EDV-technisches Grundwissen für Datenschutzbeauftragte an Schulen

Größe: px
Ab Seite anzeigen:

Download "EDV-technisches Grundwissen für Datenschutzbeauftragte an Schulen"

Transkript

1 EDV-technisches Grundwissen für Datenschutzbeauftragte an Schulen Ein wichtiger Aspekt des Datenschutzes ist die Verhinderung von Zugriffen auf personenbezogene Datenbestände durch Unbefugte. Geeignete technische Maßnahmen können solche unberechtigten Zugriffe verhindern bzw. erschweren. Der Server in der Schulverwaltung Personenbezogene Daten sollten in der Schule an einer zentralen Stelle gespeichert werden. In der Regel wird dies ein Server/Computer sein, der im Schulverwaltungsnetz eingebunden ist. Von ihren Arbeitsstationen aus greifen die Anwender (Sekretärin, Lehrkraft, Schulleitung usw.) auf diesen Server zu. Eine detaillierte Rechtestruktur steuert die Zugriffsmöglichkeiten. Einen physikalischen Zugriff auf diesen Server dürfen nur autorisierte Personen (Administrator) bekommen, da ein Benutzer an einem ihm physikalisch zugänglichen Computer grundsätzlich sehr viele Bedien- und Manipulationsmöglichkeiten hat. Diese können beispielsweise genutzt werden, um Software zu installieren, die Aktionen der nachfolgenden Benutzer mit protokolliert (z.b. Keylogger). Mit entsprechenden Tools können Passwörter ausgelesen oder zurückgesetzt werden. Ein separater, abschließbarer Serverraum bietet einen grundlegenden Schutz gegen diese Art von Manipulationen. Auf dem Datenserver sollte ein Virenschutzprogramm installiert sein. Am wirkungsvollsten ist ein Livescan der Dateien, in dem Moment, in dem diese Dateien auf dem Dateiserver abgelegt werden. Vertrauenswürdiger Computer Die Arbeitsstationen von denen aus auf den Server mit den personenbezogenen Daten zugegriffen wird, sollten sich in einer vertrauenswürdigen Umgebung befinden und selbst als vertrauenswürdig eingestuft werden können. Ein physikalischer Zugriff auf die Arbeitsstationen durch nicht befugte Benutzer darf nicht möglich sein, da wie schon oben beschrieben, ggf. Schadprogramme installiert werden können. Desweiteren bleiben beim Arbeiten am Computer manchmal Informationen zurück (z. B. in temporären Dateien oder in Passwortspeichern), die nachträglich ausgewertet werden können. Einige Viren oder andere Schadsoftware nutzen ebenfalls diese Möglichkeiten. Wird die Arbeitsstation verlassen ist ein Bildschirmschoner mit Passwortschutz zu aktivieren. Ein Computer kann als vertrauenswürdig eingestuft werden, wenn folgende Voraussetzungen erfüllt sind: Der Computer wird von einer vertrauenswürdigen Institution zur Verfügung gestellt, installiert und konfiguriert. Der Computer wird nur von vertrauenswürdigen Personen genutzt. Es wurden alle Maßnahmen getroffen, um den Computer vor Viren oder anderen Schadprogrammen zu schützen (z. B. Virenscanner, lokale Firewall). Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

2 Das eigene Notebook sollte man als vertrauenswürdigen Computer einstufen können, ebenso Computer in der Schulverwaltung und ggf. mit Einschränkungen die Computer im Lehrerzimmer. Vertrauenswürdige Umgebung Beim Eintippen von Passwörtern oder anderen vertraulichen Texten sollte man nicht beobachtet oder gestört werden können. In Unterrichtssituationen ist dies normalerweise nicht gegeben. Eine vertrauenswürdige Umgebung setzt voraus, dass man ungestört und ohne Beobachtung arbeiten kann. Das Netzwerk an der Schule Kommunikation im lokalen Netz Ein einfaches lokales Netz umfasst mehrere Computer oder andere Netzwerk-Endgeräte, die über einen oder mehrere Switche (Layer-2-Switche) miteinander verbunden sind. Kennzeichnend für ein solches Netz ist, dass jeder Computer mit jedem anderen Computer kommunizieren kann. Die Computer finden einander durch Rundrufe (Broadcasts), die von den Switchen an alle Endgeräte weitergeleitet werden. Durch die zur Kommunikation notwendigen Broadcasts gibt es grundsätzlich sehr viele Angriffsmöglichkeiten. Diese reichen von der Möglichkeit, ein Netz durch Broadcast-Stürme lahmzulegen bis zu sogenannten Man in the Middle -Angriffen, bei denen ein Angreifer sich in eine Verbindung schaltet um z. B. Passwörter auszuspähen. Prinzipiell kann jeder Computer das gesamte Netzwerk stören oder lahmlegen. Dies kann bewusst (z. B. falsche IP-Adressen) oder unbewusst (z. B. fehlerhafte Netzwerkkarte) geschehen. Switch Server Switch Switch PC PC PC PC PC Abbildung: Einfaches lokales Netz: Alle Computer sind über Switche verbunden und können sich durch Broadcasts erreichen. Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

3 Ein einfaches (geswitchtes) lokales Netz ist nicht geeignet, um differenzierte Zugriffsbeschränkungen zwischen zwei oder mehreren Computern auf der Ebene des Netzwerks zu realisieren. Sicheres Netzwerk / Trennung von Netzen Abhilfe schafft die Unterteilung des Netzwerkes in mehrere voneinander geschützte Teilnetze. Neben der Größe spielen für die Trennung vor allem Sicherheitsaspekte eine Rolle (z. B. Unterrichtsnetz, Lehrerzimmer, Verwaltungsnetz). Durch zentrale Netzwerkkomponenten, wie Router oder Layer-3-Switche werden diese Teilnetze zwar wieder miteinander verbunden, allerdings kann durch Firewall-Regeln sehr detailliert festlegt werden, welche Computer aus welchen Teilnetzen auf welche Art und Weise miteinander kommunizieren können. Router + Firewall Internet Layer-3-Switch A B C Switch Switch Switch PC PC PC PC PC PC PC PC Teilnetz A: /24 Unterrichtsnetz Teilnetz B: /24 Lehrerzimmer Teilnetz C: /24 Verwaltung Neuere Technologien ermöglichen, dass mehrere Teilnetze gemeinsame Ressourcen nutzen können und dennoch keine unerwünschte Kommunikation zwischen diesen Teilnetzen möglich ist, vorausgesetzt, bei der Konfiguration des verbindenden Routers wurde kein Fehler gemacht. Nutzungsbeispiele: Zugriff aufs Internet über einen gemeinsamen Internetzugang Ein spezieller Drucker soll sowohl im Verwaltungs- wie im Unterrichtsnetz genutzt werden. Die Lehrkräfte in der Schulverwaltung (Schulleitung, etc.) sollen von ihrem Arbeitsplatzcomputer aus (Verwaltungsnetz) Daten auf den Server im Unterrichtsnetz ablegen können. Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

4 Die tägliche Datensicherung erfolgt auf einem eigenen Backupserver. Dieser soll den Verwaltungsserver und den Unterrichtsserver sichern. Verwaltungsnetz Das Verwaltungsnetz sollte als sicheres Netz eingestuft werden können. Die Sicherheit eines Netzes kann nach folgenden Kriterien beurteilt werden: Nur vertrauenswürdige Personen arbeiten in diesem Netz bzw. Teilnetz. Nur vertrauenswürdige Computer befinden sich in diesem Netz. Es gibt eine Policy (Verhaltensregeln) zur Arbeit in diesem Netz (z. B. zur Installation zusätzlicher Programme, Umgang mit USB-Sticks, Umgang mit dem Internet, etc.). Die Übergänge zu anderen Teilnetzen bzw. ins Internet sind durch eine Firewall gesichert. Ein kompetenter Administrator ist für die Sicherheit des Netzes verantwortlich. Lehrerzimmer Ist das Netz des Lehrerzimmers vom Unterrichtsnetz getrennt, so erhöht dies die Sicherheit (z.b. nur vertrauenswürdige Personen). Wenn Lehrkräfte eigene Notebooks mitbringen oder das Internet beliebig nutzen, kann dies die Sicherheit des Netzes reduzieren. Unterrichtsnetz Das Unterrichtsnetz ist grundsätzlich als unsicher einzustufen. Zugriff zwischen den Netzen Eine vollkommene Datensicherheit im Lehrerzimmer kann nicht vorausgesetzt werden. Der Zugriff vom Lehrerzimmer in das Verwaltungsnetz sollte auf die unbedingt notwendigen Dienste beschränkt sein. Umgang mit Passwörtern und Benutzerzugängen Passwörter sind häufig der einzige Schutz vor unberechtigten Zugriffen. Daher sollten sie einen gewissen Komplexitätsgrad aufweisen. Programme, die Passwörter auslesen können, scheitern, wenn das Passwort komplex genug gewählt wurde. Physikalisch getrennte Netze Der Begriff Physikalisch getrennte Netze ist eigentlich veraltet. Wird ein Internetzugang vorausgesetzt, gibt es streng genommen keine physikalische Trennung. Normalerweise werden unter physikalisch getrennten Netzen zwei Netze mit getrennten Internetzugängen verstanden. Techniken, wie sie bei virtuellen Netzwerken (z. B. Skype, Teamviewer, Hamachi) verwendet werden, ermöglichen die direkte Kommunikation dieser Netze über das Internet. Auch ohne eine physikalische Trennung lässt sich eine sichere Trennung von Unterrichtsnetz, Lehrerzimmer und Verwaltung erreichen und trotzdem ein gemeinsamer Internetzugang nutzen (siehe: Trennung von Netzen). Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

5 Persönliche Notebooks im Schulnetz Aus der Sicht eines Systemadministrators, der für die Sicherheit in seinem Netzwerk verantwortlich ist, präsentieren sich persönliche Notebooks von Lehrern und Schülern immer als Fremdkörper, auf die er keinen Einfluss hat und deren Sicherheit er nicht garantieren kann. Grundsätzlich ergeben sich zwei Probleme bzw. Anforderungen: Zu 1: 1. Das Schulnetz muss vor Veränderungen durch das Notebook geschützt werden. 2. Das Notebook muss vor Veränderungen aus dem Netz geschützt werden. Das Notebook könnte einen Virus enthalten, der sich ausbreitet, wenn die Computer im Netz nicht entsprechend geschützt sind. Dieser Schutz ist relativ leicht möglich und sollte immer gegeben sein. Das Notebook könnte mit einer fehlerhaften Netzwerkkarte oder fehlerhaften IP- Einstellungen arbeiten. Ist am Notebook beispielsweise eine IP-Adresse doppelt vergeben, so sind alle Computer im Netz massiv gestört. Diese Arten von Störungen sind jedoch behoben, sobald das Notebook aus dem Netz entfernt wird. Prinzipiell könnten vom Notebook aus gezielte Angriffe auf andere Computer in diesem Netz erfolgen. Meist setzt dies jedoch ein aktives Handeln voraus und sollte ausgeschlossen werden können. Zu 2: Bringt man sein persönliches Notebook in ein fremdes Netz (z. B. in einem Hotel, an einem Hotspot oder auch in der Schule), kann man natürlich nie sicher sein, dass in diesem Netz keine Viren oder andere Schadprogramme kursieren oder dass im Extremfall sogar gezielt versucht wird, auf das Notebook über das Netzwerk zuzugreifen. Da das Notebook anders als ein Server keine Dienste bereitstellen muss, ist ein Schutz gegen Fremdzugriff oder gegen Viren relativ leicht möglich. Dieser Schutz lässt sich erreichen durch sichere Passwörter, regelmäßige Installation der Sicherheitsupdates, einen aktueller Virenscanner, Einschalten der windows-eigenen Firewall (ohne Ausnahmen). Aus den letzten Jahren ist kein Schadprogramm bekannt, das in der Lage gewesen wäre, diesen Schutz zu überwinden. Schutz des Heimcomputers Ein stationärer Heimcomputer kann im Prinzip genauso geschützt werden, wie dies bei persönlichen Notebooks erläutert ist. Das Problem ist hier eher das fehlende Sicherheitsbewusstsein, da man sich zu Hause in einer vermeintlich vertrauenswürdigen Umgebung befindet. Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

6 VPN-Verbindungen VPN steht für Virtual Private Network und bedeutet, dass sich jemand mit einer verschlüsselten Verbindung von seinem Computer aus in ein anderes Netz verbindet. Über eine VPN-Verbindung könnte ein Lehrer am Computer zu Hause so agieren, als wäre der Computer im Schulnetz. Sehr häufig werden VPN-Verbindungen zur Remote-Administration von Computern oder zur Remoteunterstützung von Benutzern eingerichtet. In einem solchen Fall hat ein Hilfesuchender z. B. ein Icon auf seinem Desktop. Wenn er dieses anklickt, wird automatisch eine VPN-Verbindung zu einem Service-Leistenden aufgebaut, der den Computer des Hilfesuchenden fernsteuern kann. Sicherheit bei VPN-Verbindungen VPN-Verbindungen werden mit Techniken wie PPTP, IPSEC oder OpenVPN eingerichtet. Beim Thema Sicherheit von VPN-Verbindungen wird häufig eine etwas akademische Diskussion geführt, welche dieser Techniken sicherer ist. In der Praxis wird die Sicherheit eher von Implementierungsfehlern oder unsicheren Passwörtern begrenzt. Passwortsicherheit Die meisten VPN-Verbindungen setzen zur Authentifizierung nur einen Benutzer-Account mit Passwort voraus. Dies bedeutet, dass jeder, der dieses Passwort kennt, sich von jedem beliebigen Computer mit diesem VPN-Zugang verbinden kann. Security-Token Ein Security-Token zur Authentifizierung setzt zusätzlich zum Passwort noch eine Hardwarekomponente (Token oder elektronischer Schlüssel) voraus. Gebräuchlich sind Token, die regelmäßig (z. B. alle 60 Sekunden) mit einem Pseudo-Zufallsgenerator aus einem nicht auslesbarem Key und der genauen Uhrzeit ein Passwort generieren. Die Gegenstelle arbeitet mit dem gleichen Pseudo-Zufallsgenerator und kennt den Key. Damit ist eine Authentifizierung möglich. Virtuelle Netzwerke Mit Tools wie Hamachi, Teamviewer, Skype und vielen anderen werden private Netzwerke über das Internet aufgebaut, die gelegentlich auch als VPN-Verbindungen bezeichnet werden. Auf jedem beteiligten PC ist eine Clientsoftware installiert, die eine ständige Verbindung zu einem Vermittlungsserver im Internet aufrecht hält. Dieser Vermittlungsserver schaltet dann die Clients zusammen, damit diese kommunizieren können. Ein prinzipielles Problem bei Verbindungen dieser Art besteht darin, dass es möglich wäre, dass der vermittelnde Server die Verbindung belauscht und durch den installierten Client beliebigen Zugriff auf die beteiligten Computer hat. Datenverschlüsselung Die Verschlüsselung von Daten bietet eine Möglichkeit, Daten vor unbefugtem Zugriff zu schützen, obwohl die Daten physikalisch zugänglich sind. Wird z. B. ein Notebook gestohlen oder gerät ein USB-Stick in falsche Hände, können die verschlüsselten Daten ohne eine Zugangskennung (Passwort oder Key) nicht interpretiert werden. Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

7 Verschlüsselte Daten können ganz normal in eine Datensicherungskette eingebaut werden. Beispielsweise kann ein Systembetreuer die Daten sichern, ohne dass er die Möglichkeit hat, den Inhalt zu lesen. Verschlüsseln einzelner Dateien Beim Verschlüsseln einzelner Dateien wird meist nur der Dateiinhalt, nicht der Dateiname verschlüsselt. Microsoft Office oder Open Office bieten dazu in den jeweiligen Office- Paketen integrierte Möglichkeiten an. Beim Öffnen eines Dokuments wird dabei nach einem Passwort gefragt. Das Programm AxCrypt bietet ähnliches für beliebige Dokumente. Dabei gibt es auch die Option, dass das Passwort gespeichert bleibt, solange der Benutzer angemeldet ist, so dass man während der Arbeit praktisch keine Einschränkung erfährt. Die Verschlüsselung einzelner Dateien stößt dort an Grenzen, wo Programme mit mehreren Dateien arbeiten. Verschlüsselte Container Verschlüsselte Container sind Dateien oder Datenbereiche, die insgesamt verschlüsselt sind. Mit dem zugehörigen Key oder Passwort können die Container geöffnet und beispielsweise als Laufwerk eingebunden werden. Solange ein Container geöffnet ist, hat man Zugriff auf alle darin befindlichen Dokumente. Ein bekanntes Open Source-Programm, das mit verschlüsselten Containern arbeitet, ist Truecrypt. Verschlüsseln eines USB-Sticks Der gesamte USB-Stick wird verschlüsselt. Ein nicht autorisierter Benutzer kann nicht zugreifen und den USB-Stick bestenfalls neu formatieren, um ihn benutzen zu können. Verschlüsseln der Datenpartition Bei einem Notebook bietet es sich an, die Datenpartition grundsätzlich zu verschlüsseln. Beim Zugriff auf die Datenpartition muss nach der Benutzeranmeldung ein weiteres Passwort eingegeben werden. Danach stehen die Inhalte der Datenpartition für das Arbeiten zur Verfügung. Die Datenpartition bleibt zugänglich, solange der Benutzer angemeldet ist. Verschlüsseln der Systempartition Beim Verschlüsseln der Systempartition wird ein Bootmanager eingerichtet, der ein Passwort verlangt. Mit Hilfe dieses Passwortes wird die Systempartition entschlüsselt. Danach kann das System gestartet werden. Dieser Schutz ist sehr gut und kann verhindern, dass ein unbefugter Benutzer das Betriebssystem startet. Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

8 Datensicherung Gründe für eine Datensicherung Dateien werden versehentlich gelöscht oder überschrieben. Gründe sind üblicherweise, dass man ein Dokument unter einem anderen Namen abspeichert oder ein Dokument bearbeitet und Teile davon löscht oder zerstört. Auch manche Programme können durch unvorhergesehene Umstände die von ihnen bearbeiteten Dateien in einem unbrauchbaren Zustand zurücklassen. Das gesamte Datenverzeichnis ist nicht mehr zugänglich. Gründe können defekte Festplatten, ein kaputter PC, ein abhanden gekommenes Notebook oder auch das versehentliche Neuformatieren der Datenpartition im Rahmen eines Updates sein. Es muss auf einen früheren Datenbestand zurückgegriffen werden. Für manche Daten gibt es eine Aufbewahrungspflicht, um gegebenenfalls für einen bestimmten zurückliegenden Zeitpunkt recherchieren zu können. Daneben kommt es vor, dass ein Dokument vermisst wird, das früher einmal existiert hat. Lösungsansätze zur Datensicherung Gegen das versehentliche Löschen oder Überschreiben der Daten hilft es, wenn man regelmäßig eine Sicherungskopie aller Daten in einem anderen Verzeichnis (z. B. Backup_Daten) anlegt. Liegen die Daten auf einem Server, ist es sinnvoll, wenn die Datensicherung in der Nacht automatisch durchgeführt wird. Den Benutzern wird für dieses Verzeichnis Backup_Daten der lesende Zugriff freigegeben. Damit ist möglich, dass diese auf den Stand ihrer Daten vom Vortag zurückgreifen können. An einem Einzelplatz-PC sollte ein Sicherungsskript zumindest soweit vorbereitet sein, dass es auf Knopfdruck ohne weitere Benutzereingriffe abläuft. Sind die gesamten Daten eines PC oder eines Servers nicht mehr zugänglich, so muss auf eine externe Datensicherung zurückgegriffen werden. In einer Serverumgebung sollte auch dieser Vorgang automatisiert (in der Nacht) ablaufen. In größeren Umgebungen bietet sich dazu z. B. ein eigener Backupserver an, der nur die Aufgabe hat, eine Datensicherung aller Server vorrätig zu halten. In kleineren Verwaltungsumgebungen eignet sich dafür auch ein Arbeitsplatz-PC mit einer großen Festplatte, der nachts oder in der Mittagspause als Backupserver eingesetzt wird. Eine weitere einfache Möglichkeit der Datensicherung bieten externe USB-Festplatten oder bei kleineren Datenmengen auch USB-Sticks. Per USB angeschlossene Geräte eignen sich nur bedingt für eine vollkommen automatisierte Datensicherung. Manche externe Festplatten wachen nicht mehr von alleine auf, wenn sie sich im Ruhezustand befinden. Ein Skript zur Datensicherung, das automatisch abläuft, muss dies berücksichtigen und zumindest dafür sorgen, dass keine Fehler passieren, wenn eine externe USB-Festplatte nicht bereit ist. Im Anschluss an die Sicherung wird die externe Festplatte an einem sicheren Ort aufbewahrt. Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

9 Die Datenarchivierung erfolgt anlassbezogen zum Abschluss eines Schuljahres oder eines Projektes. Die Daten werden dazu themenbezogen auf CDs oder zur Archivierung geeignete DVSs gebrannt. Auf dem Weg zum Empfänger durchläuft eine verschiedenste Server und liegt letztendlich auf einem Server des Mail-Providers. Es kann nicht gewährleistet werden, dass auf dem Weg zum Empfänger eine nicht abgefangen bzw. eingesehen wird, auch wenn dies relativ unwahrscheinlich ist, solange Mails innerhalb von Deutschland zwischen zuverlässigen Providern ausgetauscht werden. Kritisch ist das Versenden von personenbezogenen Daten per . Das Versenden könnte verschlüsselt erfolgen, es hat sich jedoch noch kein Standardverfahren zum Versenden verschlüsselter s durchgesetzt. Online Speicher (Dropbox, Google-Adressbuch, usw) Im Internet gibt es eine Vielzahl von Speicherplatzangeboten, die einen hohen Komfort bieten, da man seine Daten immer griffbereit hat. Zu beachten ist, dass nicht immer bekannt ist, wo die Server stehen, wer darauf Zugriff hat und wie die Daten verwendet werden. Virenschutz Viren und andere Schadprogramme sind ein Ärgernis. Es kann nicht ausgeschlossen werden, dass ein mitgebrachter USB-Stick, ein persönliches Notebook oder ein - Anhang einen Virus enthält. Virenscanner mit regelmäßigen Updates erkennen bekannte Viren und bieten daher einen relativ guten Schutz. Innerhalb der Schule bietet es sich an, einen zentralen Update-Server zu installieren. Zusätzlich sollten die Arbeitsplatzcomputer regelmäßige Sicherheitsupdates (z. B. Windows Updates) beziehen, um bekannt gewordene Sicherheitslücken zu schließen. Auch auf dem Datenserver sollte ein Virenschutzprogramm installiert sein. Am wirkungsvollsten ist ein Livescan der Dateien, in dem Moment, in dem diese Dateien auf dem Dateiserver abgelegt werden. Eine ergänzende sehr effektive Möglichkeit, die Übertragung eines Schadprogramms auf einen (Windows-) Client zu verhindern, ist die Aktivierung der Windows-Firewall nach Möglichkeit ohne Ausnahmen. Firewall Paketfilter, Access Control-Listen Paketfilter oder Access Control-Listen (ACLs) sind auf einem Router implementiert und analysieren Datenpakete anhand der IP-Adressen oder der Portnummern, um zu entscheiden, ob das Datenpaket weitergeleitet oder verworfen wird. Damit ist es z. B. möglich, bestimmten Computern im Netz den Internetzugang zu erlauben, anderen hingegen nicht. Im TCP-Header können zusätzlich die SYN- und ACK-Bits (Synchronize- und Acknowledge-Bits) der Pakete analysiert werden, die aussagen, ob eine neue Verbindung Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

10 aufgebaut werden soll oder ob das Paket eine Antwort in einer bestehenden Verbindung ist. Damit ist es beispielsweise möglich, den Zugriff aus dem Verwaltungsnetz der Schule zum Unterrichtsnetz zu erlauben, die umgekehrte Richtung jedoch zu verbieten. Ein Paketfilter trifft seine Entscheidungen auf Grund folgender Kenngrößen: IP-Adressen von Absender und Empfänger Eingehende und ausgehende Netzwerkschnittstellen, (Interfaces über die das IP- Paket den Router erreicht bzw. wieder verlässt) Verwendetes Protokoll (z. B. TCP, UDP, ICMP, ) TCP-Ports und ggf. TCP-Flags UDP-Ports ICMP-Typen (z. B. echo Request) Paketfilter treffen die Filterentscheidung nur auf Basis des aktuellen Pakets. Man spricht deshalb von einer zustandslosen Vorgehensweise (Stateless Packet Inspection). Stateful Inspection Firewall Eine Stateful Inspection Firewall ist eine Weiterentwicklung der Paketfilter. Während einfache Paketfilter jedes Paket unabhängig von anderen Paketen überprüfen (Stateless Packet Inspection), speichert eine Stateful Inspection Firewall den Zustand einer geöffneten Verbindung und lässt nur Antworten zu, die zu dieser geöffneten Verbindung passen (Stateful Packet Inspection). Sendet das Zielsystem also Daten, die von dem internen Client nicht angefordert wurden, so blockiert die Firewall den Transfer selbst bei einer bestehenden Verbindung zwischen dem Client und dem Zielsystem. Eine Stateful Inspection Firewall erstellt dazu eine Statustabelle aller IP-Pakete und kann deshalb nach einem Verbindungsaufbau erkennen welche ankommenden Pakete zu dieser Verbindung gehören. Eine Stateful Inspection Firewall vereinfacht die Erstellung von Filterregeln, da Antworten auf eine von einem Client initiierte Verbindung automatisch zugelassen werden, ohne dass dazu eine eigene Filterregel erstellt werden muss. Gleichzeitig wird die Sicherheit erhöht, da bei Antwortpaketen geprüft wird, ob diese zu einer bestehenden Verbindung passen. Application Level Gateway, Proxy-Firewall Ein Application Level Gateway oder eine Application Level Firewall arbeitet auf der Anwendungsebene (Schicht 7 im ISO/OSI-Referenzmodell). Üblicherweise werden dazu Proxy verwendet. Grundsätzlich muss für jedes Protokoll, das über diese Firewall geleitet werden soll, der passende Proxy zur Verfügung stehen. Dies ist zumindest für die Standardanwendungen (z. B. http, ftp oder smtp) der Fall. Am bekanntesten sind die Web- Proxy (z. B. Squid). Ein Proxy kann folgende Überprüfungen durchführen: Einhaltung des Anwendungsprotokolls (z. B. nur gültige http-pakete auf Port 80); Filterung von Protokoll-Elementen (z. B. Verbot von Javascript oder ActiveX-Inhalten) Filterung nach unterschiedlichen Inhalten (z. B. Download-Verbot bestimmter Dateitypen) Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

11 Suche nach Viren oder anderer Schadsoftware Benutzerauthentifizierung Daneben können Proxy auch alle Firewallfunktionen durchführen, die bei einer stateful Inspection Firewall möglich sind (z. B. Filterung nach Zieladressen). Für die meisten Spezialanwendungen gibt es keine eigenen Proxys. Als Ersatz kann ein sogenannter generischer Proxy verwendet werden, der unabhängig vom jeweiligen Anwendungsprotokoll arbeitet. Solche generischen Proxys können den Inhalt einer Anwendung nicht analysieren und haben damit im Wesentlichen die gleiche Firewallfunktionalität wie eine Stateful Inspection Firewall. Um die volle Proxy-Funktionalität nutzen zu können, muss das jeweilige Clientprogramm von der Existenz des Proxy wissen und Anfragen an den Proxy senden. Dazu werden beispielsweise einem Webbrowser die Adresse und der Port des Proxy angegeben. Um diese Einschränkung zu umgehen, gibt es auch transparente Proxy. Proxys Ein Proxy (Stellvertreter) ist ein Serverdienst, der auf der Anwendungsebene (Schicht 7 im ISO/OSI-Referenzmodell) arbeitet. Proxys gibt es für verschiedene Internet-Anwendungen, z. B. für http, ftp, smtp. Am bekanntesten sind die Web-Proxy (z. B. Squid). Ein Client baut dabei keine direkte Verbindung zum Internet auf, sondern sendet seine Anfrage an den Proxy. Dieser sendet daraufhin eine eigenständige Anfrage an den Webserver und leitet die Antwort an den Client weiter. Der Webserver im Internet sieht als Absender nur den Proxy und nicht den anfragenden Client. Zwischenspeicher Ein Proxy kann die Inhalte auch zwischenspeichern, so dass Anfragen verschiedener Clients an die gleiche Webadresse nur einmal vom Zielrechner im Internet angefordert werden müssen. Dieser Geschwindigkeitsvorteil kann allerdings nur bei statischen Webseiten zum Tragen kommen. Sicherheitsfunktion Da ein Client Anfragen über den Proxy leitet, hat der Proxy auch eine Sicherheitsfunktion. Mögliche Angriffe aus dem externen Netz sind zunächst an den Proxy gerichtet und treffen nicht den Client. Bei einer Anfrage eines Clients wartet ein Proxy die gesamte Antwort vom Zielrechner ab und sendet diese erst dann an den Client, wenn sie vollständig angekommen ist. Ein Proxy kennt damit den vollständigen Inhalt der angefragten Information und kann diesen analysieren (z. B. Inhaltsfilter, Virenscanner,...). Benutzerauthentifizierung Protokollierung von Webzugriffen Ein Proxy kann eine Benutzerauthentifizierung verlangen. In diesem Fall müssen beim Öffnen eines Webbrowsers Benutzername und Passwort eingegeben werden. Die Webzugriffe können auch protokolliert werden. Dabei sind jedoch die Datenschutzbestimmungen zu beachten. Wer ist berechtigt auf die Log-Dateien zuzugreifen, wie lange dürfen die Log-Dateien gespeichert werden, aus welchen Anlass dürfen Log-Dateien ausgewertet werden. Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

12 https://www.bsi.bund.de/de/themen/internetsicherheit/glossarbegriffe/glossarbegr iffe_node.html https://www.bsi.bund.de/de/themen/internetsicherheit/gefaehrdungen/sonstigegef aehrdungen/sonstigegefaehrdungen_node.html Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Anleitung für die Einrichtung eines VPN-Zugangs

Anleitung für die Einrichtung eines VPN-Zugangs Anleitung für die Einrichtung eines VPN-Zugangs Einleitung Eine VPN-Verbindung stellt eine Direktverbindung zwischen Ihrem PC und dem Netzwerk (LAN) der Philosophischen Fakultät her und leitet Ihren Datenverkehr

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet Sichere Fernwartung über das Internet Implementierung, Skalierbarkeit, Zugriffs- und Datenschutz DI Günter Obiltschnig Applied Informatics Software Engineering GmbH Maria Elend 143 9182 Maria Elend Austria

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Kontrollfragen Firewalltypen

Kontrollfragen Firewalltypen Kontrollfragen Firewalltypen Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Virtuelles Unternehmen

Virtuelles Unternehmen Virtuelles Unternehmen Däll's Computer Manufaktur und Versand GmbH&Co.KG Referat im Fach Netzwerkmanagement TM13 SS14 Bolle, Hahn, Malchow, Thiemann, Wagenknecht, Wannek Technische Hochschule Wildau [FH]

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Format Online Update Service Dokumentation

Format Online Update Service Dokumentation 1 von 7 31.01.2012 11:02 Format Online Update Service Dokumentation Inhaltsverzeichnis 1 Was ist der Format Online Update Service 2 Verbindungswege zum Format Online Center 2.1 ohne Proxy 2.2 Verbindungseinstellungen

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Zugangsschutz für Netzwerke Firewall-Systeme Typologie der Angreifer White-Hat Hat-HackerHacker großes Know-How spürt Sicherheitslücken

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Fresh Minder 3-Server

Fresh Minder 3-Server Fresh Minder 3-Server Installation und Betrieb Fresh Minder-Vertrieb Rieslingweg 25 D - 74354 Besigheim support@freshminder.de www.freshminder.de ÜBERSICHT Die Standardversion (Einzelplatzversion) von

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

ELEKATplus Update 2.6 Built 7

ELEKATplus Update 2.6 Built 7 Informationsservice ELEKATplus Update 2.6 Built 7 Datensicherung? Gute Idee Ein durchaus unbeliebtes Thema. Unbeliebt? Nein, nicht wirklich, nur wird es leider viel zu wenig ernst genommen. ELEKATplus

Mehr

Information über das Virtual Private Networks (VPNs)

Information über das Virtual Private Networks (VPNs) Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs

Mehr

BSI Firewall Studie II Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten

BSI Firewall Studie II Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten Inhalt 1 Grundanforderungen... 1 2 Anforderungen an ein Application-Gateway... 2 3 Anforderungen an einen Paket-Filter... 3 4 Anforderungen

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Einrichtung des VPN-Clients unter Windows VISTA

Einrichtung des VPN-Clients unter Windows VISTA Einrichtung des VPN-Clients unter Windows VISTA Zur Einrichtung einer VPN-gesicherten Verbindung zur FH Bochum unter Windows VISTA benötigt man eine entsprechende VPN-Client-Software, eine Internetverbindung

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr