EDV-technisches Grundwissen für Datenschutzbeauftragte an Schulen

Größe: px
Ab Seite anzeigen:

Download "EDV-technisches Grundwissen für Datenschutzbeauftragte an Schulen"

Transkript

1 EDV-technisches Grundwissen für Datenschutzbeauftragte an Schulen Ein wichtiger Aspekt des Datenschutzes ist die Verhinderung von Zugriffen auf personenbezogene Datenbestände durch Unbefugte. Geeignete technische Maßnahmen können solche unberechtigten Zugriffe verhindern bzw. erschweren. Der Server in der Schulverwaltung Personenbezogene Daten sollten in der Schule an einer zentralen Stelle gespeichert werden. In der Regel wird dies ein Server/Computer sein, der im Schulverwaltungsnetz eingebunden ist. Von ihren Arbeitsstationen aus greifen die Anwender (Sekretärin, Lehrkraft, Schulleitung usw.) auf diesen Server zu. Eine detaillierte Rechtestruktur steuert die Zugriffsmöglichkeiten. Einen physikalischen Zugriff auf diesen Server dürfen nur autorisierte Personen (Administrator) bekommen, da ein Benutzer an einem ihm physikalisch zugänglichen Computer grundsätzlich sehr viele Bedien- und Manipulationsmöglichkeiten hat. Diese können beispielsweise genutzt werden, um Software zu installieren, die Aktionen der nachfolgenden Benutzer mit protokolliert (z.b. Keylogger). Mit entsprechenden Tools können Passwörter ausgelesen oder zurückgesetzt werden. Ein separater, abschließbarer Serverraum bietet einen grundlegenden Schutz gegen diese Art von Manipulationen. Auf dem Datenserver sollte ein Virenschutzprogramm installiert sein. Am wirkungsvollsten ist ein Livescan der Dateien, in dem Moment, in dem diese Dateien auf dem Dateiserver abgelegt werden. Vertrauenswürdiger Computer Die Arbeitsstationen von denen aus auf den Server mit den personenbezogenen Daten zugegriffen wird, sollten sich in einer vertrauenswürdigen Umgebung befinden und selbst als vertrauenswürdig eingestuft werden können. Ein physikalischer Zugriff auf die Arbeitsstationen durch nicht befugte Benutzer darf nicht möglich sein, da wie schon oben beschrieben, ggf. Schadprogramme installiert werden können. Desweiteren bleiben beim Arbeiten am Computer manchmal Informationen zurück (z. B. in temporären Dateien oder in Passwortspeichern), die nachträglich ausgewertet werden können. Einige Viren oder andere Schadsoftware nutzen ebenfalls diese Möglichkeiten. Wird die Arbeitsstation verlassen ist ein Bildschirmschoner mit Passwortschutz zu aktivieren. Ein Computer kann als vertrauenswürdig eingestuft werden, wenn folgende Voraussetzungen erfüllt sind: Der Computer wird von einer vertrauenswürdigen Institution zur Verfügung gestellt, installiert und konfiguriert. Der Computer wird nur von vertrauenswürdigen Personen genutzt. Es wurden alle Maßnahmen getroffen, um den Computer vor Viren oder anderen Schadprogrammen zu schützen (z. B. Virenscanner, lokale Firewall). Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

2 Das eigene Notebook sollte man als vertrauenswürdigen Computer einstufen können, ebenso Computer in der Schulverwaltung und ggf. mit Einschränkungen die Computer im Lehrerzimmer. Vertrauenswürdige Umgebung Beim Eintippen von Passwörtern oder anderen vertraulichen Texten sollte man nicht beobachtet oder gestört werden können. In Unterrichtssituationen ist dies normalerweise nicht gegeben. Eine vertrauenswürdige Umgebung setzt voraus, dass man ungestört und ohne Beobachtung arbeiten kann. Das Netzwerk an der Schule Kommunikation im lokalen Netz Ein einfaches lokales Netz umfasst mehrere Computer oder andere Netzwerk-Endgeräte, die über einen oder mehrere Switche (Layer-2-Switche) miteinander verbunden sind. Kennzeichnend für ein solches Netz ist, dass jeder Computer mit jedem anderen Computer kommunizieren kann. Die Computer finden einander durch Rundrufe (Broadcasts), die von den Switchen an alle Endgeräte weitergeleitet werden. Durch die zur Kommunikation notwendigen Broadcasts gibt es grundsätzlich sehr viele Angriffsmöglichkeiten. Diese reichen von der Möglichkeit, ein Netz durch Broadcast-Stürme lahmzulegen bis zu sogenannten Man in the Middle -Angriffen, bei denen ein Angreifer sich in eine Verbindung schaltet um z. B. Passwörter auszuspähen. Prinzipiell kann jeder Computer das gesamte Netzwerk stören oder lahmlegen. Dies kann bewusst (z. B. falsche IP-Adressen) oder unbewusst (z. B. fehlerhafte Netzwerkkarte) geschehen. Switch Server Switch Switch PC PC PC PC PC Abbildung: Einfaches lokales Netz: Alle Computer sind über Switche verbunden und können sich durch Broadcasts erreichen. Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

3 Ein einfaches (geswitchtes) lokales Netz ist nicht geeignet, um differenzierte Zugriffsbeschränkungen zwischen zwei oder mehreren Computern auf der Ebene des Netzwerks zu realisieren. Sicheres Netzwerk / Trennung von Netzen Abhilfe schafft die Unterteilung des Netzwerkes in mehrere voneinander geschützte Teilnetze. Neben der Größe spielen für die Trennung vor allem Sicherheitsaspekte eine Rolle (z. B. Unterrichtsnetz, Lehrerzimmer, Verwaltungsnetz). Durch zentrale Netzwerkkomponenten, wie Router oder Layer-3-Switche werden diese Teilnetze zwar wieder miteinander verbunden, allerdings kann durch Firewall-Regeln sehr detailliert festlegt werden, welche Computer aus welchen Teilnetzen auf welche Art und Weise miteinander kommunizieren können. Router + Firewall Internet Layer-3-Switch A B C Switch Switch Switch PC PC PC PC PC PC PC PC Teilnetz A: /24 Unterrichtsnetz Teilnetz B: /24 Lehrerzimmer Teilnetz C: /24 Verwaltung Neuere Technologien ermöglichen, dass mehrere Teilnetze gemeinsame Ressourcen nutzen können und dennoch keine unerwünschte Kommunikation zwischen diesen Teilnetzen möglich ist, vorausgesetzt, bei der Konfiguration des verbindenden Routers wurde kein Fehler gemacht. Nutzungsbeispiele: Zugriff aufs Internet über einen gemeinsamen Internetzugang Ein spezieller Drucker soll sowohl im Verwaltungs- wie im Unterrichtsnetz genutzt werden. Die Lehrkräfte in der Schulverwaltung (Schulleitung, etc.) sollen von ihrem Arbeitsplatzcomputer aus (Verwaltungsnetz) Daten auf den Server im Unterrichtsnetz ablegen können. Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

4 Die tägliche Datensicherung erfolgt auf einem eigenen Backupserver. Dieser soll den Verwaltungsserver und den Unterrichtsserver sichern. Verwaltungsnetz Das Verwaltungsnetz sollte als sicheres Netz eingestuft werden können. Die Sicherheit eines Netzes kann nach folgenden Kriterien beurteilt werden: Nur vertrauenswürdige Personen arbeiten in diesem Netz bzw. Teilnetz. Nur vertrauenswürdige Computer befinden sich in diesem Netz. Es gibt eine Policy (Verhaltensregeln) zur Arbeit in diesem Netz (z. B. zur Installation zusätzlicher Programme, Umgang mit USB-Sticks, Umgang mit dem Internet, etc.). Die Übergänge zu anderen Teilnetzen bzw. ins Internet sind durch eine Firewall gesichert. Ein kompetenter Administrator ist für die Sicherheit des Netzes verantwortlich. Lehrerzimmer Ist das Netz des Lehrerzimmers vom Unterrichtsnetz getrennt, so erhöht dies die Sicherheit (z.b. nur vertrauenswürdige Personen). Wenn Lehrkräfte eigene Notebooks mitbringen oder das Internet beliebig nutzen, kann dies die Sicherheit des Netzes reduzieren. Unterrichtsnetz Das Unterrichtsnetz ist grundsätzlich als unsicher einzustufen. Zugriff zwischen den Netzen Eine vollkommene Datensicherheit im Lehrerzimmer kann nicht vorausgesetzt werden. Der Zugriff vom Lehrerzimmer in das Verwaltungsnetz sollte auf die unbedingt notwendigen Dienste beschränkt sein. Umgang mit Passwörtern und Benutzerzugängen Passwörter sind häufig der einzige Schutz vor unberechtigten Zugriffen. Daher sollten sie einen gewissen Komplexitätsgrad aufweisen. Programme, die Passwörter auslesen können, scheitern, wenn das Passwort komplex genug gewählt wurde. Physikalisch getrennte Netze Der Begriff Physikalisch getrennte Netze ist eigentlich veraltet. Wird ein Internetzugang vorausgesetzt, gibt es streng genommen keine physikalische Trennung. Normalerweise werden unter physikalisch getrennten Netzen zwei Netze mit getrennten Internetzugängen verstanden. Techniken, wie sie bei virtuellen Netzwerken (z. B. Skype, Teamviewer, Hamachi) verwendet werden, ermöglichen die direkte Kommunikation dieser Netze über das Internet. Auch ohne eine physikalische Trennung lässt sich eine sichere Trennung von Unterrichtsnetz, Lehrerzimmer und Verwaltung erreichen und trotzdem ein gemeinsamer Internetzugang nutzen (siehe: Trennung von Netzen). Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

5 Persönliche Notebooks im Schulnetz Aus der Sicht eines Systemadministrators, der für die Sicherheit in seinem Netzwerk verantwortlich ist, präsentieren sich persönliche Notebooks von Lehrern und Schülern immer als Fremdkörper, auf die er keinen Einfluss hat und deren Sicherheit er nicht garantieren kann. Grundsätzlich ergeben sich zwei Probleme bzw. Anforderungen: Zu 1: 1. Das Schulnetz muss vor Veränderungen durch das Notebook geschützt werden. 2. Das Notebook muss vor Veränderungen aus dem Netz geschützt werden. Das Notebook könnte einen Virus enthalten, der sich ausbreitet, wenn die Computer im Netz nicht entsprechend geschützt sind. Dieser Schutz ist relativ leicht möglich und sollte immer gegeben sein. Das Notebook könnte mit einer fehlerhaften Netzwerkkarte oder fehlerhaften IP- Einstellungen arbeiten. Ist am Notebook beispielsweise eine IP-Adresse doppelt vergeben, so sind alle Computer im Netz massiv gestört. Diese Arten von Störungen sind jedoch behoben, sobald das Notebook aus dem Netz entfernt wird. Prinzipiell könnten vom Notebook aus gezielte Angriffe auf andere Computer in diesem Netz erfolgen. Meist setzt dies jedoch ein aktives Handeln voraus und sollte ausgeschlossen werden können. Zu 2: Bringt man sein persönliches Notebook in ein fremdes Netz (z. B. in einem Hotel, an einem Hotspot oder auch in der Schule), kann man natürlich nie sicher sein, dass in diesem Netz keine Viren oder andere Schadprogramme kursieren oder dass im Extremfall sogar gezielt versucht wird, auf das Notebook über das Netzwerk zuzugreifen. Da das Notebook anders als ein Server keine Dienste bereitstellen muss, ist ein Schutz gegen Fremdzugriff oder gegen Viren relativ leicht möglich. Dieser Schutz lässt sich erreichen durch sichere Passwörter, regelmäßige Installation der Sicherheitsupdates, einen aktueller Virenscanner, Einschalten der windows-eigenen Firewall (ohne Ausnahmen). Aus den letzten Jahren ist kein Schadprogramm bekannt, das in der Lage gewesen wäre, diesen Schutz zu überwinden. Schutz des Heimcomputers Ein stationärer Heimcomputer kann im Prinzip genauso geschützt werden, wie dies bei persönlichen Notebooks erläutert ist. Das Problem ist hier eher das fehlende Sicherheitsbewusstsein, da man sich zu Hause in einer vermeintlich vertrauenswürdigen Umgebung befindet. Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

6 VPN-Verbindungen VPN steht für Virtual Private Network und bedeutet, dass sich jemand mit einer verschlüsselten Verbindung von seinem Computer aus in ein anderes Netz verbindet. Über eine VPN-Verbindung könnte ein Lehrer am Computer zu Hause so agieren, als wäre der Computer im Schulnetz. Sehr häufig werden VPN-Verbindungen zur Remote-Administration von Computern oder zur Remoteunterstützung von Benutzern eingerichtet. In einem solchen Fall hat ein Hilfesuchender z. B. ein Icon auf seinem Desktop. Wenn er dieses anklickt, wird automatisch eine VPN-Verbindung zu einem Service-Leistenden aufgebaut, der den Computer des Hilfesuchenden fernsteuern kann. Sicherheit bei VPN-Verbindungen VPN-Verbindungen werden mit Techniken wie PPTP, IPSEC oder OpenVPN eingerichtet. Beim Thema Sicherheit von VPN-Verbindungen wird häufig eine etwas akademische Diskussion geführt, welche dieser Techniken sicherer ist. In der Praxis wird die Sicherheit eher von Implementierungsfehlern oder unsicheren Passwörtern begrenzt. Passwortsicherheit Die meisten VPN-Verbindungen setzen zur Authentifizierung nur einen Benutzer-Account mit Passwort voraus. Dies bedeutet, dass jeder, der dieses Passwort kennt, sich von jedem beliebigen Computer mit diesem VPN-Zugang verbinden kann. Security-Token Ein Security-Token zur Authentifizierung setzt zusätzlich zum Passwort noch eine Hardwarekomponente (Token oder elektronischer Schlüssel) voraus. Gebräuchlich sind Token, die regelmäßig (z. B. alle 60 Sekunden) mit einem Pseudo-Zufallsgenerator aus einem nicht auslesbarem Key und der genauen Uhrzeit ein Passwort generieren. Die Gegenstelle arbeitet mit dem gleichen Pseudo-Zufallsgenerator und kennt den Key. Damit ist eine Authentifizierung möglich. Virtuelle Netzwerke Mit Tools wie Hamachi, Teamviewer, Skype und vielen anderen werden private Netzwerke über das Internet aufgebaut, die gelegentlich auch als VPN-Verbindungen bezeichnet werden. Auf jedem beteiligten PC ist eine Clientsoftware installiert, die eine ständige Verbindung zu einem Vermittlungsserver im Internet aufrecht hält. Dieser Vermittlungsserver schaltet dann die Clients zusammen, damit diese kommunizieren können. Ein prinzipielles Problem bei Verbindungen dieser Art besteht darin, dass es möglich wäre, dass der vermittelnde Server die Verbindung belauscht und durch den installierten Client beliebigen Zugriff auf die beteiligten Computer hat. Datenverschlüsselung Die Verschlüsselung von Daten bietet eine Möglichkeit, Daten vor unbefugtem Zugriff zu schützen, obwohl die Daten physikalisch zugänglich sind. Wird z. B. ein Notebook gestohlen oder gerät ein USB-Stick in falsche Hände, können die verschlüsselten Daten ohne eine Zugangskennung (Passwort oder Key) nicht interpretiert werden. Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

7 Verschlüsselte Daten können ganz normal in eine Datensicherungskette eingebaut werden. Beispielsweise kann ein Systembetreuer die Daten sichern, ohne dass er die Möglichkeit hat, den Inhalt zu lesen. Verschlüsseln einzelner Dateien Beim Verschlüsseln einzelner Dateien wird meist nur der Dateiinhalt, nicht der Dateiname verschlüsselt. Microsoft Office oder Open Office bieten dazu in den jeweiligen Office- Paketen integrierte Möglichkeiten an. Beim Öffnen eines Dokuments wird dabei nach einem Passwort gefragt. Das Programm AxCrypt bietet ähnliches für beliebige Dokumente. Dabei gibt es auch die Option, dass das Passwort gespeichert bleibt, solange der Benutzer angemeldet ist, so dass man während der Arbeit praktisch keine Einschränkung erfährt. Die Verschlüsselung einzelner Dateien stößt dort an Grenzen, wo Programme mit mehreren Dateien arbeiten. Verschlüsselte Container Verschlüsselte Container sind Dateien oder Datenbereiche, die insgesamt verschlüsselt sind. Mit dem zugehörigen Key oder Passwort können die Container geöffnet und beispielsweise als Laufwerk eingebunden werden. Solange ein Container geöffnet ist, hat man Zugriff auf alle darin befindlichen Dokumente. Ein bekanntes Open Source-Programm, das mit verschlüsselten Containern arbeitet, ist Truecrypt. Verschlüsseln eines USB-Sticks Der gesamte USB-Stick wird verschlüsselt. Ein nicht autorisierter Benutzer kann nicht zugreifen und den USB-Stick bestenfalls neu formatieren, um ihn benutzen zu können. Verschlüsseln der Datenpartition Bei einem Notebook bietet es sich an, die Datenpartition grundsätzlich zu verschlüsseln. Beim Zugriff auf die Datenpartition muss nach der Benutzeranmeldung ein weiteres Passwort eingegeben werden. Danach stehen die Inhalte der Datenpartition für das Arbeiten zur Verfügung. Die Datenpartition bleibt zugänglich, solange der Benutzer angemeldet ist. Verschlüsseln der Systempartition Beim Verschlüsseln der Systempartition wird ein Bootmanager eingerichtet, der ein Passwort verlangt. Mit Hilfe dieses Passwortes wird die Systempartition entschlüsselt. Danach kann das System gestartet werden. Dieser Schutz ist sehr gut und kann verhindern, dass ein unbefugter Benutzer das Betriebssystem startet. Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

8 Datensicherung Gründe für eine Datensicherung Dateien werden versehentlich gelöscht oder überschrieben. Gründe sind üblicherweise, dass man ein Dokument unter einem anderen Namen abspeichert oder ein Dokument bearbeitet und Teile davon löscht oder zerstört. Auch manche Programme können durch unvorhergesehene Umstände die von ihnen bearbeiteten Dateien in einem unbrauchbaren Zustand zurücklassen. Das gesamte Datenverzeichnis ist nicht mehr zugänglich. Gründe können defekte Festplatten, ein kaputter PC, ein abhanden gekommenes Notebook oder auch das versehentliche Neuformatieren der Datenpartition im Rahmen eines Updates sein. Es muss auf einen früheren Datenbestand zurückgegriffen werden. Für manche Daten gibt es eine Aufbewahrungspflicht, um gegebenenfalls für einen bestimmten zurückliegenden Zeitpunkt recherchieren zu können. Daneben kommt es vor, dass ein Dokument vermisst wird, das früher einmal existiert hat. Lösungsansätze zur Datensicherung Gegen das versehentliche Löschen oder Überschreiben der Daten hilft es, wenn man regelmäßig eine Sicherungskopie aller Daten in einem anderen Verzeichnis (z. B. Backup_Daten) anlegt. Liegen die Daten auf einem Server, ist es sinnvoll, wenn die Datensicherung in der Nacht automatisch durchgeführt wird. Den Benutzern wird für dieses Verzeichnis Backup_Daten der lesende Zugriff freigegeben. Damit ist möglich, dass diese auf den Stand ihrer Daten vom Vortag zurückgreifen können. An einem Einzelplatz-PC sollte ein Sicherungsskript zumindest soweit vorbereitet sein, dass es auf Knopfdruck ohne weitere Benutzereingriffe abläuft. Sind die gesamten Daten eines PC oder eines Servers nicht mehr zugänglich, so muss auf eine externe Datensicherung zurückgegriffen werden. In einer Serverumgebung sollte auch dieser Vorgang automatisiert (in der Nacht) ablaufen. In größeren Umgebungen bietet sich dazu z. B. ein eigener Backupserver an, der nur die Aufgabe hat, eine Datensicherung aller Server vorrätig zu halten. In kleineren Verwaltungsumgebungen eignet sich dafür auch ein Arbeitsplatz-PC mit einer großen Festplatte, der nachts oder in der Mittagspause als Backupserver eingesetzt wird. Eine weitere einfache Möglichkeit der Datensicherung bieten externe USB-Festplatten oder bei kleineren Datenmengen auch USB-Sticks. Per USB angeschlossene Geräte eignen sich nur bedingt für eine vollkommen automatisierte Datensicherung. Manche externe Festplatten wachen nicht mehr von alleine auf, wenn sie sich im Ruhezustand befinden. Ein Skript zur Datensicherung, das automatisch abläuft, muss dies berücksichtigen und zumindest dafür sorgen, dass keine Fehler passieren, wenn eine externe USB-Festplatte nicht bereit ist. Im Anschluss an die Sicherung wird die externe Festplatte an einem sicheren Ort aufbewahrt. Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

9 Die Datenarchivierung erfolgt anlassbezogen zum Abschluss eines Schuljahres oder eines Projektes. Die Daten werden dazu themenbezogen auf CDs oder zur Archivierung geeignete DVSs gebrannt. Auf dem Weg zum Empfänger durchläuft eine verschiedenste Server und liegt letztendlich auf einem Server des Mail-Providers. Es kann nicht gewährleistet werden, dass auf dem Weg zum Empfänger eine nicht abgefangen bzw. eingesehen wird, auch wenn dies relativ unwahrscheinlich ist, solange Mails innerhalb von Deutschland zwischen zuverlässigen Providern ausgetauscht werden. Kritisch ist das Versenden von personenbezogenen Daten per . Das Versenden könnte verschlüsselt erfolgen, es hat sich jedoch noch kein Standardverfahren zum Versenden verschlüsselter s durchgesetzt. Online Speicher (Dropbox, Google-Adressbuch, usw) Im Internet gibt es eine Vielzahl von Speicherplatzangeboten, die einen hohen Komfort bieten, da man seine Daten immer griffbereit hat. Zu beachten ist, dass nicht immer bekannt ist, wo die Server stehen, wer darauf Zugriff hat und wie die Daten verwendet werden. Virenschutz Viren und andere Schadprogramme sind ein Ärgernis. Es kann nicht ausgeschlossen werden, dass ein mitgebrachter USB-Stick, ein persönliches Notebook oder ein - Anhang einen Virus enthält. Virenscanner mit regelmäßigen Updates erkennen bekannte Viren und bieten daher einen relativ guten Schutz. Innerhalb der Schule bietet es sich an, einen zentralen Update-Server zu installieren. Zusätzlich sollten die Arbeitsplatzcomputer regelmäßige Sicherheitsupdates (z. B. Windows Updates) beziehen, um bekannt gewordene Sicherheitslücken zu schließen. Auch auf dem Datenserver sollte ein Virenschutzprogramm installiert sein. Am wirkungsvollsten ist ein Livescan der Dateien, in dem Moment, in dem diese Dateien auf dem Dateiserver abgelegt werden. Eine ergänzende sehr effektive Möglichkeit, die Übertragung eines Schadprogramms auf einen (Windows-) Client zu verhindern, ist die Aktivierung der Windows-Firewall nach Möglichkeit ohne Ausnahmen. Firewall Paketfilter, Access Control-Listen Paketfilter oder Access Control-Listen (ACLs) sind auf einem Router implementiert und analysieren Datenpakete anhand der IP-Adressen oder der Portnummern, um zu entscheiden, ob das Datenpaket weitergeleitet oder verworfen wird. Damit ist es z. B. möglich, bestimmten Computern im Netz den Internetzugang zu erlauben, anderen hingegen nicht. Im TCP-Header können zusätzlich die SYN- und ACK-Bits (Synchronize- und Acknowledge-Bits) der Pakete analysiert werden, die aussagen, ob eine neue Verbindung Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

10 aufgebaut werden soll oder ob das Paket eine Antwort in einer bestehenden Verbindung ist. Damit ist es beispielsweise möglich, den Zugriff aus dem Verwaltungsnetz der Schule zum Unterrichtsnetz zu erlauben, die umgekehrte Richtung jedoch zu verbieten. Ein Paketfilter trifft seine Entscheidungen auf Grund folgender Kenngrößen: IP-Adressen von Absender und Empfänger Eingehende und ausgehende Netzwerkschnittstellen, (Interfaces über die das IP- Paket den Router erreicht bzw. wieder verlässt) Verwendetes Protokoll (z. B. TCP, UDP, ICMP, ) TCP-Ports und ggf. TCP-Flags UDP-Ports ICMP-Typen (z. B. echo Request) Paketfilter treffen die Filterentscheidung nur auf Basis des aktuellen Pakets. Man spricht deshalb von einer zustandslosen Vorgehensweise (Stateless Packet Inspection). Stateful Inspection Firewall Eine Stateful Inspection Firewall ist eine Weiterentwicklung der Paketfilter. Während einfache Paketfilter jedes Paket unabhängig von anderen Paketen überprüfen (Stateless Packet Inspection), speichert eine Stateful Inspection Firewall den Zustand einer geöffneten Verbindung und lässt nur Antworten zu, die zu dieser geöffneten Verbindung passen (Stateful Packet Inspection). Sendet das Zielsystem also Daten, die von dem internen Client nicht angefordert wurden, so blockiert die Firewall den Transfer selbst bei einer bestehenden Verbindung zwischen dem Client und dem Zielsystem. Eine Stateful Inspection Firewall erstellt dazu eine Statustabelle aller IP-Pakete und kann deshalb nach einem Verbindungsaufbau erkennen welche ankommenden Pakete zu dieser Verbindung gehören. Eine Stateful Inspection Firewall vereinfacht die Erstellung von Filterregeln, da Antworten auf eine von einem Client initiierte Verbindung automatisch zugelassen werden, ohne dass dazu eine eigene Filterregel erstellt werden muss. Gleichzeitig wird die Sicherheit erhöht, da bei Antwortpaketen geprüft wird, ob diese zu einer bestehenden Verbindung passen. Application Level Gateway, Proxy-Firewall Ein Application Level Gateway oder eine Application Level Firewall arbeitet auf der Anwendungsebene (Schicht 7 im ISO/OSI-Referenzmodell). Üblicherweise werden dazu Proxy verwendet. Grundsätzlich muss für jedes Protokoll, das über diese Firewall geleitet werden soll, der passende Proxy zur Verfügung stehen. Dies ist zumindest für die Standardanwendungen (z. B. http, ftp oder smtp) der Fall. Am bekanntesten sind die Web- Proxy (z. B. Squid). Ein Proxy kann folgende Überprüfungen durchführen: Einhaltung des Anwendungsprotokolls (z. B. nur gültige http-pakete auf Port 80); Filterung von Protokoll-Elementen (z. B. Verbot von Javascript oder ActiveX-Inhalten) Filterung nach unterschiedlichen Inhalten (z. B. Download-Verbot bestimmter Dateitypen) Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

11 Suche nach Viren oder anderer Schadsoftware Benutzerauthentifizierung Daneben können Proxy auch alle Firewallfunktionen durchführen, die bei einer stateful Inspection Firewall möglich sind (z. B. Filterung nach Zieladressen). Für die meisten Spezialanwendungen gibt es keine eigenen Proxys. Als Ersatz kann ein sogenannter generischer Proxy verwendet werden, der unabhängig vom jeweiligen Anwendungsprotokoll arbeitet. Solche generischen Proxys können den Inhalt einer Anwendung nicht analysieren und haben damit im Wesentlichen die gleiche Firewallfunktionalität wie eine Stateful Inspection Firewall. Um die volle Proxy-Funktionalität nutzen zu können, muss das jeweilige Clientprogramm von der Existenz des Proxy wissen und Anfragen an den Proxy senden. Dazu werden beispielsweise einem Webbrowser die Adresse und der Port des Proxy angegeben. Um diese Einschränkung zu umgehen, gibt es auch transparente Proxy. Proxys Ein Proxy (Stellvertreter) ist ein Serverdienst, der auf der Anwendungsebene (Schicht 7 im ISO/OSI-Referenzmodell) arbeitet. Proxys gibt es für verschiedene Internet-Anwendungen, z. B. für http, ftp, smtp. Am bekanntesten sind die Web-Proxy (z. B. Squid). Ein Client baut dabei keine direkte Verbindung zum Internet auf, sondern sendet seine Anfrage an den Proxy. Dieser sendet daraufhin eine eigenständige Anfrage an den Webserver und leitet die Antwort an den Client weiter. Der Webserver im Internet sieht als Absender nur den Proxy und nicht den anfragenden Client. Zwischenspeicher Ein Proxy kann die Inhalte auch zwischenspeichern, so dass Anfragen verschiedener Clients an die gleiche Webadresse nur einmal vom Zielrechner im Internet angefordert werden müssen. Dieser Geschwindigkeitsvorteil kann allerdings nur bei statischen Webseiten zum Tragen kommen. Sicherheitsfunktion Da ein Client Anfragen über den Proxy leitet, hat der Proxy auch eine Sicherheitsfunktion. Mögliche Angriffe aus dem externen Netz sind zunächst an den Proxy gerichtet und treffen nicht den Client. Bei einer Anfrage eines Clients wartet ein Proxy die gesamte Antwort vom Zielrechner ab und sendet diese erst dann an den Client, wenn sie vollständig angekommen ist. Ein Proxy kennt damit den vollständigen Inhalt der angefragten Information und kann diesen analysieren (z. B. Inhaltsfilter, Virenscanner,...). Benutzerauthentifizierung Protokollierung von Webzugriffen Ein Proxy kann eine Benutzerauthentifizierung verlangen. In diesem Fall müssen beim Öffnen eines Webbrowsers Benutzername und Passwort eingegeben werden. Die Webzugriffe können auch protokolliert werden. Dabei sind jedoch die Datenschutzbestimmungen zu beachten. Wer ist berechtigt auf die Log-Dateien zuzugreifen, wie lange dürfen die Log-Dateien gespeichert werden, aus welchen Anlass dürfen Log-Dateien ausgewertet werden. Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

12 https://www.bsi.bund.de/de/themen/internetsicherheit/glossarbegriffe/glossarbegr iffe_node.html https://www.bsi.bund.de/de/themen/internetsicherheit/gefaehrdungen/sonstigegef aehrdungen/sonstigegefaehrdungen_node.html Material der ALP-Dillingen. Schulnetz. Georg Schlagbauer, Barbara Maier,

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Anleitung für die Einrichtung eines VPN-Zugangs

Anleitung für die Einrichtung eines VPN-Zugangs Anleitung für die Einrichtung eines VPN-Zugangs Einleitung Eine VPN-Verbindung stellt eine Direktverbindung zwischen Ihrem PC und dem Netzwerk (LAN) der Philosophischen Fakultät her und leitet Ihren Datenverkehr

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

Firewalling mit iptables Die Netfilter-Architektur. Seminar Betriebssytemadministration SS 2009

Firewalling mit iptables Die Netfilter-Architektur. Seminar Betriebssytemadministration SS 2009 Firewalling mit iptables Die Netfilter-Architektur Seminar Betriebssytemadministration SS 2009 Gliederung 2 Firewall Aufgaben/Ziele Firewalltypen Sicherheitspolitik Sicherheitskonzept Netzwerktopologie

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Schutz vor unbefugtem Zugriff

Schutz vor unbefugtem Zugriff Seite 1/7 Schutz vor unbefugtem Zugriff Speziell die zunehmende Vernetzung von Elektronikkomponenten erfordert immer weitreichendere Sicherheitskonzepte zum Schutz vor unbefugtem Zugriff. Zum Zeitpunkt

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m. Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Virtuelles Unternehmen

Virtuelles Unternehmen Virtuelles Unternehmen Däll's Computer Manufaktur und Versand GmbH&Co.KG Referat im Fach Netzwerkmanagement TM13 SS14 Bolle, Hahn, Malchow, Thiemann, Wagenknecht, Wannek Technische Hochschule Wildau [FH]

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Fresh Minder 3-Server

Fresh Minder 3-Server Fresh Minder 3-Server Installation und Betrieb Fresh Minder-Vertrieb Rieslingweg 25 D - 74354 Besigheim support@freshminder.de www.freshminder.de ÜBERSICHT Die Standardversion (Einzelplatzversion) von

Mehr

SPIERLINK SOFTWARE SOLUTIONS Horst Spierling. Check&Drive. Installation

SPIERLINK SOFTWARE SOLUTIONS Horst Spierling. Check&Drive. Installation SPIERLINK SOFTWARE SOLUTIONS Horst Spierling Check&Drive Installation Horst Spierling Altenteiler 2 24235 Laboe. Fax 49 (0)721 151474648 Fast alle in diesem Dokument genannten Produktbezeichnungen sind

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser EBÜS WebExport Weiterleiten von Bildern und Texten zum Abruf mit einem Browser Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Kontrollfragen Firewalltypen

Kontrollfragen Firewalltypen Kontrollfragen Firewalltypen Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Leitfaden Installation des Cisco VPN Clients

Leitfaden Installation des Cisco VPN Clients Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet Sichere Fernwartung über das Internet Implementierung, Skalierbarkeit, Zugriffs- und Datenschutz DI Günter Obiltschnig Applied Informatics Software Engineering GmbH Maria Elend 143 9182 Maria Elend Austria

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr