<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Server on BSS Blog</title><link>https://blog.binarysystem.services/tags/server/</link><description>Recent content in Server on BSS Blog</description><generator>Hugo -- gohugo.io</generator><language>de-de</language><lastBuildDate>Sun, 15 Mar 2026 10:00:00 +0100</lastBuildDate><atom:link href="https://blog.binarysystem.services/tags/server/index.xml" rel="self" type="application/rss+xml"/><item><title>Proxmox VE 9 Backup-Strategie: So sichern Sie Ihre VMs und Container richtig</title><link>https://blog.binarysystem.services/posts/proxmox-backup-strategie/</link><pubDate>Sun, 15 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/proxmox-backup-strategie/</guid><description>Eine Proxmox-Installation ohne Backup-Strategie ist wie ein Auto ohne Versicherung — es funktioniert, bis es nicht mehr funktioniert. Und dann wird es teuer.
In dieser Anleitung richten wir eine vollständige Backup-Strategie für Proxmox VE 9 ein: automatische Zeitpläne, verschiedene Backup-Modi, Aufbewahrungsrichtlinien und die Wiederherstellung im Ernstfall.
Die drei Backup-Modi Proxmox bietet drei Modi, die sich in Geschwindigkeit und Konsistenz unterscheiden:
Snapshot (empfohlen) vzdump 200 --mode snapshot --compress zstd --storage local VM/Container läuft während des Backups weiter Keine Downtime Nutzt Copy-on-Write für konsistente Sicherung Empfohlen für Produktivsysteme Suspend vzdump 200 --mode suspend --compress zstd --storage local Container wird kurz pausiert (Sekunden bis wenige Minuten) RAM-Inhalt wird gesichert Höhere Konsistenz als Snapshot Kurze Unterbrechung spürbar Stop vzdump 200 --mode stop --compress zstd --storage local Container wird heruntergefahren, gesichert und wieder gestartet Maximale Konsistenz Deutliche Downtime Nur für unkritische Systeme oder Wartungsfenster Automatische Backups einrichten Über die Web-Oberfläche Navigieren Sie zu Datacenter → Backup Klicken Sie auf Add Konfigurieren Sie: Schedule: z.</description></item><item><title>Exchange Server End-of-Life: Warum Sie jetzt migrieren müssen</title><link>https://blog.binarysystem.services/posts/exchange-server-migration/</link><pubDate>Wed, 11 Mar 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/exchange-server-migration/</guid><description>E-Mail ist das Rückgrat der Unternehmenskommunikation — und für viele Unternehmen läuft sie noch immer auf einem lokalen Exchange-Server. Lange Zeit war das die sichere, beherrschbare Wahl. Doch wer heute noch auf Exchange Server 2016 oder frühere Versionen setzt, betreibt Infrastruktur, für die es keine Sicherheitsupdates mehr gibt.
Laut Einschätzungen von Sicherheitsforschern aus dem Jahr 2025 liefen noch rund 30.000 Exchange-Server in Deutschland auf Versionen, deren Support bereits ausgelaufen ist — ein offenes Einfallstor für Angreifer.</description></item><item><title>Proxmox VE 9 nach der Installation: Die 10 wichtigsten Schritte</title><link>https://blog.binarysystem.services/posts/proxmox-nach-installation/</link><pubDate>Thu, 05 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/proxmox-nach-installation/</guid><description>Sie haben Proxmox VE 9 installiert, die Web-Oberfläche ist erreichbar — und jetzt? Die Standard-Installation ist funktional, aber weder optimiert noch abgesichert. Diese 10 Schritte bringen Ihre Installation auf Produktionsniveau.
1. Enterprise-Repository deaktivieren Nach der Installation meldet Proxmox bei jedem apt update einen Fehler, weil das Enterprise-Repository eine gültige Subscription voraussetzt.
# Enterprise-Repo deaktivieren sed -i &amp;#39;s/^deb/# deb/&amp;#39; /etc/apt/sources.list.d/pve-enterprise.list # Stattdessen das No-Subscription-Repo aktivieren echo &amp;#34;deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription&amp;#34; \ &amp;gt; /etc/apt/sources.</description></item><item><title>Linux-Server absichern: Die wichtigsten Maßnahmen für KMU</title><link>https://blog.binarysystem.services/posts/linux-server-absichern/</link><pubDate>Wed, 04 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/linux-server-absichern/</guid><description>Jeder Server, der eine öffentliche IP-Adresse hat, wird angegriffen. Nicht vielleicht, nicht irgendwann — sondern innerhalb von Minuten nach der Inbetriebnahme. Automatisierte Scanner suchen rund um die Uhr nach offenen Ports, Standard-Passwörtern und bekannten Schwachstellen.
Laut dem BSI-Lagebericht 2024 werden täglich über 250.000 neue Schadprogramm-Varianten entdeckt. Ein ungesicherter Server ist kein Risiko — er ist eine Einladung.
1. SSH absichern SSH ist der wichtigste Zugang zu Ihrem Server — und damit das erste Ziel von Angreifern.</description></item><item><title>Stromkosten im Serverraum senken: Energieeffiziente IT für KMU</title><link>https://blog.binarysystem.services/posts/energiekosten-server-senken/</link><pubDate>Thu, 22 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/energiekosten-server-senken/</guid><description>Strom kostet – und Serverräume können das Der durchschnittliche Industriestrompreis in Deutschland lag 2025 bei rund 22 Cent pro Kilowattstunde für mittelständische Abnehmer (Quelle: Bundesnetzagentur Monitoring-Bericht 2025). Ein einziger Tower-Server mit 150 Watt Dauerlast verursacht damit Stromkosten von etwa 290 Euro pro Jahr – nur für dieses eine Gerät.
Wer in seinem Serverraum fünf, zehn oder mehr Server betreibt, kann schnell auf Jahreskosten von mehreren tausend Euro kommen, ohne die Kühlung einzurechnen.</description></item><item><title>Log-Management: Warum Ihre Server-Logs mehr Aufmerksamkeit verdienen</title><link>https://blog.binarysystem.services/posts/log-management-grundlagen/</link><pubDate>Wed, 10 Dec 2025 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/log-management-grundlagen/</guid><description>Nach einem Vorfall stellen viele Unternehmen dieselbe Frage: Was ist eigentlich passiert? Die ernüchternde Antwort lautet oft: Man weiß es nicht genau, weil Logs fehlen, verstreut liegen oder nie ausgewertet wurden. Dabei sind Protokolle im Betrieb keine Nebensache, sondern die einzige belastbare Spur, wenn Systeme ausfallen, Konten missbraucht werden oder Anwendungen merkwürdiges Verhalten zeigen.
Gerade in KMU ist Log-Management oft unterentwickelt. Es gibt lokale Systemlogs, vielleicht noch Firewall-Ereignisse, aber keine zentrale Sammlung, keine sinnvolle Aufbewahrung und keine klaren Verantwortlichkeiten.</description></item></channel></rss>