Proxy

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Proxy steht in der Netzwerktechnik immer für Stellvertreter. Ein entsprechender Proxy-Agent nimmt die Funktionen eines Servers an Stelle des eigentlichen oder eines gar nicht vorhandenen wahr.

Ziele dabei können sein:

1)

Bestimmte Server besitzen eine notwendige Funktion nicht, die nachgebildet werden muss.

2)

Der Proxy handelt Requests an Server so weit wie möglich lokal ab, um Kosten zu sparen. In ihm sind also Content Caching-- oder Spoofing-Funktionen implementiert.

3)

Im Proxy sind zusätzliche Sicherheitsfunktionen realisiert (Proxy-Firewall). Verstößt ein Request nicht gegen festgelegte Sicherheitsregeln, so wird er an den eigentlichen Server weitergeleitet.

Siehe auch:
Content Delivery Network

Aktuelle Beiträge

So bleibt IT-Sicherheit auch für den Mittelstand bezahlbar Redaktion IT-A… Mi., 27.03.2024 - 09:16
IT-Sicherheit darf keine Kostenfrage sein. Dennoch nennen viele Unternehmen die Investitions- und Betriebskosten als Hauptgrund für ihre Zurückhaltung beim Thema Sicherheit. Doch wie viel Wahrheit steckt dahinter? Warum handeln deutsche Unternehmen (noch) nicht? Und warum ist ITSicherheit überlebenswichtig? Und welche Rolle spielt dabei NIS2? Diesen Fragen und möglichen Lösungsansätzen gehen wir in unserem Artikel auf den Grund.
Download der Woche: Tree Style Tab Daniel Richey Mi., 27.03.2024 - 07:00
Bei der Internetrecherche sammeln sich je nach Projekt eine ganze Menge an Webseiten an. Das Hin- und Herschalten wird dann bei einer zweistelligen Zahl zunehmend verwirrend. Mit dem kostenfreien Firefox-Add-on "Tree Style Tab" behalten Sie den Überblick und strukturieren alle offenen Tabs in verschiedenen Ebenen.
Exchange ungeschützt im Visier Lars Nitsch Di., 26.03.2024 - 13:09
Mindestens 17.000 Instanzen von Microsoft-Exchange-Servern in Deutschland sind durch eine oder mehrere kritische Schwachstellen verwundbar. Hinzu kommt eine Dunkelziffer an Exchange-Servern in vergleichbarer Größe, die potenziell verwundbar sind. Das geht aus einer aktuellen Untersuchung des Bundesamts für Sicherheit in der Informationstechnik hervor.