Linux Server absichern 2025 – Die vollständige Hardening-Checkliste für Ubuntu
Einen Linux Server absichern – das ist eine der wichtigsten Aufgaben jedes Systemadministrators. Ein frisch installierter Ubuntu-Server ist funktionsfähig, aber nicht automatisch sicher. Standardkonfigurationen sind auf Kompatibilität ausgelegt, nicht auf maximale Sicherheit. Dieser Leitfaden zeigt Ihnen alle wichtigen Maßnahmen um Ihren Linux Server absichern zu können – praxisnah und vollständig.
Als IT-Dienstleister in Bergisch Gladbach administrieren wir Linux-Server für Unternehmenskunden. Diese Anleitung zum Linux Server absichern basiert auf tatsächlichen Produktionsumgebungen und den aktuellen Empfehlungen des BSI.
Inhaltsverzeichnis
- Linux Server absichern: Erste Schritte nach der Installation
- SSH absichern – Hauptangriffsziel
- Linux Server absichern: Firewall mit UFW
- Fail2ban einrichten
- Linux Server absichern: Automatische Sicherheitsupdates
- Benutzer und Berechtigungen
- Linux Server absichern: Kernel-Hardening
- Dienste minimieren
- Linux Server absichern: Logging und Monitoring
- CIS Benchmark für Linux
- Linux Server absichern: Datei-Integrität überwachen
- Netzwerk-Härtung
- Linux Server absichern: Regelmäßige Aufgaben
- Checkliste
- Fazit
1. Linux Server absichern: Erste Schritte nach der Installation
Wenn Sie einen Linux Server absichern wollen, beginnen Sie direkt nach der Installation – bevor der Server öffentlich erreichbar ist.
System aktualisieren
sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y
sudo reboot # Neustart nach Kernel-Updates
Zeitzone korrekt setzen
sudo timedatectl set-timezone Europe/Berlin
timedatectl status # Prüfen
sudo apt install ntp # NTP-Synchronisation
Hostname setzen
sudo hostnamectl set-hostname server01.ihredomaein.de
2. SSH absichern – Der Hauptangriffsziel beim Linux Server absichern
SSH ist der primäre Verwaltungszugang – und damit das wichtigste Ziel beim Linux Server absichern. Die meisten erfolgreichen Server-Angriffe beginnen mit SSH-Brute-Force oder unsicheren SSH-Konfigurationen.
SSH-Schlüssel-Authentifizierung einrichten
# Auf Ihrem lokalen Rechner ein Schlüsselpaar generieren:
ssh-keygen -t ed25519 -C "admin@ihrefirma.de" -f ~/.ssh/server01
# Öffentlichen Schlüssel auf den Server übertragen:
ssh-copy-id -i ~/.ssh/server01.pub user@server-ip
# Verbindung mit Schlüssel testen:
ssh -i ~/.ssh/server01 user@server-ip
SSH-Konfiguration härten
Die wichtigste Konfigurationsdatei: /etc/ssh/sshd_config
# SSH-Port ändern (Security durch Obscurity, aber reduziert Brute-Force-Lärm):
Port 2222 # Von 22 auf einen ungewöhnlichen Port
# Root-Login komplett verbieten:
PermitRootLogin no
# Passwort-Authentifizierung deaktivieren (nur Schlüssel erlaubt):
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no
# Nur bestimmte Benutzer erlauben:
AllowUsers adminuser deployuser
# Verbindungs-Timeouts:
ClientAliveInterval 300
ClientAliveCountMax 2
LoginGraceTime 30
# X11-Forwarding und weitere unnötige Features deaktivieren:
X11Forwarding no
AllowTcpForwarding no # Nur aktivieren wenn VPN/Tunnel benötigt wird
# Moderne Algorithmen erzwingen:
KexAlgorithms curve25519-sha256,diffie-hellman-group16-sha512
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com
MACs hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com
# SSH neu starten:
sudo systemctl restart sshd
# Neue Verbindung TESTEN bevor alte schließen!
ssh -p 2222 -i ~/.ssh/server01 user@server-ip
Warnung: Testen Sie die neue SSH-Konfiguration immer in einer zweiten, parallelen Session bevor Sie die alte schließen. Ein Fehler in der Konfiguration kann Sie dauerhaft aussperren.
3. Linux Server absichern: Firewall mit UFW
UFW (Uncomplicated Firewall) ist die benutzerfreundlichste Firewall-Lösung um Ihren Linux Server absichern zu können. Sie basiert auf iptables, hat aber eine deutlich einfachere Syntax.
# UFW installieren und aktivieren:
sudo apt install ufw
# Standardregeln: alles blockieren außer explizit erlaubten Verbindungen:
sudo ufw default deny incoming
sudo ufw default allow outgoing
# Erlaubte eingehende Verbindungen:
sudo ufw allow 2222/tcp # SSH auf neuem Port
sudo ufw allow 80/tcp # HTTP
sudo ufw allow 443/tcp # HTTPS
# Optional: Zugriff nur von bestimmten IPs erlauben (z. B. für Datenbank):
sudo ufw allow from 192.168.1.0/24 to any port 3306 # MySQL nur aus LAN
# UFW aktivieren:
sudo ufw enable
# Status prüfen:
sudo ufw status verbose
UFW Logging aktivieren
sudo ufw logging on
sudo ufw logging medium # low, medium, high, full
4. Fail2ban einrichten – Brute-Force-Schutz
Fail2ban überwacht Log-Dateien auf fehlgeschlagene Login-Versuche und blockiert angreifende IP-Adressen automatisch. Unverzichtbar wenn Sie Ihren Linux Server absichern wollen.
sudo apt install fail2ban
sudo systemctl enable fail2ban
Erstellen Sie /etc/fail2ban/jail.local (überschreibt nie die jail.conf, nur eigene Konfiguration):
[DEFAULT]
bantime = 3600 # 1 Stunde sperren
findtime = 600 # Zeitfenster: 10 Minuten
maxretry = 5 # 5 fehlgeschlagene Versuche → Sperre
banaction = ufw # UFW für Banning nutzen
backend = systemd
[sshd]
enabled = true
port = 2222 # Ihr angepasster SSH-Port
filter = sshd
logpath = %(sshd_log)s
maxretry = 3 # Aggressiver für SSH
[nginx-http-auth]
enabled = true
[nginx-botsearch]
enabled = true
port = http,https
maxretry = 2
sudo systemctl restart fail2ban
# Status prüfen:
sudo fail2ban-client status
sudo fail2ban-client status sshd
# Gebannte IPs anzeigen:
sudo fail2ban-client banned
5. Linux Server absichern: Automatische Sicherheitsupdates
Unregelmäßige Updates sind eine der häufigsten Sicherheitslücken. Um Ihren Linux Server absichern zu können, richten Sie automatische Sicherheitsupdates ein:
sudo apt install unattended-upgrades
sudo dpkg-reconfigure --priority=low unattended-upgrades
Konfiguration in /etc/apt/apt.conf.d/50unattended-upgrades:
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}-security";
"${distro_id}ESMApps:${distro_codename}-apps-security";
};
Unattended-Upgrade::Mail "admin@ihrefirma.de";
Unattended-Upgrade::MailReport "on-change";
Unattended-Upgrade::Remove-Unused-Dependencies "true";
Unattended-Upgrade::Automatic-Reboot "false"; // Manueller Reboot nach Kernel-Updates
6. Benutzer und Berechtigungen
Richtiges Benutzer-Management ist fundamental wenn Sie einen Linux Server absichern wollen.
Minimales Berechtigungsprinzip (Principle of Least Privilege)
# Keinen Root-Direktlogin – immer via sudo:
sudo adduser adminuser
sudo usermod -aG sudo adminuser
# sudo-Berechtigungen einschränken (/etc/sudoers.d/adminuser):
adminuser ALL=(ALL) PASSWD: ALL # Immer Passwort verlangen
# Oder spezifische Befehle ohne Passwort:
deployuser ALL=(ALL) NOPASSWD: /bin/systemctl restart nginx
Unnötige Benutzer entfernen
# Alle Benutzer mit Login-Shell auflisten:
awk -F: '$7 !~ /nologin|false/ {print $1}' /etc/passwd
# Benutzer sperren (nicht löschen wenn Dateien zugeordnet):
sudo usermod -L username
sudo usermod -s /usr/sbin/nologin username
7. Linux Server absichern: Kernel-Hardening mit sysctl
Der Linux-Kernel hat zahlreiche Sicherheitsparameter. Um Ihren Linux Server absichern zu können, konfigurieren Sie diese in /etc/sysctl.d/99-security.conf:
# IP-Spoofing verhindern:
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
# ICMP-Redirects ignorieren:
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0
# Source-Routing deaktivieren:
net.ipv4.conf.all.accept_source_route = 0
# SYN-Flood-Schutz:
net.ipv4.tcp_syncookies = 1
# Broadcast-Ping ignorieren:
net.ipv4.icmp_echo_ignore_broadcasts = 1
# Kernel-Pointer und DMESG schützen:
kernel.kptr_restrict = 2
kernel.dmesg_restrict = 1
# Core-Dumps deaktivieren:
fs.suid_dumpable = 0
kernel.core_pattern = |/bin/false
sudo sysctl -p /etc/sysctl.d/99-security.conf
8. Dienste minimieren
Jeder laufende Dienst ist eine potenzielle Angriffsfläche. Um Ihren Linux Server absichern zu können gilt: nur starten was benötigt wird.
# Alle laufenden Dienste auflisten:
sudo systemctl list-units --type=service --state=running
# Unnötigen Dienst deaktivieren (Beispiel: Bluetooth auf einem Server):
sudo systemctl stop bluetooth
sudo systemctl disable bluetooth
sudo systemctl mask bluetooth # Verhindert versehentliches Starten
9. Linux Server absichern: Logging und Monitoring
Ohne Logging und Monitoring können Sie Angriffe nicht erkennen. Für einen richtig abgesicherten Linux Server absichern:
Auditd für System-Auditing
sudo apt install auditd
sudo systemctl enable auditd
# Wichtige Ereignisse überwachen (/etc/audit/audit.rules):
-w /etc/passwd -p wa -k identity # Passwort-Datei änderungen
-w /etc/shadow -p wa -k identity
-w /etc/sudoers -p wa -k sudoers
-w /var/log/auth.log -p wa -k auth # Auth-Log Manipulation
-a always,exit -F arch=b64 -S execve -k exec # Alle Programm-Ausführungen
Logwatch für tägliche Reports
sudo apt install logwatch
sudo logwatch --output mail --mailto admin@ihrefirma.de --detail high
10. Linux Server absichern: Checkliste
- ☐ System vollständig aktualisiert (apt upgrade)
- ☐ SSH-Key-Authentifizierung aktiviert
- ☐ SSH-Passwort-Login deaktiviert
- ☐ Root-SSH-Login verboten
- ☐ SSH-Port geändert
- ☐ UFW aktiviert: nur benötigte Ports offen
- ☐ Fail2ban eingerichtet (SSH, HTTP)
- ☐ Automatische Sicherheitsupdates konfiguriert
- ☐ Kein direkter Root-Login – sudo für Admin
- ☐ Unnötige Dienste deaktiviert und maskiert
- ☐ Sysctl-Kernel-Hardening konfiguriert
- ☐ Auditd läuft und loggt relevante Ereignisse
- ☐ Logwatch sendet tägliche Reports
- ☐ Externes Monitoring (Uptime, SSH-Port erreichbar)
- ☐ Backup-Konzept vorhanden und getestet
11. Fazit: Linux Server absichern 2025
Einen Linux Server absichern ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Die in dieser Anleitung beschriebenen Maßnahmen bilden ein solides Fundament. Regelmäßige Updates, konsequentes Monitoring und schnelle Reaktion auf Sicherheitsmeldungen sind genauso wichtig wie die initiale Härtung.
TOSMedia übernimmt die Administration und Härtung von Linux-Servern für Unternehmenskunden. Ob einmalige Härtung nach dieser Checkliste oder dauerhafter Managed-Service – sprechen Sie uns an.
Linux Server absichern: AppArmor und SELinux
Für maximale Sicherheit sollten Sie beim Linux Server absichern Mandatory Access Control (MAC) aktivieren. Ubuntu nutzt AppArmor, CentOS/RHEL nutzt SELinux.
AppArmor auf Ubuntu
# AppArmor-Status prüfen:
sudo aa-status
# Profile auflisten:
sudo apparmor_status | grep "profiles are loaded"
# Profil für einen Dienst erzwingen (enforce statt complain):
sudo aa-enforce /etc/apparmor.d/usr.sbin.nginx
AppArmor begrenzt was Prozesse tun dürfen – auf welche Dateien sie zugreifen, welche Systemaufrufe sie ausführen dürfen. Selbst wenn ein Angreifer eine Schwachstelle in Nginx ausnutzt, kann er durch AppArmor nicht auf Systemdateien außerhalb des definierten Profils zugreifen.
Linux Server absichern: Two-Factor Authentication für SSH
Noch sicherer als SSH-Schlüssel allein ist Zwei-Faktor-Authentifizierung (2FA) für SSH. So richten Sie 2FA ein wenn Sie Ihren Linux Server absichern wollen:
# Google Authenticator PAM-Modul installieren:
sudo apt install libpam-google-authenticator
# Für den Admin-Benutzer einrichten:
google-authenticator
# Folgen Sie dem Assistenten, QR-Code in Authenticator-App scannen
# SSH für PAM-Authentifizierung konfigurieren:
# /etc/pam.d/sshd - folgende Zeile hinzufügen:
auth required pam_google_authenticator.so
# /etc/ssh/sshd_config anpassen:
ChallengeResponseAuthentication yes
AuthenticationMethods publickey,keyboard-interactive
sudo systemctl restart sshd
Mit dieser Konfiguration müssen Administratoren sowohl den SSH-Schlüssel als auch den TOTP-Code (von Google Authenticator, Authy etc.) eingeben. Selbst ein gestohlener SSH-Schlüssel reicht für einen Angreifer nicht aus.
Linux Server absichern: Datei-Integrität mit AIDE
AIDE (Advanced Intrusion Detection Environment) überwacht Datei-Änderungen auf dem System. Ein unverzichtbares Tool wenn Sie Ihren Linux Server absichern wollen – besonders für forensische Zwecke.
sudo apt install aide
# Initiale Datenbank erstellen (dauert einige Minuten):
sudo aide --init
sudo mv /var/lib/aide/aide.db.new /var/lib/aide/aide.db
# Manuelle Integritätsprüfung:
sudo aide --check
# Tägliche automatische Prüfung via Cron:
echo "0 5 * * * root /usr/bin/aide --check | mail -s 'AIDE Report $(hostname)' admin@ihrefirma.de" | sudo tee /etc/cron.d/aide-daily
Linux Server absichern: Netzwerk-Härtung
Neben der Firewall gibt es weitere Netzwerk-Härtungsmaßnahmen um Ihren Linux Server absichern zu können:
Unnötige Netzwerk-Dienste finden
# Alle lauschenden Ports anzeigen:
sudo ss -tlnp
sudo netstat -tlnp # Alternative
# Wer lauscht auf welchem Port:
sudo lsof -i -P -n | grep LISTEN
IPv6 deaktivieren (wenn nicht benötigt)
# In /etc/sysctl.d/99-security.conf:
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1
sudo sysctl -p /etc/sysctl.d/99-security.conf
Linux Server absichern: Regelmäßige Sicherheits-Aufgaben
Einen Linux Server absichern ist kein einmaliges Projekt. Diese Aufgaben sollten regelmäßig erledigt werden:
Wöchentlich
- Auth-Log auf ungewöhnliche Login-Aktivitäten prüfen:
grep "Failed password" /var/log/auth.log | tail -50 - Fail2ban gebannte IPs überprüfen:
sudo fail2ban-client banned - Disk-Space prüfen:
df -h - Offene Ports gegen Inventar abgleichen:
sudo ss -tlnp
Monatlich
- Alle Benutzer-Accounts überprüfen:
cat /etc/passwd | grep -v nologin - Sudo-Berechtigungen auditieren:
sudo cat /etc/sudoers - Kritische System-Dateien auf Integrität prüfen
- SSL-Zertifikat-Ablaufdaten prüfen
- Backup-Restore testen
Quartalsweise
- Vollständiger CIS-Benchmark-Scan
- Penetrationstest (intern oder extern)
- Security-Policy überarbeiten
- SSH-Schlüssel rotieren
- Passwörter für Service-Accounts ändern
TOSMedia administriert Linux-Server für Unternehmenskunden nach BSI-Grundschutz und CIS-Benchmark. Wenn Sie Ihren Linux Server absichern möchten aber nicht die Expertise oder Zeit haben – wir übernehmen es. Von der einmaligen Härtung bis zum dauerhaften Managed-Service.
Linux Server absichern: Incident Response Grundlagen
Trotz aller Härtungsmaßnahmen kann es zu Sicherheitsvorfällen kommen. Wenn Sie Ihren Linux Server absichern, sollten Sie auch einen Incident-Response-Plan haben.
Erste Schritte nach einem vermuteten Kompromittierung
- Isolation: Den Server sofort vom Netzwerk trennen – entweder per Firewall-Regel oder physisch. Verhindert weitere Schadenausbreitung und Datenexfiltration.
- Keine Systemänderungen: Keine Dateien löschen oder Programme installieren – forensische Beweise bleiben erhalten.
- Snapshot erstellen: Falls auf virtueller Maschine, Snapshot des kompromittierten Zustands für forensische Analyse.
- Logs sichern:
/var/log/auth.log,/var/log/syslog,/var/log/nginx/– diese Logs können Angreifer bereits manipuliert haben, deshalb frühzeitig sichern. - Laufende Prozesse dokumentieren:
ps aux > /tmp/prozesse-$(date +%F).txt,ss -tlnp > /tmp/ports-$(date +%F).txt
Einfallstor identifizieren
Um Ihren Linux Server absichern dauerhaft zu können, müssen Sie das Einfallstor kennen. Untersuchen Sie:
- Auth-Log:
grep "Accepted|Failed" /var/log/auth.log– Wann und von woher erfolgten Logins? - Web-Server-Logs: Ungewöhnliche POST-Requests, bekannte Exploit-Payloads
- Neue Dateien:
find /var/www -newer /var/www/html/index.php -type f - Neue Cron-Jobs:
crontab -l; cat /etc/cron.d/*; cat /etc/crontab - Neue Benutzer:
cat /etc/passwd | sort– verglichen mit einer bekannten Baseline
Nach der Wiederherstellung
Spielen Sie niemals einen kompromittierten Server „bereinigt“ zurück in die Produktion. Stellen Sie immer aus einem bekannt sauberen Backup wieder her oder setzen Sie den Server neu auf. Nehmen Sie das Sicherheitsvorfall zum Anlass alle Passwörter, SSH-Schlüssel und Service-Credentials zu erneuern. Verbessern Sie die Härtungsmaßnahmen basierend auf dem identifizierten Einfallstor. TOSMedia unterstützt Sie bei der forensischen Analyse und Wiederherstellung nach Sicherheitsvorfällen.
Linux Server absichern: TOSMedia als Ihr Sicherheitspartner
Einen Linux Server absichern erfordert Expertise, Zeit und kontinuierliche Aufmerksamkeit. Als IT-Dienstleister mit langjähriger Linux-Erfahrung übernehmen wir das für Sie. Unsere Linux-Härtungs-Pakete umfassen: einmalige Grundhärtung nach CIS-Benchmark und BSI-Empfehlungen, regelmäßige Sicherheits-Audits, Patch-Management und automatische Updates, Fail2ban und Firewall-Konfiguration, Monitoring und Alerting bei Sicherheitsereignissen sowie Incident-Response-Unterstützung im Notfall.
Ob Sie Ihren Linux Server absichern lassen wollen oder nur eine einmalige Härtung für einen neuen Server benötigen – sprechen Sie uns an. Wir erstellen ein individuelles Angebot für Ihre Infrastruktur.
Linux Server absichern: Weiterführende Ressourcen
Um Ihren Linux Server absichern zu können und aktuell zu bleiben, empfehlen wir folgende Quellen: Das BSI bietet unter bsi.bund.de regelmäßig aktualisierte Empfehlungen für Linux-Server. Der CIS-Benchmark für Ubuntu Linux ist die detaillierteste Härtungs-Checkliste, verfügbar auf cisecurity.org. Das Debian-Security-Team veröffentlicht Sicherheitsmeldungen unter security.debian.org. Diese Informationsquellen sollten in Ihrem RSS-Reader oder als E-Mail-Newsletter stehen.
Einen Linux Server absichern ist eine Daueraufgabe. Neue Schwachstellen werden täglich entdeckt, neue Angriffsmethoden entwickeln sich ständig weiter. Der wichtigste Grundsatz: regelmäßige Updates, kontinuierliches Monitoring und ein getesteter Backup-Plan sind mehr wert als jede Einzel-Sicherheitsmaßnahme.
Linux Server absichern: Spezielle Anforderungen für Webserver
Wenn Sie einen Webserver (Nginx, Apache) betreiben und Ihren Linux Server absichern wollen, gibt es zusätzliche spezifische Maßnahmen.
Nginx-spezifische Härtung
Verbergen Sie die Nginx-Version in Server-Responses um Angreifern keine Informationen über mögliche Schwachstellen zu geben:
# In /etc/nginx/nginx.conf:
server_tokens off; # Verbirgt Nginx-Version
# Security-Header in der Nginx-Konfiguration:
add_header X-Frame-Options "SAMEORIGIN" always;
add_header X-Content-Type-Options "nosniff" always;
add_header X-XSS-Protection "1; mode=block" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
PHP-FPM absichern
PHP-FPM ist bei einem Webserver ein kritisches Element. Um Ihren Linux Server absichern zu können, sollten diese PHP-Einstellungen in der php.ini gesetzt sein:
expose_php = Off # PHP-Version in HTTP-Headern verbergen
allow_url_fopen = Off # Remote-Datei-Zugriffe deaktivieren
allow_url_include = Off # PHP-Remote-Includes verbieten
disable_functions = exec,passthru,shell_exec,system,proc_open,popen
Diese Einstellungen verhindern häufige PHP-basierte Angriffe wie Remote-Code-Execution über unsichere PHP-Funktionen.
Das Ziel beim Linux Server absichern ist nicht 100 % Sicherheit – die gibt es nicht. Das Ziel ist es, die Angriffsfläche so klein wie möglich zu machen und die Kosten eines erfolgreichen Angriffs für den Angreifer so hoch wie möglich. Ein gehärteter Linux Server absichern-Prozess nach dieser Checkliste schreckt automatisierte Angriffe zuverlässig ab und macht gezielte Angriffe erheblich aufwendiger. Damit schützen Sie Ihre Daten, Ihre Kunden und Ihr Unternehmen.
Abschließend die wichtigste Botschaft zum Thema Linux Server absichern: Fangen Sie noch heute an. Ein nicht gehärteter Server ist wie ein unverschlossenes Büro – irgendwann kommt jemand herein. Die in diesem Leitfaden beschriebenen Maßnahmen zum Linux Server absichern brauchen für einen neuen Server nur wenige Stunden, schützen aber dauerhaft gegen die überwiegende Mehrheit automatisierter Angriffe. TOSMedia steht Ihnen dabei als erfahrener Partner zur Seite.
Die Kombination aus SSH-Härtung, UFW-Firewall, Fail2ban und automatischen Updates bildet das Fundament um Ihren Linux Server absichern zu können. Darauf aufbauend kommen Kernel-Hardening, AppArmor, Datei-Integritätsüberwachung und regelmäßige Audits. Kein einzelnes Werkzeug macht einen Server sicher – aber die konsequente Anwendung aller Schichten schafft eine Tiefenverteidigung (Defense in Depth) die selbst zielgerichteten Angriffen standhält. Beginnen Sie heute damit, Ihren Linux Server absichern zu lassen – die Investition lohnt sich in jedem Fall.
Investieren Sie die Zeit jetzt – Ihr gehärteter Linux Server absichern Prozess schützt Ihre Infrastruktur, Ihre Kundendaten und Ihre Reputation langfristig. Starten Sie mit SSH-Härtung und UFW heute, und arbeiten Sie die restliche Checkliste in den nächsten Wochen ab.
→ Linux-Server-Administration anfragen | IT-Services von TOSMedia | Hosting-Lösungen | BSI IT-Grundschutz (offiziell) | CIS Ubuntu Benchmark

Christian Vetters

