Sicherheit im Internet. Aufbau und Einsatz von Personal Firewalls

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet. Aufbau und Einsatz von Personal Firewalls"

Transkript

1 ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Sicherheit im Internet Aufbau und Einsatz von Personal Firewalls Seminar Datenverarbeitung WS 2000/01 Referent: cand.-ing. Manuel Meier Betreuer: Dipl.-Ing. Thomas Droste SEMINAR DATENVERARBEITUNG WS 2000/01 URL:

2 Inhaltsverzeichnis 1. Einleitung Sicherheitsaspekte bei der Benutzung des Internets Allgemeine Gefährdungen Gefährdungen der Sicherheit von Arbeitsplatzrechnern Sicherheitskritische Merkmale von Arbeitsplatzrechnern PC-spezifische Bedrohungen Anforderungen an Personal Firewalls Konfiguration Protokollierung Datendurchsatz Benutzerfreundlichkeit Service Techniken von Personal Firewalls Eingriffspunkte Paketfilter Applikationsfilter Proxies Content-Filter Virenscanner Intrusion Detection System Sonstige Techniken Tipps zur Auswahl einer Personal Firewall

3 Kapitel 1 Einleitung 1. Einleitung Der Erfolg des Internet beruht zu einem großen Teil auf dem Konzept des freien Informationsaustausches. Zu diesem Zweck ermöglichen die zugrunde liegenden Techniken und Protokolle den bidirektionalen Datenverkehr zwischen beliebigen Rechnern und Programmen. Jeder Nutzer kann frei entscheiden, ob er Informationen beziehen oder selbst anbieten möchte. Dabei liegt es in der Verantwortung des Einzelnen, welche Daten er in welchem Umfang welchem Personenkreis zugänglich macht. Seit der Öffnung des Internet für kommerzielle Nutzung sind die Voraussetzungen für diesen liberalen Ansatz stetig ungünstiger geworden. Eine Vielzahl neuer Dienste, die auf z. T. proprietären und undokumentierten Protokollen aufsetzen, erlaubt keinen Einblick in ihre Kommunikation und erschwert somit auch die Kontrolle über Art und Umfang der versandten Informationen. Unausgereifte Sicherheitskonzepte auf Seiten der Software-Hersteller und Dienste- Anbieter sowie mangelnde Kenntnisse und kaum vorhandenes Sicherheitsbewusstsein auf Seiten der Anwender ermöglichen nicht selten den unbemerkten Zugriff auf den gesamten Datenbestand eines Rechners. Institutionen mit größeren zentral administrierten Rechnernetzwerken versuchen diesen Problemen mit Sicherheitsstrategien zu begegnen, deren Einhaltung beispielsweise speziell konfigurierte Rechner, so genannte Firewall-Systeme, erzwingen sollen, die an wichtigen Schnittpunkten des Netzwerkes den Datenverkehr kontrollieren. Ist ein Arbeitsplatzrechner direkt an das Internet angebunden, z. B. über eine Wählleitung, so entfällt dieser Schutz durch zusätzliche Hardware. Einige der grundlegenden Funktionen eines Firewall-Systems können jedoch auch durch eine auf dem Arbeitsplatzrechner installierte Software wahrgenommen werden. Die Anforderungen, die diese Personal Firewall genannten Softwareprodukte erfüllen sollen, und die Techniken, derer sie sich bedienen, werden im Folgenden vorgestellt. 1

4 Kapitel 2 Sicherheitsaspekte bei der Benutzung des Internets 2. Sicherheitsaspekte bei der Benutzung des Internets Das Ziel dieses Kapitels ist es, eine realistische Einschätzung des Gefährdungspotentials an das Internet angeschlossener Arbeitsplatzrechner zu ermöglichen. Dazu geben die folgenden Abschnitte eine kurze Einführung in grundlegende Aspekte der Netzwerksicherheit, zählen einige sicherheitskritische Merkmale von typischen Arbeitsplatzrechnern auf und stellen verschiedene Arten von Bedrohungen vor. 2.1 Allgemeine Gefährdungen Eine Gefährdung der Sicherheit eines Rechners ist gegeben, wenn einer oder mehrere der vier Grundwerte der Systemsicherheit bedroht sind: Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit. Vertraulichkeit und Integrität bezeichnen den Schutz von Daten vor Kenntnisnahme bzw. Modifikation durch unbefugte Dritte. Authentizität garantiert die angegebene Urheberschaft und Verfügbarkeit die uneingeschränkte Nutzbarkeit eines Rechners. Diese Grundwerte sind allgemein gültig für jegliche informationsverarbeitenden oder -speichernden Systeme und gelten daher gleichermaßen auch für Server und Arbeitsplatzrechner. Während Server vorwiegend durch Ausnutzen von Sicherheitslücken in den von ihnen angebotenen Diensten gefährdet sind, gründet sich das Gefährdungspotential von Arbeitsplatzrechnern auf eine größere Anzahl unterschiedlicher Angriffsmöglichkeiten. 2.2 Gefährdungen der Sicherheit von Arbeitsplatzrechnern Grundsätzlich ist es möglich, auch für Arbeitsplatzrechner ein hohes Sicherheitsniveau zu erreichen. Durch einige für diese Rechnergruppe typische Merkmale und Eigenschaften wird dies jedoch erschwert. 2

5 Kapitel 2 Sicherheitsaspekte bei der Benutzung des Internets Sicherheitskritische Merkmale von Arbeitsplatzrechnern Arbeitsplatzrechner stellen das Gros der in Firmen und Privathaushalten installierten Rechnersysteme. Bedingt durch die große Verbreitung und die weitreichende Vereinheitlichung von Hard- und Software ist die Entwicklung von Einbruchsstrategien und Schadprogrammen wie Viren, Würmern oder Trojanischen Pferden besonders effizient, da sie ohne Modifikation gegen eine große Anzahl Ziele eingesetzt werden können. Die für den Endanwender unter der Prämisse hoher Benutzerfreundlichkeit entwickelte Betriebssystemsoftware verdeckt dabei die grundlegenden technische Vorgänge, so dass sowohl das Eindringen in den Rechner wie auch das Einspeisen und Ausführen schädlichen Programmcodes meistens so lange unbemerkt bleiben, bis ein offensichtlicher Schaden eingetreten ist. Die Verzahnung komplexer und daher fehleranfälliger Anwendungssoftware mit dem Betriebssystem stellt dabei ein mächtiges Werkzeug dar, insbesondere die Makro- und Scripting-Funktionen gängiger Büroanwendungen finden bei Angreifern eine weitreichende Verwendung. Sicherheitsfunktionen, die dies verhinden können, sind zwar durchaus vorhanden, jedoch in der Grundkonfiguration häufig nicht aktiviert. Aus Sicht der Softwarehersteller ist dieses Vorgehen verständlich, da Anwender sich eher über Einschränkungen beschweren, die mit restriktiven Sicherheitseinstellungen einhergehen können, als über Sicherheitslücken, die nur scheinbar gefährlich sind. Es steht somit in der Verantwortung des Anwenders, durch Aktivierung der Sicherheitsfunktionen für den Schutz seines Rechners und seiner Daten selbst Sorge zu tragen. Allerdings ist der typische Anwender kein Sicherheitsexperte und verlässt sich in diesen Dingen wiederum auf den Softwarehersteller, so dass viele einfache aber wirkungsvolle Sicherheitsmechanismen effektiv ungenutzt bleiben. Nachträgliche Änderungen oder Ergänzungen an Betriebssystem oder Anwendungsprogrammen, z. B. in Form von Updates, die aufgrund des Bekanntwerdens neuer Sicherheitslücken erforderlich werden, finden bei den meisten Anwendern zudem wenig Akzeptanz. Allgemein muss daher festgestellt werden, dass mit dem Alter der Software auch die Angreifbarkeit eines typischen Arbeitsplatzrechners stetig zunimmt. Eine Sicherheitsgefährdung muss aber nicht unbedingt von einem unsichtbaren Dritten aus dem Internet ausgehen. Da Arbeitsplatzrechner anders als Server nicht an geschützten Standorten platziert sind und zudem über viele Schnittstellen (Tastatur, austauschbare Datenträger) verfügen, genügt bereits ein unbeobachteter Augenblick, anwesenden Personen den Zugriff auf Daten und Programme zu ermöglichen. 3

6 Kapitel 2 Sicherheitsaspekte bei der Benutzung des Internets PC-spezifische Bedrohungen Wie bereits erwähnt, sind bei Servern häufig die angebotenen Dienste Ziel von Angriffen. Dass auch Arbeitsplatzrechner Dienste zur Verfügung stellen, die von Dritten genutzt werden können, ist nur wenigen Anwendern bekannt. So sind in vielen lokalen Netzwerken die Peer-to-Peer-Funktionen aktiviert, die Arbeitsplatzrechnern den gegenseitigen Zugriff auf Daten und Peripherie gestatten. Werden diese Zugriffsrechte nicht explizit auf das lokale Netz beschränkt, können auch beliebige Rechner aus dem Internet diese Dienste in Anspruch nehmen. Neben dem Betriebssystem akzeptieren auch diverse Anwendungsprogramme eingehende Verbindungswünsche. Neben Klassikern wie dem Internet Relay Chat (IRC) mit DDE-Funktion (Direct Data Exchange) zählen dazu insbesondere Programme, die relativ neue Dienste anbieten, wie z. B. Netmeeting, ICQ und Napster. Auch Software zur Fernwartung von Arbeitsplatzrechnern muss natürlich über das Netzwerk erreichbar sein sollte der Zugang nicht mindestens durch ein gutes Passwort gesichert sein, dürfte dies wohl das El Dorado für Angreifer darstellen. Wohl aus diesem Grunde werden einige nichtkommerzielle Fernwartungsprogramme wie Back- Orifice gerne zur so genannten Malware (malicious software) hinzugerechnet. Letztere umfasst jegliche Software, deren Aufgabe eine Gefährdung der Systemsicherheit ist. Verbreitet wird die Malware zumeist in aktiven Inhalten von s oder Webseiten, wobei sie die Sicherheitslücken in Betriebssystemkomponenten (z. B. ActiveX, Active Scripting) und darauf aufsetzen- den Programmen nutzt, um fremden Programmcode auf den Rechner zu schleusen oder Daten auszuspähen. 4

7 Kapitel 3 Anforderungen an Personal Firewalls 3. Anforderungen an Personal Firewalls Um dem Anspruch zu genügen, die Systemsicherheit eines Rechners wirksam zu verbessern, muss eine Personal Firewall einige grundlegende Eigenschaften aufweisen. So müssen ihre Schutzkonzepte geeignet sein, Bedrohungen zu erkennen und eine Verletzung der Grundwerte der Systemsicherheit zu unterbinden, zudem müssen sie fehlerfrei in Programmcode umgesetzt sein. Um die theoretische Sicherheit aber auch in der Praxis umzusetzen, muss eine Personal Firewall darüber hinaus einige weitere Anforderungen erfüllen, die in diesem Kapitel dargelegt werden. 3.1 Konfiguration Eine Personal Firewall kann eine gute Schutzwirkung nur dann entfalten, wenn sie an den zu schützenden Rechner optimal angepasst wird. Um diese Anpassung zu gewährleisten, sind weitreichende und flexible Konfigurationsmöglichkeiten eine wesentliche Voraussetzung. Aufbauend auf mehrere vorkonfigurierte Sicherheitsebenen als so genannten Basisschutz sollte eine Personal Firewall die manuelle Anpassung aller Filterregeln erlauben. Diese sollten über zeit- und ereignisabhängige sowie benutzerorientierte Regeln verfügen. Für den Einsatz in lokalen, zentral administrierten Netzwerken ist überdies die Möglichkeit einer Fernkonfiguration sehr vorteilhaft. 3.2 Protokollierung Auch die Protokollierung sollte flexibel einstellbar sein. Grundsätzlich sollte eine Personal Firewall alle Ereignisse mitprotokollieren und auf Wunsch übersichtliche Protokollauszüge bereitstellen können. Wichtige Ereignisse sollten hevorgehoben und dem Anwender zusätzlich mittels einer aussagekräftigen Warnmeldung zur Kenntnis gebracht werden. Als Warnoptionen sollten Popup- Fenster, und eventuell SMS zur Wahl stehen. 5

8 Kapitel 3 Anforderungen an Personal Firewalls 3.3 Datendurchsatz Eine Personal Firewall sollte ihre Aufgaben unauffällig wahrnehmen. Weder Filterung noch Protokollierung dürfen zu einer merklichen Reduzierung des Datendurchsatzes führen, da dies die Akzeptanz der Firewall beim Anwender mindern könnte. 3.4 Benutzerfreundlichkeit In einigen Situationen ist eine Personal Firewall auf das Mitwirken des Anwenders angewiesen. Ein übersichtliches Benutzer-Interface hilft dabei, Fehlbedienungen zu vermeiden, und detaillierte Hilfetexte tragen zum Verständnis der Funktionsweise bei. Sehr benutzerfreundlich ist auch das Vorhandensein eines Lern-Modus, der dem Anwender die Möglichkeit bietet, die Personal Firewall während des Gebrauchs zu konfigurieren. Beim Auftreten unbekannter Ereignisse sollte diese bei ihm nachfragen, wie das neue Ereignis zu behandeln ist, und sich die Antwort auf Wunsch merken. 3.5 Service Da sich die Bedrohungssituation für Arbeitsplatzrechner fortlaufend ändert, z. B. durch Bekanntwerden neuer Sicherheitslücken oder das Auftreten neuer Malware, muss eine Personal Firewall ständig an die neuen Gegebenheiten angepasst werden. Wichtig ist eine häufige und zeitnahe Aktualisierung der Datenbasis für die Erkennungsroutinen, dabei sollten diese Updates auf Wunsch auch automatisch erfolgen können. Um den Anwender beim Betrieb der Personal Firewall zu unterstützen, z. B. durch Hilfestellung bei der Konfiguration oder der Erklärung von Funktionen, sollten Hersteller oder unabhängige Experten per oder Telefon durchgehend erreichbar sein. Die Nutzung dieser Services wird allerdings meistens nicht oder nur für einen begrenzten Zeitraum mit dem Erwerb einer Personal Firewall abgegolten und ist danach kostenpflichtig. 6

9 Kapitel 4 Techniken von Personal Firewalls 4. Techniken von Personal Firewalls Eine Personal Firewall soll die Daten eines Arbeitsplatzrechners vor dem unbefugten Zugriff Dritter schützen und den Versand sensibler Informationen unterbinden. Um dies zu erreichen, kann sie sich einer Reihe von Techniken bedienen, die in den folgenden Abschnitten vorgestellt werden. 4.1 Eingriffspunkte Um ihre Aufgabe zu erfüllen, muss eine Personal Firewall den gesamten Datenfluss eines Rechners kontrollieren. Zur Minimierung des Aufwands sollte diese Kontrolle an möglichst wenigen Punkten erfolgen. Anwendung Anwendung Anwendung 1 IP Stack Treiber Treiber Hardware Hardware Hardware Abb. 4.1: Modell der Datenflüsse zwischen Anwendungen und Kommunikationshardware Abbildung 4.1 zeigt ein stark abstrahiertes Modell der Softwarearchitektur eines Rechners und die verschiedenen Datenflüsse zwischen den Komponenten. Es fällt auf, dass alle Daten, die zwischen den Anwendungen und der Kommunikationshardware ausgetauscht werden, den IP- Stack passieren, der sich damit als Kontrollpunkt gut eignet. Eine Überwachung der Daten innerhalb des IP-Stacks ist ohne größere Eingriffe in das Betriebssystem allerdings nicht möglich. 7

10 Kapitel 4 Techniken von Personal Firewalls Als Alternative bietet sich an, die Zugriffe der Anwendungsprogramme auf den IP-Stack zu überprüfen (1). Dies erlaubt eine gute Kontrolle des ausgehenden Datenverkehrs, eingehende Daten müssen jedoch erst den IP-Stack passieren. Weist dieser Sicherheitslücken auf, so können diese ohne Einflussnahme durch die Personal Firewall ausgenutzt werden (Beispiele: Ping o Death, IP-Torpedos, WinNuke). Aus diesem Grunde überwachen Personal Firewalls den Datenfluss auch auf tieferen Ebenen. Der gesamte IP-Datenverkehr kann an (2) analysiert werden, daher ist dies ein guter Eingriffspunkt für Paket- und Content-Filter. Eine Kontrolle der Hardwaretreiber (3) erfasst den gesamten Datenverkehr einer Schnittstelle, für höchste Sicherheitsansprüche können auch komplette Hardwaretreiber durch speziell angepasste Treiber einer Personal Firewall ersetzt werden (4), was dieser eine Überprüfung eingehender Daten erlaubt, bevor diese Drittsoftware erreichen. 4.2 Paketfilter Paketfilter sind einfach zu realisierende, dennoch relativ wirksame und für viele Anwendungsfälle gut geeignete Sicherheitskomponenten. Sie kontrollieren den Datenverkehr auf der Netzwerk- und Transportschicht. Filterkriterien sind die Parameter der Protokolle dieser Schichten, also z. B. IP-Adressen und TCP- bzw. UDP-Portnummern. Dynamische Paketfilter sind dabei flexibler als statische und beherrschen im Gegensatz zu Letzteren auch die Filterung von UDP- Paketen. Grundsätzlich existieren zwei unterschiedliche Möglichkeiten, einen Filter dies gilt nicht nur für Paketfilter, sondern allgemein zu konfigurieren: Es ist erlaubt, was nicht verboten ist (opt-out) Diese Filter-Philosophie ist motiviert durch die Annahme, dass der Datenverkehr fast ausschließlich regulären Zwecken dient und daher möglichst wenig behindert werden soll. Be- kannte Ausnahmen werden durch Ausschlussregeln behandelt, von deren Vollständigkeit die Sicherheit des Filters also entscheidend abhängt. Typische Verbotsregeln bei Personal Firewalls beinhalten die Blockade der Peer-to-Peer- Ports sowie der Standardports von Trojanischen Pferden. Es ist verboten, was nicht erlaubt ist (opt-in) Diese Vorgehensweise empfiehlt sich besonders, wenn ein Höchstmaß an Sicherheit gefordert ist. Definiert werden hier Positivregeln, die die reguläre Kommunikation beschreiben. Einige 8

11 Kapitel 4 Techniken von Personal Firewalls Anwendungen harmonieren jedoch nicht mit diesem restriktiven Ansatz und verweigern u. U. ihren Dienst. 4.3 Applikationsfilter In dedizierten Firewall-Systemen haben Applikationsfilter die Aufgabe, den Datenverkehr anhand der Protokolle der Anwendungsschicht zu kontrollieren. Diese Sicherheitskomponente wird in Personal Firewalls als Proxy bezeichnet und im nächsten Abschnitt behandelt. Unter dem Begriff Applikationsfilter wird in Personal Firewalls die Rechtevergabe an Anwendungsprogramme verstanden. Der Datenverkehr einiger Programme lässt sich über allgemeine Regeln nicht ausreichend beschreiben, daher bieten Applikationsfilter die Möglichkeit, jenen spezielle Regeln zuzuordnen. Die Regelvergabe muss nicht auf den Datenverkehr beschränkt sein. Einige Personal Firewalls vergeben auch Rechte für den Zugriff auf Verzeichnisse und Dateien und realisieren damit das Sandbox-Prinzip. Ein Problem der Applikationsfilter kann die eindeutige Identifikation von Programmen sein. Gängige Anwendungen sollten der Personal Firewall geläufig sein, bei unbekannten Programme muss der Anwender entscheiden, welche Rechte diesen gewährt werden sollen. Soll der Anwender die Programme nach ihrem Programm- oder Prozessnamen beurteilen, sind Fehlinterpretationen über die Rechtmäßigkeit der Verbindungswünsche möglich. Beispielsweise stellen Programmnamen wie explore.exe, tskmngr.exe, manager.exe und note.exe mitnichten Betriebssystemkomponenten dar, sondern sind Tarnnamen verbreiteter Malware. 4.4 Proxies Der Begriff Proxy (engl. Stellvertreter) leitet sich von der Funktionsweise dieser Sicherheitskomponente ab. Sie nimmt Verbindungsanforderungen von Anwendungen entgegen, übernimmt an deren Stelle die Kommunikation mit externen Servern und liefert eingehende Daten gefiltert an die Anwendung aus. Der Sicherheitsgewinn von Proxies auf dedizierten Firewall-Systemen resultiert zu einem großen Teil aus der Tatsache, dass Proxy und Anwendung auf unterschiedlichen Rechnern laufen. Dieser Vorteil ist bei den Proxies einer Personal Firewall natürlich nicht vorhanden. Ihr primärer Einsatzzweck besteht in einer Erweiterung vorhandener Kommunikationssoftware um sicherheitsrelevante Funktionen und Protokolle, wie an zwei Proxytypen exemplarisch gezeigt werden 9

12 Kapitel 4 Techniken von Personal Firewalls soll. Durch den HTTP-Proxy einer Personal Firewall werden aktive Inhalte gefiltert und der Versand von Protokoll-Headern (z. B. Referrer und Cookies) unterbunden. Als Auswahlkriterien können URL, IP-Adresse oder Domänennamen dienen. Einige Proxies unterdrücken auch die Übertragung von Werbebannern, um eine Auswertung der eigenen IP-Adresse durch Marketingfirmen zu erschweren. Mail-Proxies erlauben authentifizierte und verschlüsselte Verbindungen zu Mailservern, wodurch unter anderem der unerlaubte Zugriff auf die Server verhindert und die Klartext-Übertragung von Passwörtern unterbunden wird. 4.5 Content-Filter Ein Content-Filter arbeitet ausschließlich auf der Netzwerkschicht und überprüft ausgehende IP-Pakete auf sensible Daten. Dazu gehören unter anderem Namen, Passwörter, adressen und Kreditkartennummern. Werden diese Daten im Datenstrom entdeckt, wird der Anwender informiert und kann die Übertragung abbrechen. Gegen verschlüsselt übertragene Daten ist ein Content-Filter jedoch machtlos. 4.6 Virenscanner Einige Personal Firewalls haben einen Virenscanner integriert, der als spezieller Content-Filter eingehende Daten auf bekannte Virensignaturen überprüft. Diese Überprüfung muss in Echtzeit erfolgen, deshalb liegt die Erkennungsleistung oftmals unter der eigenständiger Virenscanner. Da auch der Funktionsumfang beschränkt sein kann und beispielsweise keine Säuberung infizierter Dateien beinhaltet, vermag ein intergrierter Virenscanner ein separates Produkt meistens nicht zu ersetzen. 4.7 Intrusion Detection System Das Intrusion Detection System (IDS) einer Personal Firewall warnt den Anwender beim Auftreten von Symptomen, die bei der Ausführung von Malware auftreten können. So registriert es z. B. Veränderungen an Systemdateien, Versuche zur Installation von Dienstprogrammen und den Versand großer Datenmengen. 10

13 Kapitel 4 Techniken von Personal Firewalls Ein Nachteil gängiger IDS ist die große Zahl von Fehlalarmen, die den Anwender zur Nichtbeachtung von Warnmeldungen verleiten kann. 4.8 Sonstige Techniken Eine sehr einfache, aber überaus wirksame Schutzkomponente einer Personal Firewall ist die vollständige Unterbindung jeglichen Datenverkehrs auf Anforderung des Anwenders. Dazu werden von einer Personal Firewall entweder eine Taste auf der Tastatur reserviert oder eine gut erreichbare Schaltfläche auf dem Bildschirm positioniert. Eine solche Unterbindung des Datenverkehrs kann auch bei Abwesenheit des Anwenders sinnvoll sein. Meistens wird sie in diesem Falle wirksam mit einem passwortgeschützten Screen- Blanker gekoppelt, so dass auch der Zugriff über die Tastatur für die Zeit der Abwesenheit gesperrt ist. Für spezielle Anwendungsfälle existieren noch weitere Techniken, die aber nur vereinzelt in Personal Firewalls integriert und daher hier nicht aufgeführt werden. Ebenso ist festzuhalten, dass nicht jede Personal Firewall sämtliche der hier vorgestellten Techniken nutzt. 11

14 Kapitel 5 Tipps zur Auswahl einer Personal Firewall 5. Tipps zur Auswahl einer Personal Firewall Der Begriff der Personal Firewall ist nicht streng definiert, daher existiert eine große Anzahl an Software-Produkten, die diesen Begriff in ihrem Namen tragen und sich dennoch sehr in Umfang und Leistungsfähigkeit unterscheiden. Die Palette reicht von kleinen Freeware-Paketfiltern bis hin zu großen kommerziellen Produkten, die mit dem Versprechen werben, einen Rundum- Schutz zu bieten. Um aus diesem Angebot die richtige Wahl zu treffen und die auf die individuellen Belange am besten zugeschnittene Personal Firewall zu finden, sollten in einem ersten Schritt die eigenen Kenntnisse kritisch abgewogen werden. Einsteigerprodukte sind oft nicht so flexibel wie Personal Firewalls für den professionellen Einsatz, allerdings erlauben sie dadurch dem Anwender auch keine Konfigurationsfehler, die die Schutzwirkung unterminieren können. Ein falsches Gefühl von Sicherheit kann u. U. noch gefährlicher sein, als überhaupt keine Personal Firewall zu installieren. Weiterhin ist eine realistische Einschätzung des Sicherheitsbedarfs notwendig. Hohe Sicherheitsstufen gehen heutzutage noch einher mit der Deaktivierung von Betriebssystem- und Softwarekomponenten und schränken dadurch insbesondere die Multimedia- und e-commerce- Möglichkeiten des Internet stark ein. Herstellerunabhängige Hilfestellung bei der Produktauswahl geben z. B. die Tests von Personal Firewalls in Computer-Magazinen und WebZines. Dort lassen sich auch kostengünstig Grundlageninformationen über Netzwerksicherheit finden. Als Alternative zu einem meist nicht ganz billigen Rundum-Sorglos-Paket bietet sich bei mittlerem Schutzbedarf insbesondere für fortgeschrittene Anwender die Verwendung einer kosten- losen Personal Firewall in Verbindung mit einem guten Virenscanner an. Wegen der nicht immer überzeugenden Erkennungsleistung integrierter Virenscanner empfiehlt sich in vielen Fälle ohnehin der Einsatz eines spezialisierten Produktes. Die folgenden Tabellen enthalten Links zu Herstellern von Personal Firewalls sowie zu herstellerunabhängigen Informationsquellen und können als Ausgangspunkt für eigene Recherchen dienen. 12

15 Kapitel 5 Tipps zur Auswahl einer Personal Firewall Hersteller Produkt Link Aladdin Knowledge Systems esafe Desktop Symantec Norton Internet Security Zone Labs ZoneAlarm Intego NetBarrier für MacOS Tab. 5.1: Hersteller von Personal Firewalls Bezeichnung Herausgeber Link IT-Grundschutz Bundesamt für Sicherheit in der IT c t Verlag Heinz Heise GmbH & Co. KG Chip Vogel Verlag und Druck GmbH & Co. KG ZDNet ZDNet Deutschland GmbH tecchannel IDG Interactive GmbH Tab. 5.2: Herstellerunabhängige Informationsquellen 13

16 Literaturverzeichnis BSI99 Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT- Grundschutzhandbuch. Köln : Bundesanzeiger-Verlag, Online-Ausgabe ISBN LUT01 LUTHER, Jörg: Personal Firewalls. München : IDG Interactive, 2001 WIN00 WINTERER, Andreas: Safer Surfen. München : IDG Interactive, 2000

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Sicherheits-Leitfaden

Sicherheits-Leitfaden Sicherheits-Leitfaden Sehr geehrter Kunde, bei dem von Ihnen genutzten Angebot handelt es sich um Webspace auf einem Shared-Server. Dies bedeutet, dass auf einem Server mehrere Kunden gehostet werden.

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

8/12 Proxies und Firewalls

8/12 Proxies und Firewalls Proxies und Firewalls Teil 8/12.1 Seite 1 8/12 Proxies und Firewalls 8/12.1 ZoneAlarm eine einfach zu bedienende Firewall Autor: Volker Wollny Durch die in Deutschland angebotenen Flatrates ist es zu einem

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Mit dem Aufbau des Internet zum weltweiten Informationssystem werden neue Möglichkeiten der kooprativen Zusammenarbeit geboten, die

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Schutz vor unbefugtem Zugriff

Schutz vor unbefugtem Zugriff Seite 1/7 Schutz vor unbefugtem Zugriff Speziell die zunehmende Vernetzung von Elektronikkomponenten erfordert immer weitreichendere Sicherheitskonzepte zum Schutz vor unbefugtem Zugriff. Zum Zeitpunkt

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld.

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld. Die perfekte Personal Firewall, gibt es sie? Wilfried Gericke Dr.Phil(USA) Dipl.-Math IT-Sicherheitsbeauftragter Inhalt: Motivation Grundlagen Firewall Grundlagen Personal Firewall Beispiele von Personal

Mehr

SFirm32/HBCI und der KEN!Server

SFirm32/HBCI und der KEN!Server SFirm32/HBCI und der KEN!Server Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - SFirm32/HBCI und der KEN!Server 1.1 Hinweise

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen

Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de 2013

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Erkennung und Verhinderung von Netzangriffen

Erkennung und Verhinderung von Netzangriffen Erkennung und Verhinderung von Netzangriffen 1. Firewall 2. IDS 3. AAA-Dienste Labor MMV+RN 1 1. Firewall Analogie: elektronischer Pförtner + elektr. Brandschutzmauer Sicherung u. Kontrolle zw. zu schützendem

Mehr

Free League Script Version 5 STABLE 21.10.2010

Free League Script Version 5 STABLE 21.10.2010 Free League Script Version 5 STABLE 21.10.2010 1. Allgemein 1.1 Vorwort 1.2 Systemvorrausetzungen 1.3 Installation 2. Support 2.1 Allgemeine Supportanfragen 2.2 Kontakt Informationen 3. Lizenz/Rechtliches

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Installation LehrerConsole (für Version 7.2)

Installation LehrerConsole (für Version 7.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security Mac entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr