Sicheres Web Hosting: Darauf gilt es zu achten
Beim Web Hosting jeder Art spielt die Sicherheit eine große Rolle. Die Produktauswahl ist riesig und immer wieder gibt es neue vermeintlich gute Sicherheitslösungen. Der Kunde hat aber keinen Einfluss auf die Sicherheit im Rechenzentrum. Daher gilt es einen etablierten und seriösen Partner zu finden.
Beim Web Hosting kommt es weniger darauf an den Anbieter mit dem meisten Speicherplatz, Inklusivdomains, Datenbanken oder den hübschesten Backoffice zu finden. Der beste Server mit SSD-Festplatten nützt im Grunde auch nichts, wenn die eigene Webseite kaum erreichbar ist oder wegen einem Hacker-Angriff abermals ausgefallen ist.
Sicherheit ist im Innen- und Außenbereich von Bedeutung
Im Web Hosting gibt es für Sie vier wesentliche Bereiche. An oberster Stelle steht die Sicherheit des Rechenzentrums. Wird das Gebäude gut gesichert? Gibt es eine alternative Stromgenerierung, wenn es mal zu einem Stromausfall kommt? Dieser Punkt ist vor allem im E-Commerce sehr wichtig, denn jede Minute könnte Umsatz kosten.
Der nächste Bereich ist die Absicherung gegen Cyber-Angriffe. Können Firewalls integriert werden? Welchen Einfluss hat man als Kunde, wenn der Dienst genutzt wird?
Der dritte Bereich bezieht sich auf die Software. Es gibt verschiedene Content-Management-Systeme (CMS) wie zum Beispiel Joomla, Typo3 oder WordPress. Im Idealfall gibt es einen System-Admin, der sich um die Produktupdates kümmert. Auf Updates sollte das System immer wieder geprüft werden, denn die Sicherheit steht an erster Stelle. Ein veraltetes Design oder Plugin könnte ein Risiko darstellen.
Beim vierten Bereich handelt es sich um die Hosting-Sicherheit. Es geht vor allem um die administrative Sicherheit. Das hängt vom Online-Projekt ab.
Regelmäßige Backups durchführen
Ein regelmäßiges Backup sollte immer durchgeführt werden. Jeder der eigene Web-Projekte gestartet hat, weiß über die Brisanz Bescheid. Ein Hacker-Angriff kann dafür sorgen, dass monatelange oder gar jahrelange Arbeit für immer verschwindet.
Sollten sich wichtige Daten auf dem Webspace befinden, dann sollte eine Übertragung des Backups aber immer verschlüsselt erfolgen. Über SFTP kann das Backup beispielsweise automatisch an die eigene NAS übertragen werden. Dropbox oder Google Drive bieten sich auch als automatische Speicherlösung an.
Sollten sich hierauf auch Kundendaten befinden, dann ist es immer ratsam, einen eigenen Server hierfür anzumieten. Das ist auch ganz im Sinne der neuen DSGVO, die im Mai 2019 eingetreten ist.
Hoster sollte 24/7-Support besitzen
Vor allem im Web Hosting ist ein 24/7-Support gefragt. Jede Vorkehrung bringt nichts, wenn letztendlich der Hoster nicht zu erreichen ist. Es sollte darauf geachtet werden, dass ein Support über E-Mail und Telefon gewährleistet ist.
Einige Anbieter bieten keinen 24/7-Support an oder verlangen für eine Hilfe außerhalb der Geschäftszeiten massive Gebühren. Die AGB sollten diesbezüglich unbedingt geprüft werden. Anbieter wie Website.de gehen mit einem guten Beispiel voran.
Die (Nicht-)Verfügbarkeit
Zwischen 99,0 und 99,99 Prozent Verfügbarkeit gibt es einen massiven Unterschied. Ein Prozent sind auf das Jahr gerechnet immerhin 3,5 Tage. Sofern der Anbieter also lediglich 99 Prozent Verfügbarkeit garantiert, dann bedeutet das, dass die eigene Webseite an 3,5 Tagen im Jahr nicht erreichbar ist. Für eine private Homepage ist diese Zeit vielleicht nicht ausschlaggebend, aber wenn hiermit ernsthaft Geld verdient werden soll, dann kann das fatale Folgen haben.
Keine alten Plugins oder Designs benutzen
Immer wieder werden zum Beispiel in der Plugin-Sektion von WordPress auch Plugins und Designs angezeigt, die seit etlichen Jahren nicht mehr aktualisiert worden sind. Diese sollten nicht installiert werden, denn es besteht hier ein Sicherheitsrisiko. Hacker können sich bekannte Lücken zu schaffen machen, damit auf der Seite Malware oder Adware installiert werden können.
Besonders beliebt bei Hackern ist das Mining von Kryptowährungen. Beim Aufrufen der eigenen Webseite wird ein Skript ausgeführt, wodurch jeder Besucher unbewusst die Taschen des Angreifers füllt. Die Rechenpower wird dabei vom User eingezogen.
Schreibe einen Kommentar