Sicherheit im Internet. Aufbau und Einsatz von Personal Firewalls

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet. Aufbau und Einsatz von Personal Firewalls"

Transkript

1 ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Sicherheit im Internet Aufbau und Einsatz von Personal Firewalls Seminar Datenverarbeitung WS 2000/01 Referent: cand.-ing. Manuel Meier Betreuer: Dipl.-Ing. Thomas Droste SEMINAR DATENVERARBEITUNG WS 2000/01 URL:

2 Inhaltsverzeichnis 1. Einleitung Sicherheitsaspekte bei der Benutzung des Internets Allgemeine Gefährdungen Gefährdungen der Sicherheit von Arbeitsplatzrechnern Sicherheitskritische Merkmale von Arbeitsplatzrechnern PC-spezifische Bedrohungen Anforderungen an Personal Firewalls Konfiguration Protokollierung Datendurchsatz Benutzerfreundlichkeit Service Techniken von Personal Firewalls Eingriffspunkte Paketfilter Applikationsfilter Proxies Content-Filter Virenscanner Intrusion Detection System Sonstige Techniken Tipps zur Auswahl einer Personal Firewall

3 Kapitel 1 Einleitung 1. Einleitung Der Erfolg des Internet beruht zu einem großen Teil auf dem Konzept des freien Informationsaustausches. Zu diesem Zweck ermöglichen die zugrunde liegenden Techniken und Protokolle den bidirektionalen Datenverkehr zwischen beliebigen Rechnern und Programmen. Jeder Nutzer kann frei entscheiden, ob er Informationen beziehen oder selbst anbieten möchte. Dabei liegt es in der Verantwortung des Einzelnen, welche Daten er in welchem Umfang welchem Personenkreis zugänglich macht. Seit der Öffnung des Internet für kommerzielle Nutzung sind die Voraussetzungen für diesen liberalen Ansatz stetig ungünstiger geworden. Eine Vielzahl neuer Dienste, die auf z. T. proprietären und undokumentierten Protokollen aufsetzen, erlaubt keinen Einblick in ihre Kommunikation und erschwert somit auch die Kontrolle über Art und Umfang der versandten Informationen. Unausgereifte Sicherheitskonzepte auf Seiten der Software-Hersteller und Dienste- Anbieter sowie mangelnde Kenntnisse und kaum vorhandenes Sicherheitsbewusstsein auf Seiten der Anwender ermöglichen nicht selten den unbemerkten Zugriff auf den gesamten Datenbestand eines Rechners. Institutionen mit größeren zentral administrierten Rechnernetzwerken versuchen diesen Problemen mit Sicherheitsstrategien zu begegnen, deren Einhaltung beispielsweise speziell konfigurierte Rechner, so genannte Firewall-Systeme, erzwingen sollen, die an wichtigen Schnittpunkten des Netzwerkes den Datenverkehr kontrollieren. Ist ein Arbeitsplatzrechner direkt an das Internet angebunden, z. B. über eine Wählleitung, so entfällt dieser Schutz durch zusätzliche Hardware. Einige der grundlegenden Funktionen eines Firewall-Systems können jedoch auch durch eine auf dem Arbeitsplatzrechner installierte Software wahrgenommen werden. Die Anforderungen, die diese Personal Firewall genannten Softwareprodukte erfüllen sollen, und die Techniken, derer sie sich bedienen, werden im Folgenden vorgestellt. 1

4 Kapitel 2 Sicherheitsaspekte bei der Benutzung des Internets 2. Sicherheitsaspekte bei der Benutzung des Internets Das Ziel dieses Kapitels ist es, eine realistische Einschätzung des Gefährdungspotentials an das Internet angeschlossener Arbeitsplatzrechner zu ermöglichen. Dazu geben die folgenden Abschnitte eine kurze Einführung in grundlegende Aspekte der Netzwerksicherheit, zählen einige sicherheitskritische Merkmale von typischen Arbeitsplatzrechnern auf und stellen verschiedene Arten von Bedrohungen vor. 2.1 Allgemeine Gefährdungen Eine Gefährdung der Sicherheit eines Rechners ist gegeben, wenn einer oder mehrere der vier Grundwerte der Systemsicherheit bedroht sind: Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit. Vertraulichkeit und Integrität bezeichnen den Schutz von Daten vor Kenntnisnahme bzw. Modifikation durch unbefugte Dritte. Authentizität garantiert die angegebene Urheberschaft und Verfügbarkeit die uneingeschränkte Nutzbarkeit eines Rechners. Diese Grundwerte sind allgemein gültig für jegliche informationsverarbeitenden oder -speichernden Systeme und gelten daher gleichermaßen auch für Server und Arbeitsplatzrechner. Während Server vorwiegend durch Ausnutzen von Sicherheitslücken in den von ihnen angebotenen Diensten gefährdet sind, gründet sich das Gefährdungspotential von Arbeitsplatzrechnern auf eine größere Anzahl unterschiedlicher Angriffsmöglichkeiten. 2.2 Gefährdungen der Sicherheit von Arbeitsplatzrechnern Grundsätzlich ist es möglich, auch für Arbeitsplatzrechner ein hohes Sicherheitsniveau zu erreichen. Durch einige für diese Rechnergruppe typische Merkmale und Eigenschaften wird dies jedoch erschwert. 2

5 Kapitel 2 Sicherheitsaspekte bei der Benutzung des Internets Sicherheitskritische Merkmale von Arbeitsplatzrechnern Arbeitsplatzrechner stellen das Gros der in Firmen und Privathaushalten installierten Rechnersysteme. Bedingt durch die große Verbreitung und die weitreichende Vereinheitlichung von Hard- und Software ist die Entwicklung von Einbruchsstrategien und Schadprogrammen wie Viren, Würmern oder Trojanischen Pferden besonders effizient, da sie ohne Modifikation gegen eine große Anzahl Ziele eingesetzt werden können. Die für den Endanwender unter der Prämisse hoher Benutzerfreundlichkeit entwickelte Betriebssystemsoftware verdeckt dabei die grundlegenden technische Vorgänge, so dass sowohl das Eindringen in den Rechner wie auch das Einspeisen und Ausführen schädlichen Programmcodes meistens so lange unbemerkt bleiben, bis ein offensichtlicher Schaden eingetreten ist. Die Verzahnung komplexer und daher fehleranfälliger Anwendungssoftware mit dem Betriebssystem stellt dabei ein mächtiges Werkzeug dar, insbesondere die Makro- und Scripting-Funktionen gängiger Büroanwendungen finden bei Angreifern eine weitreichende Verwendung. Sicherheitsfunktionen, die dies verhinden können, sind zwar durchaus vorhanden, jedoch in der Grundkonfiguration häufig nicht aktiviert. Aus Sicht der Softwarehersteller ist dieses Vorgehen verständlich, da Anwender sich eher über Einschränkungen beschweren, die mit restriktiven Sicherheitseinstellungen einhergehen können, als über Sicherheitslücken, die nur scheinbar gefährlich sind. Es steht somit in der Verantwortung des Anwenders, durch Aktivierung der Sicherheitsfunktionen für den Schutz seines Rechners und seiner Daten selbst Sorge zu tragen. Allerdings ist der typische Anwender kein Sicherheitsexperte und verlässt sich in diesen Dingen wiederum auf den Softwarehersteller, so dass viele einfache aber wirkungsvolle Sicherheitsmechanismen effektiv ungenutzt bleiben. Nachträgliche Änderungen oder Ergänzungen an Betriebssystem oder Anwendungsprogrammen, z. B. in Form von Updates, die aufgrund des Bekanntwerdens neuer Sicherheitslücken erforderlich werden, finden bei den meisten Anwendern zudem wenig Akzeptanz. Allgemein muss daher festgestellt werden, dass mit dem Alter der Software auch die Angreifbarkeit eines typischen Arbeitsplatzrechners stetig zunimmt. Eine Sicherheitsgefährdung muss aber nicht unbedingt von einem unsichtbaren Dritten aus dem Internet ausgehen. Da Arbeitsplatzrechner anders als Server nicht an geschützten Standorten platziert sind und zudem über viele Schnittstellen (Tastatur, austauschbare Datenträger) verfügen, genügt bereits ein unbeobachteter Augenblick, anwesenden Personen den Zugriff auf Daten und Programme zu ermöglichen. 3

6 Kapitel 2 Sicherheitsaspekte bei der Benutzung des Internets PC-spezifische Bedrohungen Wie bereits erwähnt, sind bei Servern häufig die angebotenen Dienste Ziel von Angriffen. Dass auch Arbeitsplatzrechner Dienste zur Verfügung stellen, die von Dritten genutzt werden können, ist nur wenigen Anwendern bekannt. So sind in vielen lokalen Netzwerken die Peer-to-Peer-Funktionen aktiviert, die Arbeitsplatzrechnern den gegenseitigen Zugriff auf Daten und Peripherie gestatten. Werden diese Zugriffsrechte nicht explizit auf das lokale Netz beschränkt, können auch beliebige Rechner aus dem Internet diese Dienste in Anspruch nehmen. Neben dem Betriebssystem akzeptieren auch diverse Anwendungsprogramme eingehende Verbindungswünsche. Neben Klassikern wie dem Internet Relay Chat (IRC) mit DDE-Funktion (Direct Data Exchange) zählen dazu insbesondere Programme, die relativ neue Dienste anbieten, wie z. B. Netmeeting, ICQ und Napster. Auch Software zur Fernwartung von Arbeitsplatzrechnern muss natürlich über das Netzwerk erreichbar sein sollte der Zugang nicht mindestens durch ein gutes Passwort gesichert sein, dürfte dies wohl das El Dorado für Angreifer darstellen. Wohl aus diesem Grunde werden einige nichtkommerzielle Fernwartungsprogramme wie Back- Orifice gerne zur so genannten Malware (malicious software) hinzugerechnet. Letztere umfasst jegliche Software, deren Aufgabe eine Gefährdung der Systemsicherheit ist. Verbreitet wird die Malware zumeist in aktiven Inhalten von s oder Webseiten, wobei sie die Sicherheitslücken in Betriebssystemkomponenten (z. B. ActiveX, Active Scripting) und darauf aufsetzen- den Programmen nutzt, um fremden Programmcode auf den Rechner zu schleusen oder Daten auszuspähen. 4

7 Kapitel 3 Anforderungen an Personal Firewalls 3. Anforderungen an Personal Firewalls Um dem Anspruch zu genügen, die Systemsicherheit eines Rechners wirksam zu verbessern, muss eine Personal Firewall einige grundlegende Eigenschaften aufweisen. So müssen ihre Schutzkonzepte geeignet sein, Bedrohungen zu erkennen und eine Verletzung der Grundwerte der Systemsicherheit zu unterbinden, zudem müssen sie fehlerfrei in Programmcode umgesetzt sein. Um die theoretische Sicherheit aber auch in der Praxis umzusetzen, muss eine Personal Firewall darüber hinaus einige weitere Anforderungen erfüllen, die in diesem Kapitel dargelegt werden. 3.1 Konfiguration Eine Personal Firewall kann eine gute Schutzwirkung nur dann entfalten, wenn sie an den zu schützenden Rechner optimal angepasst wird. Um diese Anpassung zu gewährleisten, sind weitreichende und flexible Konfigurationsmöglichkeiten eine wesentliche Voraussetzung. Aufbauend auf mehrere vorkonfigurierte Sicherheitsebenen als so genannten Basisschutz sollte eine Personal Firewall die manuelle Anpassung aller Filterregeln erlauben. Diese sollten über zeit- und ereignisabhängige sowie benutzerorientierte Regeln verfügen. Für den Einsatz in lokalen, zentral administrierten Netzwerken ist überdies die Möglichkeit einer Fernkonfiguration sehr vorteilhaft. 3.2 Protokollierung Auch die Protokollierung sollte flexibel einstellbar sein. Grundsätzlich sollte eine Personal Firewall alle Ereignisse mitprotokollieren und auf Wunsch übersichtliche Protokollauszüge bereitstellen können. Wichtige Ereignisse sollten hevorgehoben und dem Anwender zusätzlich mittels einer aussagekräftigen Warnmeldung zur Kenntnis gebracht werden. Als Warnoptionen sollten Popup- Fenster, und eventuell SMS zur Wahl stehen. 5

8 Kapitel 3 Anforderungen an Personal Firewalls 3.3 Datendurchsatz Eine Personal Firewall sollte ihre Aufgaben unauffällig wahrnehmen. Weder Filterung noch Protokollierung dürfen zu einer merklichen Reduzierung des Datendurchsatzes führen, da dies die Akzeptanz der Firewall beim Anwender mindern könnte. 3.4 Benutzerfreundlichkeit In einigen Situationen ist eine Personal Firewall auf das Mitwirken des Anwenders angewiesen. Ein übersichtliches Benutzer-Interface hilft dabei, Fehlbedienungen zu vermeiden, und detaillierte Hilfetexte tragen zum Verständnis der Funktionsweise bei. Sehr benutzerfreundlich ist auch das Vorhandensein eines Lern-Modus, der dem Anwender die Möglichkeit bietet, die Personal Firewall während des Gebrauchs zu konfigurieren. Beim Auftreten unbekannter Ereignisse sollte diese bei ihm nachfragen, wie das neue Ereignis zu behandeln ist, und sich die Antwort auf Wunsch merken. 3.5 Service Da sich die Bedrohungssituation für Arbeitsplatzrechner fortlaufend ändert, z. B. durch Bekanntwerden neuer Sicherheitslücken oder das Auftreten neuer Malware, muss eine Personal Firewall ständig an die neuen Gegebenheiten angepasst werden. Wichtig ist eine häufige und zeitnahe Aktualisierung der Datenbasis für die Erkennungsroutinen, dabei sollten diese Updates auf Wunsch auch automatisch erfolgen können. Um den Anwender beim Betrieb der Personal Firewall zu unterstützen, z. B. durch Hilfestellung bei der Konfiguration oder der Erklärung von Funktionen, sollten Hersteller oder unabhängige Experten per oder Telefon durchgehend erreichbar sein. Die Nutzung dieser Services wird allerdings meistens nicht oder nur für einen begrenzten Zeitraum mit dem Erwerb einer Personal Firewall abgegolten und ist danach kostenpflichtig. 6

9 Kapitel 4 Techniken von Personal Firewalls 4. Techniken von Personal Firewalls Eine Personal Firewall soll die Daten eines Arbeitsplatzrechners vor dem unbefugten Zugriff Dritter schützen und den Versand sensibler Informationen unterbinden. Um dies zu erreichen, kann sie sich einer Reihe von Techniken bedienen, die in den folgenden Abschnitten vorgestellt werden. 4.1 Eingriffspunkte Um ihre Aufgabe zu erfüllen, muss eine Personal Firewall den gesamten Datenfluss eines Rechners kontrollieren. Zur Minimierung des Aufwands sollte diese Kontrolle an möglichst wenigen Punkten erfolgen. Anwendung Anwendung Anwendung 1 IP Stack Treiber Treiber Hardware Hardware Hardware Abb. 4.1: Modell der Datenflüsse zwischen Anwendungen und Kommunikationshardware Abbildung 4.1 zeigt ein stark abstrahiertes Modell der Softwarearchitektur eines Rechners und die verschiedenen Datenflüsse zwischen den Komponenten. Es fällt auf, dass alle Daten, die zwischen den Anwendungen und der Kommunikationshardware ausgetauscht werden, den IP- Stack passieren, der sich damit als Kontrollpunkt gut eignet. Eine Überwachung der Daten innerhalb des IP-Stacks ist ohne größere Eingriffe in das Betriebssystem allerdings nicht möglich. 7

10 Kapitel 4 Techniken von Personal Firewalls Als Alternative bietet sich an, die Zugriffe der Anwendungsprogramme auf den IP-Stack zu überprüfen (1). Dies erlaubt eine gute Kontrolle des ausgehenden Datenverkehrs, eingehende Daten müssen jedoch erst den IP-Stack passieren. Weist dieser Sicherheitslücken auf, so können diese ohne Einflussnahme durch die Personal Firewall ausgenutzt werden (Beispiele: Ping o Death, IP-Torpedos, WinNuke). Aus diesem Grunde überwachen Personal Firewalls den Datenfluss auch auf tieferen Ebenen. Der gesamte IP-Datenverkehr kann an (2) analysiert werden, daher ist dies ein guter Eingriffspunkt für Paket- und Content-Filter. Eine Kontrolle der Hardwaretreiber (3) erfasst den gesamten Datenverkehr einer Schnittstelle, für höchste Sicherheitsansprüche können auch komplette Hardwaretreiber durch speziell angepasste Treiber einer Personal Firewall ersetzt werden (4), was dieser eine Überprüfung eingehender Daten erlaubt, bevor diese Drittsoftware erreichen. 4.2 Paketfilter Paketfilter sind einfach zu realisierende, dennoch relativ wirksame und für viele Anwendungsfälle gut geeignete Sicherheitskomponenten. Sie kontrollieren den Datenverkehr auf der Netzwerk- und Transportschicht. Filterkriterien sind die Parameter der Protokolle dieser Schichten, also z. B. IP-Adressen und TCP- bzw. UDP-Portnummern. Dynamische Paketfilter sind dabei flexibler als statische und beherrschen im Gegensatz zu Letzteren auch die Filterung von UDP- Paketen. Grundsätzlich existieren zwei unterschiedliche Möglichkeiten, einen Filter dies gilt nicht nur für Paketfilter, sondern allgemein zu konfigurieren: Es ist erlaubt, was nicht verboten ist (opt-out) Diese Filter-Philosophie ist motiviert durch die Annahme, dass der Datenverkehr fast ausschließlich regulären Zwecken dient und daher möglichst wenig behindert werden soll. Be- kannte Ausnahmen werden durch Ausschlussregeln behandelt, von deren Vollständigkeit die Sicherheit des Filters also entscheidend abhängt. Typische Verbotsregeln bei Personal Firewalls beinhalten die Blockade der Peer-to-Peer- Ports sowie der Standardports von Trojanischen Pferden. Es ist verboten, was nicht erlaubt ist (opt-in) Diese Vorgehensweise empfiehlt sich besonders, wenn ein Höchstmaß an Sicherheit gefordert ist. Definiert werden hier Positivregeln, die die reguläre Kommunikation beschreiben. Einige 8

11 Kapitel 4 Techniken von Personal Firewalls Anwendungen harmonieren jedoch nicht mit diesem restriktiven Ansatz und verweigern u. U. ihren Dienst. 4.3 Applikationsfilter In dedizierten Firewall-Systemen haben Applikationsfilter die Aufgabe, den Datenverkehr anhand der Protokolle der Anwendungsschicht zu kontrollieren. Diese Sicherheitskomponente wird in Personal Firewalls als Proxy bezeichnet und im nächsten Abschnitt behandelt. Unter dem Begriff Applikationsfilter wird in Personal Firewalls die Rechtevergabe an Anwendungsprogramme verstanden. Der Datenverkehr einiger Programme lässt sich über allgemeine Regeln nicht ausreichend beschreiben, daher bieten Applikationsfilter die Möglichkeit, jenen spezielle Regeln zuzuordnen. Die Regelvergabe muss nicht auf den Datenverkehr beschränkt sein. Einige Personal Firewalls vergeben auch Rechte für den Zugriff auf Verzeichnisse und Dateien und realisieren damit das Sandbox-Prinzip. Ein Problem der Applikationsfilter kann die eindeutige Identifikation von Programmen sein. Gängige Anwendungen sollten der Personal Firewall geläufig sein, bei unbekannten Programme muss der Anwender entscheiden, welche Rechte diesen gewährt werden sollen. Soll der Anwender die Programme nach ihrem Programm- oder Prozessnamen beurteilen, sind Fehlinterpretationen über die Rechtmäßigkeit der Verbindungswünsche möglich. Beispielsweise stellen Programmnamen wie explore.exe, tskmngr.exe, manager.exe und note.exe mitnichten Betriebssystemkomponenten dar, sondern sind Tarnnamen verbreiteter Malware. 4.4 Proxies Der Begriff Proxy (engl. Stellvertreter) leitet sich von der Funktionsweise dieser Sicherheitskomponente ab. Sie nimmt Verbindungsanforderungen von Anwendungen entgegen, übernimmt an deren Stelle die Kommunikation mit externen Servern und liefert eingehende Daten gefiltert an die Anwendung aus. Der Sicherheitsgewinn von Proxies auf dedizierten Firewall-Systemen resultiert zu einem großen Teil aus der Tatsache, dass Proxy und Anwendung auf unterschiedlichen Rechnern laufen. Dieser Vorteil ist bei den Proxies einer Personal Firewall natürlich nicht vorhanden. Ihr primärer Einsatzzweck besteht in einer Erweiterung vorhandener Kommunikationssoftware um sicherheitsrelevante Funktionen und Protokolle, wie an zwei Proxytypen exemplarisch gezeigt werden 9

12 Kapitel 4 Techniken von Personal Firewalls soll. Durch den HTTP-Proxy einer Personal Firewall werden aktive Inhalte gefiltert und der Versand von Protokoll-Headern (z. B. Referrer und Cookies) unterbunden. Als Auswahlkriterien können URL, IP-Adresse oder Domänennamen dienen. Einige Proxies unterdrücken auch die Übertragung von Werbebannern, um eine Auswertung der eigenen IP-Adresse durch Marketingfirmen zu erschweren. Mail-Proxies erlauben authentifizierte und verschlüsselte Verbindungen zu Mailservern, wodurch unter anderem der unerlaubte Zugriff auf die Server verhindert und die Klartext-Übertragung von Passwörtern unterbunden wird. 4.5 Content-Filter Ein Content-Filter arbeitet ausschließlich auf der Netzwerkschicht und überprüft ausgehende IP-Pakete auf sensible Daten. Dazu gehören unter anderem Namen, Passwörter, adressen und Kreditkartennummern. Werden diese Daten im Datenstrom entdeckt, wird der Anwender informiert und kann die Übertragung abbrechen. Gegen verschlüsselt übertragene Daten ist ein Content-Filter jedoch machtlos. 4.6 Virenscanner Einige Personal Firewalls haben einen Virenscanner integriert, der als spezieller Content-Filter eingehende Daten auf bekannte Virensignaturen überprüft. Diese Überprüfung muss in Echtzeit erfolgen, deshalb liegt die Erkennungsleistung oftmals unter der eigenständiger Virenscanner. Da auch der Funktionsumfang beschränkt sein kann und beispielsweise keine Säuberung infizierter Dateien beinhaltet, vermag ein intergrierter Virenscanner ein separates Produkt meistens nicht zu ersetzen. 4.7 Intrusion Detection System Das Intrusion Detection System (IDS) einer Personal Firewall warnt den Anwender beim Auftreten von Symptomen, die bei der Ausführung von Malware auftreten können. So registriert es z. B. Veränderungen an Systemdateien, Versuche zur Installation von Dienstprogrammen und den Versand großer Datenmengen. 10

13 Kapitel 4 Techniken von Personal Firewalls Ein Nachteil gängiger IDS ist die große Zahl von Fehlalarmen, die den Anwender zur Nichtbeachtung von Warnmeldungen verleiten kann. 4.8 Sonstige Techniken Eine sehr einfache, aber überaus wirksame Schutzkomponente einer Personal Firewall ist die vollständige Unterbindung jeglichen Datenverkehrs auf Anforderung des Anwenders. Dazu werden von einer Personal Firewall entweder eine Taste auf der Tastatur reserviert oder eine gut erreichbare Schaltfläche auf dem Bildschirm positioniert. Eine solche Unterbindung des Datenverkehrs kann auch bei Abwesenheit des Anwenders sinnvoll sein. Meistens wird sie in diesem Falle wirksam mit einem passwortgeschützten Screen- Blanker gekoppelt, so dass auch der Zugriff über die Tastatur für die Zeit der Abwesenheit gesperrt ist. Für spezielle Anwendungsfälle existieren noch weitere Techniken, die aber nur vereinzelt in Personal Firewalls integriert und daher hier nicht aufgeführt werden. Ebenso ist festzuhalten, dass nicht jede Personal Firewall sämtliche der hier vorgestellten Techniken nutzt. 11

14 Kapitel 5 Tipps zur Auswahl einer Personal Firewall 5. Tipps zur Auswahl einer Personal Firewall Der Begriff der Personal Firewall ist nicht streng definiert, daher existiert eine große Anzahl an Software-Produkten, die diesen Begriff in ihrem Namen tragen und sich dennoch sehr in Umfang und Leistungsfähigkeit unterscheiden. Die Palette reicht von kleinen Freeware-Paketfiltern bis hin zu großen kommerziellen Produkten, die mit dem Versprechen werben, einen Rundum- Schutz zu bieten. Um aus diesem Angebot die richtige Wahl zu treffen und die auf die individuellen Belange am besten zugeschnittene Personal Firewall zu finden, sollten in einem ersten Schritt die eigenen Kenntnisse kritisch abgewogen werden. Einsteigerprodukte sind oft nicht so flexibel wie Personal Firewalls für den professionellen Einsatz, allerdings erlauben sie dadurch dem Anwender auch keine Konfigurationsfehler, die die Schutzwirkung unterminieren können. Ein falsches Gefühl von Sicherheit kann u. U. noch gefährlicher sein, als überhaupt keine Personal Firewall zu installieren. Weiterhin ist eine realistische Einschätzung des Sicherheitsbedarfs notwendig. Hohe Sicherheitsstufen gehen heutzutage noch einher mit der Deaktivierung von Betriebssystem- und Softwarekomponenten und schränken dadurch insbesondere die Multimedia- und e-commerce- Möglichkeiten des Internet stark ein. Herstellerunabhängige Hilfestellung bei der Produktauswahl geben z. B. die Tests von Personal Firewalls in Computer-Magazinen und WebZines. Dort lassen sich auch kostengünstig Grundlageninformationen über Netzwerksicherheit finden. Als Alternative zu einem meist nicht ganz billigen Rundum-Sorglos-Paket bietet sich bei mittlerem Schutzbedarf insbesondere für fortgeschrittene Anwender die Verwendung einer kosten- losen Personal Firewall in Verbindung mit einem guten Virenscanner an. Wegen der nicht immer überzeugenden Erkennungsleistung integrierter Virenscanner empfiehlt sich in vielen Fälle ohnehin der Einsatz eines spezialisierten Produktes. Die folgenden Tabellen enthalten Links zu Herstellern von Personal Firewalls sowie zu herstellerunabhängigen Informationsquellen und können als Ausgangspunkt für eigene Recherchen dienen. 12

15 Kapitel 5 Tipps zur Auswahl einer Personal Firewall Hersteller Produkt Link Aladdin Knowledge Systems esafe Desktop Symantec Norton Internet Security Zone Labs ZoneAlarm Intego NetBarrier für MacOS Tab. 5.1: Hersteller von Personal Firewalls Bezeichnung Herausgeber Link IT-Grundschutz Bundesamt für Sicherheit in der IT c t Verlag Heinz Heise GmbH & Co. KG Chip Vogel Verlag und Druck GmbH & Co. KG ZDNet ZDNet Deutschland GmbH tecchannel IDG Interactive GmbH Tab. 5.2: Herstellerunabhängige Informationsquellen 13

16 Literaturverzeichnis BSI99 Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT- Grundschutzhandbuch. Köln : Bundesanzeiger-Verlag, Online-Ausgabe ISBN LUT01 LUTHER, Jörg: Personal Firewalls. München : IDG Interactive, 2001 WIN00 WINTERER, Andreas: Safer Surfen. München : IDG Interactive, 2000

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld.

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld. Die perfekte Personal Firewall, gibt es sie? Wilfried Gericke Dr.Phil(USA) Dipl.-Math IT-Sicherheitsbeauftragter Inhalt: Motivation Grundlagen Firewall Grundlagen Personal Firewall Beispiele von Personal

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Zugangsschutz für Netzwerke Firewall-Systeme Typologie der Angreifer White-Hat Hat-HackerHacker großes Know-How spürt Sicherheitslücken

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Mit dem Aufbau des Internet zum weltweiten Informationssystem werden neue Möglichkeiten der kooprativen Zusammenarbeit geboten, die

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

BSI Firewall Studie II Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten

BSI Firewall Studie II Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten Inhalt 1 Grundanforderungen... 1 2 Anforderungen an ein Application-Gateway... 2 3 Anforderungen an einen Paket-Filter... 3 4 Anforderungen

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Karl Martin Kern. IT-Sicherheit Netzwerksicherheit Teil 2: Firewalls

Karl Martin Kern. IT-Sicherheit Netzwerksicherheit Teil 2: Firewalls Karl Martin Kern IT-Sicherheit Netzwerksicherheit Teil 2: Firewalls Sicherheit in Netzwerken Überblick Filtertechnologien Firewall-Architekturen 2 Netzwerksicherheit Standard-Netzwerkprotokolle bieten

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung

Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung - Beispiel - Stand: Juni 2004 1/6 INHALTSVERZEICHIS 1 EINLEITUNG...2 2 GELTUNGSBEREICH...2 3 ORGANISATION...3 3.1 STELLEN...3 3.2 GRUNDSÄTZLICHE

Mehr

Erkennung und Verhinderung von Netzangriffen

Erkennung und Verhinderung von Netzangriffen Erkennung und Verhinderung von Netzangriffen 1. Firewall 2. IDS 3. AAA-Dienste Labor MMV+RN 1 1. Firewall Analogie: elektronischer Pförtner + elektr. Brandschutzmauer Sicherung u. Kontrolle zw. zu schützendem

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

TROYgate Appliance System

TROYgate Appliance System Release Note TROYgate-System-Software 4.2-5-0 August 2007 Einleitung Dieses Dokument beschreibt neue Funktionen, Änderungen, behobene- und bekannte Fehler der System- Software 4.2-5-0. Technische Unterstützung

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Informationen zu Firewall-Programmen und StarMoney Mit diesem Dokument möchten wir Ihnen wichtige Informationen sowie Hinweise

Mehr