HTML – Entwicklung der Markup Language

Die Hypertext Markup Language (HTML) ist mittlerweile seit über 20 Jahren standardisiert und ist auch nach dieser langen Zeit die Basis für unsere Webanwendungen. Auch wenn die Dokumente durch moderne Frameworks automatisch erzeugt werden, so ist es als Entwickler wichtig, die Grundlagen zu kennen. Dieser Artikel beschreibt die Entwicklung der Beschreibungssprache an deren wesentlichen Eckpunkten.

„HTML – Entwicklung der Markup Language“ weiterlesen

Konfiguration eines Beacon für das Physical Web

Nachdem ich im vorherigen Artikel das BlueUp Beacon Maxi vorgestellt habe, möchte ich in diesem Artikel einen Anwendungsfall für das Physical Web vorstellen. Ziel ist es, Kunden der Spatzenwerkstatt (die Projektvorstellung steht noch aus, folgt aber irgendwann), alle wichtige Informationen über das Geschäft zur Verfügung zu stellen.

Im Folgenden führe ich die Entwicklung in einzelnen Schritten auf. Man wird sehen, daß die Entwicklung mit Eddystone-URL wirklich einfach ist.

„Konfiguration eines Beacon für das Physical Web“ weiterlesen

Übersicht Blogserie Webserver Security

Dieser Blogartikel dient als Übersicht über die Blogserie „Webserver Security“. Die Serie wurde im Jahr 2016 gestartet und beinhaltet derzeit vier Artikel. In der Gesamtheit geben die Artikel einen groben theoretischen Überblick über zahlreiche Aspekte, die bei der Sicherheit von Webservern berücksichtigt werden müssen. Dem Leser wird auch klar, welche Verantwortung er übernimmt, wenn er sich für das Hosten eines Webservers im eigenen Hause entscheided. Diese Blogserie ist keine vollständige Anleitung. Sie weist nur auf die wesentlichen Zusammenhänge hin. Zur weiteren Vertiefung sind Links zu wichtigen Dokumenten angehängt.

Artikelübersicht

Im Folgenden finden Sie einen Überblick über die derzeit verfügbaren Artikel:

  • Der erste Teil: „Wahl des Betriebssystems“ – Dieser Teil vermittelt einen grundlegenden Überblick über Betriebssysteme und deren
    Einfluss auf die Sicherheit eines Webservers. Weiterhin stellt er die Ebenen Netzwerk-Betriebssystem-Applikation dar und verweist auf die Verantwortung der Security in den Ebenen. Am Beispiel von Debian wird in einem kleinen Beispiel dargestellt, wie das Betriebssystem aktualisiert wird.
  • Der zweite Teil „Härten des Betriebssystems“ stellt einige grundlegende Maßnahme zur Absicherung eines Betriebssystems dar. Um ein Linux-Betriebssystem abzusichern,
    sind einige Grundlegende Konfigurationen erforderlich,  die Angreifern einen Einbruch erschweren. Alle Beispiele erfolgen auf Basis von Debian Linux
  • Der dritte Teil „Sinnvolle weitere Tools“ führt einige bekannte Linux-Tools auf, die sich dazu eignen, sie Sicherheit eines Webservers zu erhöhen. Er stellt keine vollständige Liste dar,
    sondern erwähnt einige weiterverbreitete Tools. Jedes Tool wird kurz beschrieben.
  • Der vierte Teil „Security by Obscurity – Ruhe auf dem Port“ diskutiert einen in der Praxis häufig zu findenen Ansatz, der die Webserver-Sicherheit erhöhen kann. An einem Beispiel werden die Vor- und Nachteile dieses Ansatzes sichtbar.

Schauen Sie sich gerne die verschiedenen Teile an. Sollten weitere Teile hinzukommen, füge ich sie hier in dieses Verzeichnis ein.

 

Linux Web Server einbruchssicher aufsetzen – Teil 4: Security by Obscurity – Ruhe auf dem Port

Security by Obscurity

Das Prinzip Security by Obscurity oder auch „Sicherheit durch Unklarheit“ wird in der Praxis kontrovers diskutiert.
Dennoch kann das Prinzip auch seine Existenzberechtigung haben.
Ich greife hier einen möglichen Ansatz auf und beschreibe die Vorteile und Grenzen.

„Linux Web Server einbruchssicher aufsetzen – Teil 4: Security by Obscurity – Ruhe auf dem Port“ weiterlesen

Linux Web Server einbruchssicher aufsetzen – Teil 3: Sinnvolle weitere Tools

Sinnvolle weitere Tools

Um die Sicherheit eines WebServers unter Debian Linux aufzusetzen, gibt es einige Tools deren
Verwendung sinnvoll ist. Ich führe in diesem Artikel einige Tools auf, mit deren Verwendung ich
gute Erfahrung habe. Die Konfiguration der Tools kann mitunter recht komplex werden, so dass ich hier
nur die Tools inhaltlich beschreibe.

„Linux Web Server einbruchssicher aufsetzen – Teil 3: Sinnvolle weitere Tools“ weiterlesen

Ransomware WannaCry – Wie sichere ich meine Daten vor WannaCry und Co.?

Ransomware WannaCry – Wie sichere ich meine Daten vor WannaCry und Co.?

Derzeit versetzt der Krypto-Trojaner WannaCry die IT-Welt in Aufregung.
Er hinterlässt einen beachtlichen Schaden und die Frage bei uns Ottonormal-Anwendern:
Kann ich mich als IT-Laie vor Datenverlust bei solch professionellen und hinterhältigen Angriffen schützen?

Dieser Artikel gibt ein paar Hinweise, wie man als Privatperson Backups durchführen und damit
seine Daten schützen kann.

„Ransomware WannaCry – Wie sichere ich meine Daten vor WannaCry und Co.?“ weiterlesen