<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Fernzugriff Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/fernzugriff/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/fernzugriff/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Thu, 05 Oct 2023 07:01:51 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Fernzugriff Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/fernzugriff/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>SSH (Secure Shell) &#8211; Sichere Kommunikation, jederzeit und überall</title>
		<link>https://ceosbay.com/2023/10/04/ssh-secure-shell-sichere-kommunikation-jederzeit-und-ueberall/</link>
					<comments>https://ceosbay.com/2023/10/04/ssh-secure-shell-sichere-kommunikation-jederzeit-und-ueberall/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Wed, 04 Oct 2023 19:24:00 +0000</pubDate>
				<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Authentifizierung]]></category>
		<category><![CDATA[Cipher]]></category>
		<category><![CDATA[Dateiübertragung]]></category>
		<category><![CDATA[Datenintegrität]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[digitaler Handshake]]></category>
		<category><![CDATA[DSA-Schlüssel]]></category>
		<category><![CDATA[ECDSA]]></category>
		<category><![CDATA[Ed25519]]></category>
		<category><![CDATA[Fernzugriff]]></category>
		<category><![CDATA[Host-basierte Authentifizierung]]></category>
		<category><![CDATA[Konfiguration]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Netzwerkadministration]]></category>
		<category><![CDATA[Netzwerkanwendung]]></category>
		<category><![CDATA[Netzwerkkommunikation]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[OpenSSH]]></category>
		<category><![CDATA[Passwort-Sniffing]]></category>
		<category><![CDATA[Passwortloses Login]]></category>
		<category><![CDATA[Port-Weiterleitung]]></category>
		<category><![CDATA[Private Key]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Public Key]]></category>
		<category><![CDATA[Remote-Server]]></category>
		<category><![CDATA[Remote-Shell]]></category>
		<category><![CDATA[RSA-Schlüssel]]></category>
		<category><![CDATA[Schlüsselaustausch]]></category>
		<category><![CDATA[SCP]]></category>
		<category><![CDATA[Secure Communication]]></category>
		<category><![CDATA[Secure Shell]]></category>
		<category><![CDATA[Serveradministration]]></category>
		<category><![CDATA[Session]]></category>
		<category><![CDATA[SFTP]]></category>
		<category><![CDATA[Sicherheitsprotokoll]]></category>
		<category><![CDATA[Sicherheitsstandard]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[SSH-Client]]></category>
		<category><![CDATA[SSH-Konfiguration]]></category>
		<category><![CDATA[SSH-Port]]></category>
		<category><![CDATA[SSH-Server]]></category>
		<category><![CDATA[SSH-Tunnel]]></category>
		<category><![CDATA[SSH1]]></category>
		<category><![CDATA[SSH2]]></category>
		<category><![CDATA[Tatu Ylönen]]></category>
		<category><![CDATA[Tunneling]]></category>
		<category><![CDATA[Unix]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[Verschlüsselungsstandard]]></category>
		<category><![CDATA[Zwei-Faktor-Authentifizierung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2640</guid>

					<description><![CDATA[<p>Secure Shell, häufiger bekannt als SSH, zählt heute zu den essenziellen Werkzeugen im IT-Bereich. In diesem Blog-Beitrag, skizziere ich die Entstehung bzw. Geschichte, zeige Anwendungsbereiche auf und schildere die Grundlagen zur Einrichtung. Was ist SSH? &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/10/04/ssh-secure-shell-sichere-kommunikation-jederzeit-und-ueberall/">SSH (Secure Shell) &#8211; Sichere Kommunikation, jederzeit und überall</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Secure <a href="https://ceosbay.com/2023/09/02/shell-geschichte-und-nutzungshell/">Shell</a>, häufiger bekannt als SSH, zählt heute zu den essenziellen Werkzeugen im IT-Bereich. In diesem Blog-Beitrag, skizziere ich die Entstehung bzw. Geschichte, zeige Anwendungsbereiche auf und schildere die Grundlagen zur Einrichtung.</p>



<h3 class="wp-block-heading">Was ist SSH?</h3>



<p>Es ermöglicht die sichere Kommunikation zwischen zwei Systemen über ein unsicheres Netzwerk wie das Internet. Es bietet eine verschlüsselte Sitzungsprotokollierung und Dateiübertragung, wodurch es zu einer idealen Lösung für die Fernadministration von <a href="https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/">Servern</a> und sicheres Surfen über unsichere Netzwerke wird.</p>



<h3 class="wp-block-heading">Die Entstehung von SSH</h3>



<p>SSH entstand Anfang der 1990er Jahre. Tatu Ylönen, ein Forscher aus Finnland, entwickelte es als Reaktion auf einen Passwort-Sniffing-Angriff auf sein Universitätsnetzwerk. SSH1, die erste Version, erschien 1995 und fand rasch breite Akzeptanz. Um Mängel in SSH1 zu adressieren, entwickelte man SSH2 mit verbesserten Sicherheitsmechanismen. Heute verwenden fast alle modernen Systeme SSH2.</p>



<h3 class="wp-block-heading">Anwendung von SSH</h3>



<p>Es dient mehreren Zwecken:</p>



<ol class="wp-block-list">
<li><strong>Fernzugriff:</strong> Administratoren nutzen es, um sich sicher mit einem Remote-Server zu verbinden und Befehle auszuführen.</li>



<li><strong>Dateiübertragung:</strong> Mit SCP (Secure Copy Protocol) und SFTP (Secure File Transfer Protocol) lassen sich Dateien verschlüsselt übertragen.</li>



<li><strong>Port-Weiterleitung:</strong> Man kann lokale und entfernte Ports weiterleiten und so sichere verschlüsselte Tunnel für andere Anwendungen bereitstellen.</li>
</ol>



<p>Beispiel: Verbindung zu einem Remote-<a href="https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/">Server</a>:</p>



<p><code>ssh benutzername@serveradresse</code></p>



<h3 class="wp-block-heading">Einrichtung</h3>



<p>Um es nutzen zu können, installiert man den OpenSSH-<a href="https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/">Server</a> und -Client. Viele moderne Betriebssysteme, wie <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a>-Distributionen und macOS, liefern bereits vorinstallierte Tools.</p>



<p>Beispiel: Installation von OpenSSH unter <a href="https://ceosbay.com/2022/12/04/erklaerung-ubuntu-linux/">Ubuntu</a>:</p>



<p><code>sudo apt update sudo apt install openssh-server</code></p>



<p>Nach der Installation startet der Dienst automatisch. Man kann den Status mit folgendem Befehl prüfen:</p>



<p><code>sudo systemctl status ssh</code></p>



<p>Zur Sicherheit sollte man einige Einstellungen in der Konfigurationsdatei anpassen:</p>



<ol class="wp-block-list">
<li><strong>Port ändern:</strong> Den Standardport 22 ändern, um Basisangriffe zu vermeiden.</li>



<li><strong>Root-Login verbieten:</strong> Den Root-Zugriff über SSH deaktivieren.</li>



<li><strong>Zugriff einschränken:</strong> Nur bestimmten Benutzern den Zugriff erlauben.</li>
</ol>



<p>Diese Änderungen nimmt man in der Datei <code>/etc/ssh/sshd_config</code> vor und startet anschließend den SSH-Dienst neu.</p>



<p>Abschließend sollte man sich immer um regelmäßige Sicherheitsupdates kümmern, um das System und SSH gegen bekannte Schwachstellen abzusichern.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>SSH hat sich seit seiner Entstehung als ein unverzichtbares Tool für sichere Kommunikation im Netz etabliert. Mit dem richtigen Know-how und einigen Sicherheitsvorkehrungen bietet es eine robuste und sichere Methode für die Fernadministration und Dateiübertragung.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/10/04/ssh-secure-shell-sichere-kommunikation-jederzeit-und-ueberall/">SSH (Secure Shell) &#8211; Sichere Kommunikation, jederzeit und überall</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/10/04/ssh-secure-shell-sichere-kommunikation-jederzeit-und-ueberall/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2640</post-id>	</item>
		<item>
		<title>Firewalls &#8211; Der Schutzwall für das Netzwerk</title>
		<link>https://ceosbay.com/2023/08/16/firewalls-der-schutzwall-fuer-das-netzwerk/</link>
					<comments>https://ceosbay.com/2023/08/16/firewalls-der-schutzwall-fuer-das-netzwerk/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Wed, 16 Aug 2023 17:45:54 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Softwarequalität]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Wirtschaft]]></category>
		<category><![CDATA[Angriffsabwehr]]></category>
		<category><![CDATA[Anwendungskontrolle]]></category>
		<category><![CDATA[Authentifizierung]]></category>
		<category><![CDATA[Bandbreitenmanagement]]></category>
		<category><![CDATA[Bedrohungserkennung]]></category>
		<category><![CDATA[Cloud-Management]]></category>
		<category><![CDATA[Cyberbedrohungen]]></category>
		<category><![CDATA[Datenfilterung]]></category>
		<category><![CDATA[Datenverkehr]]></category>
		<category><![CDATA[Deep Packet Inspection]]></category>
		<category><![CDATA[DMZ (Demilitarisierte Zone)]]></category>
		<category><![CDATA[Eindringlingserkennung]]></category>
		<category><![CDATA[Fernzugriff]]></category>
		<category><![CDATA[Hardware-Firewall]]></category>
		<category><![CDATA[Intrusion Prevention]]></category>
		<category><![CDATA[Malware-Abwehr]]></category>
		<category><![CDATA[NAT (Network Address Translation)]]></category>
		<category><![CDATA[Netzwerkgrenze]]></category>
		<category><![CDATA[Netzwerkintegration]]></category>
		<category><![CDATA[Netzwerkschutz]]></category>
		<category><![CDATA[Netzwerküberwachung]]></category>
		<category><![CDATA[Portüberwachung]]></category>
		<category><![CDATA[Protokollfilterung]]></category>
		<category><![CDATA[Regelbasierte Steuerung]]></category>
		<category><![CDATA[Sicherheitsrichtlinien]]></category>
		<category><![CDATA[Software-Firewall]]></category>
		<category><![CDATA[Stateful Inspection]]></category>
		<category><![CDATA[Traffic-Analyse]]></category>
		<category><![CDATA[Verbindungsüberwachung]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[Webfilterung]]></category>
		<category><![CDATA[Zero-Day-Schutz]]></category>
		<category><![CDATA[Zugriffskontrolle]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2132</guid>

					<description><![CDATA[<p>Firewalls sind das Torwächtersystem des digitalen Zeitalters. Sie dienen als erste Verteidigungslinie gegen Cyberbedrohungen und sind unerlässlich für die Aufrechterhaltung der Integrität und Sicherheit von Netzwerken. Während viele den Begriff &#8222;Firewall&#8220; gehört haben, wissen nicht &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/08/16/firewalls-der-schutzwall-fuer-das-netzwerk/">Firewalls &#8211; Der Schutzwall für das Netzwerk</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Firewalls sind das Torwächtersystem des digitalen Zeitalters. Sie dienen als erste Verteidigungslinie gegen Cyberbedrohungen und sind unerlässlich für die Aufrechterhaltung der Integrität und Sicherheit von Netzwerken. Während viele den Begriff &#8222;Firewall&#8220; gehört haben, wissen nicht alle, dass es zwei Haupttypen gibt: Hardware- und Software-Firewalls. In diesem Beitrag versuche ich den Unterschied zwischen den beiden zu erläutern und aufzuzeigen, wie sie zusammenarbeiten können, um ein Höchstmaß an Sicherheit zu gewährleisten.</p>



<h2 class="wp-block-heading">Software-Firewall &#8211; Der digitale Wachposten</h2>



<p><strong>Was ist das?</strong><br>Eine Software-Firewall ist ein Programm, das auf einem Computer oder Server installiert ist, um den ein- und ausgehenden Datenverkehr zu überwachen und zu kontrollieren. Sie bestimmt, welche Anwendungen auf das Netzwerk zugreifen dürfen und welche Art von Datenverkehr erlaubt ist.</p>



<p><strong>Hauptvorteile:</strong></p>



<ul class="wp-block-list">
<li>Flexibilität bei der Installation und Konfiguration</li>



<li>Schutz auf Anwendungsebene, der spezifische Programme und Prozesse überwacht</li>



<li>Regelbasierte Steuerung, die Benutzern detaillierte Kontrolle gibt</li>
</ul>



<p><strong>Beliebte Software-Firewall-Optionen:</strong></p>



<ul class="wp-block-list">
<li><strong>pfSense:</strong> Ein leistungsstarkes <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Firewall- und Router-Betriebssystem, das auf FreeBSD (Siehe auch den Beitrag über <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a>) basiert und für seine Anpassungsfähigkeit und Vielseitigkeit geschätzt wird.</li>



<li><strong>ZoneAlarm:</strong> Eine etablierte Firewall-Lösung, die sowohl für ihre einfache Benutzeroberfläche als auch für ihren effektiven Schutz gegen Eindringlinge bekannt ist.</li>



<li><strong>Windows Firewall:</strong> Die integrierte Firewall von Microsoft, die standardmäßig mit Windows-Betriebssystemen geliefert wird, bietet grundlegenden, aber soliden Schutz gegen unerwünschten Datenverkehr.</li>



<li>N<strong>orton Personal Firewall:</strong> Ein Produkt von Symantec, das häufig in Kombination mit deren Antivirus-Software angeboten wird.</li>



<li><strong>Avast Internet Security:</strong> Avast ist bekannt für sein Antivirus-Programm, aber ihre Internet-Sicherheitssuite enthält auch eine Firewall-Komponente.</li>



<li><strong>Outpost Firewall:</strong> Ein Produkt von Agnitum, das sowohl in kostenloser als auch in kostenpflichtiger Version erhältlich ist.</li>



<li><strong>Comodo Firewall:</strong> Dies ist eine kostenlose Firewall-Lösung von Comodo Group, die oft für ihre benutzerfreundlichen Funktionen und ihre effektive Überwachungsfähigkeit gelobt wird.</li>



<li><strong>GlassWire:</strong> Dieses Tool bietet nicht nur Firewall-Funktionen, sondern auch eine detaillierte Netzwerküberwachung, mit der Benutzer den Datenverkehr und die Netzwerkaktivität visualisieren können.</li>



<li><strong>TinyWall:</strong> Ein leichtgewichtiger, benutzerfreundlicher Firewall-Controller für Windows, der die eingebaute Windows-Firewall verbessert, anstatt sie zu ersetzen.</li>



<li><strong>NetBarrier:</strong> Eine Lösung speziell für macOS, die den eingehenden und ausgehenden Datenverkehr überwacht und kontrolliert.</li>



<li><strong>IPFire:</strong> Ein <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Firewall-Betriebssystem, das auch als dediziertes System auf Hardware laufen kann, um als Hardware-Firewall zu dienen.</li>
</ul>



<p>Es ist wichtig zu beachten, dass man bei der Auswahl einer Software-Firewall die spezifischen Anforderungen und die Netzwerkumgebung berücksichtigen sollte. Einige Lösungen sind besser für Heimnetzwerke geeignet, während andere robust genug sind, um in größeren Unternehmensumgebungen Einsatz zu finden. Es ist auch ratsam, regelmäßig nach Updates zu suchen und sicherzustellen, dass die Firewall stets auf dem neuesten Stand ist, um optimalen Schutz zu gewährleisten.</p>



<h2 class="wp-block-heading">Hardware-Firewall &#8211; Der physische Schild</h2>



<p><strong>Was ist das?</strong><br>Eine Hardware-Firewall ist ein dediziertes Gerät, dass zwischen einem internen Netzwerk und dem externen Internet (oder anderen Netzwerken) positioniert wird. Es filtert und überwacht den gesamten ein- und ausgehenden Datenverkehr.</p>



<p><strong>Hauptvorteile:</strong></p>



<ul class="wp-block-list">
<li>Zentralisierter Schutz für mehrere Systeme oder das gesamte Netzwerk</li>



<li>Bietet oft höhere Geschwindigkeiten und Stabilität</li>



<li>Kann vor vielen softwarebasierten Bedrohungen schützen, indem sie isoliert arbeitet</li>
</ul>



<p><strong>Beliebte Hardware-Firewall-Anbieter:</strong></p>



<p>Es gibt zahlreiche Anbieter von Hardware-Firewalls auf dem Markt, die eine breite Palette von Funktionen und Schutzniveaus für unterschiedliche Anforderungen bieten. Einige der bekanntesten und am häufigsten eingesetzten Hardware-Firewall-Lösungen sind:</p>



<ul class="wp-block-list">
<li><strong>Barracuda CloudGen Firewall:</strong> Ein umfassendes Produkt, das fortschrittliche Bedrohungserkennung mit Netzwerkoptimierung kombiniert.</li>



<li><strong>SonicWall:</strong> Diese Firewalls von Dell sind bekannt für ihre Deep-Packet-Inspection und ihre Fähigkeit, auch verschlüsselten Verkehr zu inspizieren.</li>



<li><strong>Juniper SRX Series:</strong> Eine Suite von High-Performance-Gateways von Juniper Networks, die sowohl Firewall-Schutz als auch VPN-Dienste bieten.</li>



<li><strong>Check Point Firewall:</strong> Einer der Pioniere im Firewall-Markt, bekannt für ihre erweiterten Sicherheitsfunktionen und das Management-Interface.</li>



<li><strong>Palo Alto Networks Next-Generation Firewalls:</strong> Bietet Features wie Anwendungserkennung, Intrusion Prevention und Advanced Threat Protection.</li>



<li><strong>Meraki Security Appliances:</strong> Ein Produkt von Cisco, das Cloud-Management mit Hardware-Sicherheit kombiniert, was die Verwaltung von verteilter Infrastruktur erleichtert.</li>



<li><strong>Untangle NG Firewall:</strong> Ein Gerät, das Netzwerksicherheit, Webfilterung und Bandbreitenoptimierung kombiniert.</li>



<li><strong>Zyxel ZyWALL:</strong> Ein Produktreihe, die sowohl für kleine Unternehmen als auch für größere Organisationen geeignet ist, mit einer einfachen Benutzeroberfläche und soliden Sicherheitsfunktionen.</li>
</ul>



<p>Diese Hardware-Firewall-Lösungen bieten in der Regel eine Reihe von Größen und Modellen an, je nach den spezifischen Anforderungen und dem Netzwerkumfang des Benutzers. Bei der Auswahl einer Hardware-Firewall ist es wichtig, sowohl aktuelle als auch zukünftige Anforderungen zu berücksichtigen, um sicherzustellen, dass das Gerät mit den Anforderungen des Netzwerks skaliert werden kann.</p>



<h2 class="wp-block-heading">Die Synergie: Warum nicht beides nutzen?</h2>



<p>Viele Unternehmen und sicherheitsbewusste Individuen nutzen sowohl Hardware- als auch Software-Firewalls, um einen mehrschichtigen Sicherheitsansatz zu verfolgen. Während die Hardware-Firewall als erstes Bollwerk gegen Bedrohungen dient und das gesamte Netzwerk schützt, kann die Software-Firewall auf individueller Ebene agieren, um spezifische Anwendungen und Datenflüsse zu überwachen. Das Ergebnis ist ein umfassenderes und robusteres Schutzsystem.</p>



<h2 class="wp-block-heading"><strong>Fazit:</strong></h2>



<p>In der heutigen digitalisierten Welt sind Firewalls kein Luxus, sondern eine Notwendigkeit. Die Kombination aus Hardware- und Software-Firewalls stellt sicher, dass sowohl das gesamte Netzwerk als auch einzelne Systeme optimal geschützt sind. Ein mehrschichtiger Sicherheitsansatz, der beide Typen nutzt, bietet den besten Schutz gegen die ständig wachsende Bedrohung durch Cyberangriffe.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/08/16/firewalls-der-schutzwall-fuer-das-netzwerk/">Firewalls &#8211; Der Schutzwall für das Netzwerk</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/08/16/firewalls-der-schutzwall-fuer-das-netzwerk/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2132</post-id>	</item>
	</channel>
</rss>
