HTTP Strict Transport Security) ist ein zusätzlicher Schutz für HTTPS-Verbindungen. Dabei wird dem Browser ein HTTP Response Header Strict-Transport-Security vom Server gesendet. Dies veranlasst den Browser zukünftig bzw. für die im Header definierte...
Zimbra Collaboration unterstützt seit Version 8.7.x 2FA. Die ZWEI-FAKTOR-AUTHENTIFIZIERUNG (2FA) dient dem Identitätsnachweis eines Nutzers mittels der Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren). Das kann typi...
LET’S ENCRYPT ist eine Zertifizierungsstelle [https://de.wikipedia.org/wiki/Zertifizierungsstelle], die Ende 2015 in Betrieb gegangen ist und kostenlose X.509 [https://de.wikipedia.org/wiki/X.509]-Zertifikate [https://de.wikipedia.org/wiki/Digitales_Zertif...
Neben der Unterstützung von S/MIME als Verfahren zur Verschlüsselung von E-Mails, kann der Zimbra Web Client (ZWC) auch E-Mails mittels PGP verschlüsseln. Dazu existiert ein einfach zu bedienendes Zimlet, welches gleichzeitig zur Schlüsselverwaltung von ...
Der IT-Planungsrat des Bundes [https://www.it-planungsrat.de/DE/ITPlanungsrat/itPlanungsrat_node.html] und das BSI haben Handlungsanweisungen und Mindeststandards für die Vergabe öffentlicher Aufträge an Cloud Service Provider (CSP) festgelegt: * IT-Pl...
> Technische Sicherheitslücken stellen nur einen Teil der Risiken > beim Internetsurfen dar. Wo Angreifer dank aktueller Software und > Systeme, dank Firewalls und Virenscannern nicht weiterkommen, > versuchen sie Anwender auf andere Weise zur Installation...
Nachdem IaaS mittels Virtualisierung Einzug in die Unternehmen gehalten hat, bricht nun langsam, aber unweigerlich das Zeitalter der Container an. Diese Technologien innerhalb der eigenen IT-Infrastruktur bereitzustellen, stellt Administratoren vor große H...
Vor der Durchführung kritischer Änderungen, Softwareupdates etc. durch den Kunden, besteht die Möglichkei, den Status der jeweiligen VM in einem Snapshot zu sichern. Bei Bedarf kann so der Zustand vor Beginn der Arbeiten mit minimalem Aufwand wieder herges...
Kunden, die Bedarf an internationalen Standorten für globale Verteilung von Arbeitslasten haben, können über uns auf mehr als 20 Datacenter weltweit zurückgreifen. Als IBM Businesspartner kann managedhosting.de für diesen Zweck auf die IBM Bluemix Datacent...
Beliebteste Artikel 
 
Neuester Artikel