Netzwerksicherheit
In diesem Bereich finden Sie Informationen zum Thema Netzwerksicherheit und wie Sie die richtigen Security-Tools und -Geräte einsetzen. Unsere erfahrenen Experten beraten Sie dabei, das Unternehmensnetzwerk vor Bedrohungen zu schützen. Dazu behandeln wir unter anderem den Einsatz und die Konfiguration von Firewalls. Weiterhin informieren wir Sie umfassend zu Themen wie NAC, VPN, IDS, IPS und mehr.
-
Ratgeber
22 Nov 2024
Masscan: Offene Ports und Schwachstellen im Netzwerk finden
Das Open-Source-Tool Masscan kann sehr schnell Geräte im Netzwerk identifizieren, offene Ports erkennen und dadurch Schwachstellen finden. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen
-
News
19 Nov 2024
Kostenloser E-Guide: Grundlagen Cloud-Netzwerke
Dieses kostenlose eBook beleuchtet die grundlegenden Konzepte von Cloud-Netzwerken, deren Architektur und Nachhaltigkeit sowie die Besonderheiten von Multi-Cloud-Strategien. Weiterlesen
-
Antworten
03 Apr 2019
Welche Gefahren birgt das Constrained Application Protocol?
CoAP wird vor allem im IoT eingesetzt und wenn es auf eine geringe Nutzung von Ressourcen ankommt. Das Protokoll ist jedoch nur mangelhaft gegen DDoS-Attacken geschützt. Weiterlesen
-
Feature
25 Mär 2019
CDN-Services: Die Top-10-Anbieter in der Übersicht
Was bieten die zehn führenden Provider von Content Delivery Networks? Lesen Sie, wie es mit Services, Features und Preisen bei Amazon, Akamai, Verizon und anderen aussieht. Weiterlesen
-
Ratgeber
20 Mär 2019
CDN-Provider: So finden Sie den richtigen Anbieter
Die CDN-Services der Top-Provider bieten etliche Funktionen, etwa für Traffic-Management, Load Balancing und Netzwerksicherheit. Lesen Sie, welche Anforderungen sie abdecken. Weiterlesen
-
Meinungen
12 Mär 2019
IoT-Gateway für die Cloud-Vernetzung nutzen
Das IoT-Gateway ist die zentrale Stelle, um IoT-Systeme miteinander zu verbinden. Lesen Sie mehr über die Vorteile und Anwendungen, die sich durch ein IoT-Edge-Gateway ergeben. Weiterlesen
-
Ratgeber
11 Mär 2019
SD-WAN-Konnektivität: Anforderungen für Multi-Cloud
Multi-Cloud zwingt Anbieter von Software-defined WAN, ihre Plattformen zu aktualisieren. Nur so lässt sich eine sichere und zuverlässige SD-WAN-Konnektivität gewährleisten. Weiterlesen
-
Definition
09 Mär 2019
WebSocket
Fast alle großen Webbrowser wie Firefox, Chrome, Opera und Edge unterstützen das Protokoll WebSocket. Es ist eine bidirektionale Full-Duplex-TCP-Verbindung von Browser zu Server. Weiterlesen
-
Definition
09 Mär 2019
AHCI (Advaned Host-Controller-Interface)
AHCI ist ein Schnittstellenstandard, über die Software mit SATA-Geräten kommunizieren kann. Diese PCI-Geräte bewegen Daten zwischen Systemspeicher und SATA-Speichermedien. Weiterlesen
-
Meinungen
25 Feb 2019
Mehr Einblick in Netzwerke und Architekturen erhalten
IT-Architekturen werden immer komplexer und damit halten meist immer mehr Sicherheitslösungen Einzug. Eine übergreifende Zusammenarbeit und Kommunikation ist da von Bedeutung. Weiterlesen
-
Tipp
13 Feb 2019
Tests auf Paketverluste: Durchführung und Funktionsweise
Netzwerktechnikern stehen zwei Standard-Tools zur Verfügung, um auf Paketverluste zu testen. Bei hartnäckigen Problemen empfehlen sich weitere Troubleshooting-Maßnahmen. Weiterlesen
-
Tipp
15 Jan 2019
Deception in der Praxis: Maßnahmen zum Schutz vor Angreifern
Die Ablenkung und Täuschung von Angreifern mit dedizierten Deception-Lösungen erleichtern die Abwehr von Bedrohungen erheblich. Dabei geht es um mehr als nur um simple Honeypots. Weiterlesen
-
Meinungen
08 Jan 2019
Die Netzwerksicherheit mit der DSGVO in Einklang bringen
Einige Artikel der DSGVO stehen inhaltlich in direktem Zusammenhang mit der Netzwerksicherheit. Das müssen Unternehmen bei ihren Abläufen und der Umsetzung berücksichtigen. Weiterlesen
von- Jeffrey Starr, AlgoSec
-
Meinungen
03 Jan 2019
Die Produktion schützen: Jede Maschine einzeln absichern
Mikrosegmentierung bietet besseren Schutz, indem Sicherheitsregeln auf Ebene der virtuellen Maschinen greifen. Dies lässt sich auch auf vernetzte Produktionsumgebungen übertragen. Weiterlesen
von- Frank Greisiger, Axians Networks & Solutions
-
Meinungen
01 Jan 2019
SIEM: Maschinelles Lernen beim Security Monitoring
Ebenso wie Sicherheitsexperten muss auch die Software trainiert werden, um den Anforderungen der sich verändernden IT-Infrastruktur wie auch Bedrohungslandschaft gerecht zu werden. Weiterlesen
-
Meinungen
20 Dez 2018
Industrie 4.0: 2019 muss das Jahr der IIoT-Sicherheit werden
Wenn es einen guten Vorsatz für 2019 gibt, dann diesen: mehr IIoT-Sicherheit. Experte Leon Hounshell spricht über IIoT-Bedrohungen und warum es Hoffnung für sicheres IIoT gibt. Weiterlesen
-
Meinungen
18 Dez 2018
Die wichtigsten Neuerungen von TLS 1.3 im Überblick
Verschlüsselung per TLS ist Standard für eine sichere Datenübertragung. Das Protokoll stand oft wegen Sicherheitslücken in der Kritik. Mit Version 1.3 soll vieles besser werden. Weiterlesen
-
Antworten
14 Dez 2018
Welche Herausforderungen birgt ein Verbot von Wechselmedien?
Viele Unternehmen stehen vor der Entscheidung, wie sie mit der Nutzung von Wechseldatenträgern umgehen wollen. Ein Verbot umzusetzen, bringt auch Herausforderungen mit sich. Weiterlesen
-
News
11 Dez 2018
Bitdefender: Überwachung von Bedrohungen als Dienstleistung
Ein neuer Dienst von Bitdefender hat ein wachsames Auge auf Auffälligkeiten in Unternehmensumgebungen und gibt im Zweifel Handlungsempfehlungen bei Sicherheitsvorfällen. Weiterlesen
-
News
06 Dez 2018
Kostenloser E-Guide: Mehr Sicherheit für Windows 10
Windows 10 hat mit fast jedem Funktionsupdate neue Features in Sachen Security erhalten. Bei Upgrades gehen diese oft unter. Grund genug, die Funktionen detailliert zu betrachten. Weiterlesen
-
Meinungen
04 Dez 2018
Maschinelles Lernen und KI in der IT-Sicherheit einsetzen
Zweifelsohne sind KI und maschinelles Lernen wichtige Instrumente in der IT Security, aber auch kein Allheilmittel. Grund genug, die Technologien differenziert zu betrachten. Weiterlesen
-
Tipp
28 Nov 2018
Cloud-Browser: Mit Hilfe der Cloud sicher und anonym surfen
Cloud-Browser sind eine interessante Alternative, wenn es um mehr Privatsphäre im Internet und um den Schutz vor Malware geht. Im Vergleich zu VPNs gibt es aber auch Nachteile. Weiterlesen
-
Meinungen
21 Nov 2018
Datenklau über gefälschte WLAN-Hotspots vermeiden
Öffentliche WLAN-Hotspots laden oft zum kostenlosen Surfen ein. Sicher achten Sie auf eine verschlüsselte Verbindung. Aber was ist, wenn ein Hotspot mit gefälschter SSID arbeitet? Weiterlesen
-
Feature
20 Nov 2018
Mit SIEM-Berichten und -Warnungen die Sicherheit verbessern
SIEM-Lösungen sind mächtige Produkte, die eine Vielzahl von Informationen erfassen und auch liefern können. Grund genug, sich zunächst auf wichtige Punkte zu konzentrieren. Weiterlesen
-
Tipp
13 Nov 2018
Maschinelles Lernen zur Steigerung der SIEM-Effizienz nutzen
Moderne SIEM-Lösungen werden zunehmend mit KI-Fähigkeiten erweitert, um die automatische Erkennung von gefährlichen Vorfällen zu verbessern. Aber das hat auch Grenzen. Weiterlesen
-
Antworten
08 Nov 2018
Welche VPN-Protokolle gelten als sicher?
OpenVPN, SSTP, PPTP, L2TP, IKEv2 und IPsec sind Protokolle, mit denen sich VPN-Verbindungen (Virtual Private Network) etablieren lassen. Einige gelten als sicher, andere nicht. Weiterlesen
-
Tipp
06 Nov 2018
SIEM als Dienstleistung: Darauf müssen Unternehmen achten
In einer SIEM-Lösung laufen systembedingt hochsensible Daten eines Unternehmens zusammen. Wer dies auslagert, sollte entsprechend sorgfältig bei der Auswahl vorgehen. Weiterlesen
-
Meinungen
05 Nov 2018
Durchdachte IT-Sicherheit mit Threat Intelligence Libraries
In eine Bedrohungsbibliothek können externe Bedrohungsdaten wie interne Informationen aus SIEM und Firewall einfließen. Das hilft, Engpässe bei der Cyberabwehr zu schließen. Weiterlesen
-
Antworten
02 Nov 2018
Welche Sicherheitsbedenken bei SD-WAN zuerst angehen?
Die Sicherheit ist beim Einsatz von SD-WAN-Technologie ein entscheidender Faktor. Machen Sie sich Gedanken, ob eine Investition in zusätzliche Security-Tools lohnt. Weiterlesen
-
Meinungen
01 Nov 2018
Wie sich illegale Krypto-Miner im Unternehmen stoppen lassen
Mit Hilfe von Malware etablieren Kriminelle Krypto-Miner auf Geräten von Unternehmen. Viele Security-Lösungen erkennen dies nicht, da sie die Warnzeichen nicht richtig deuten. Weiterlesen
von- Guy Grieve, LogPoint
-
Feature
24 Okt 2018
WireGuard: Viel versprechende VPN-Lösung
Die VPN-Technologie WireGuard soll Virtual Private Network einfacher machen. Die Verbindung wird ähnlich wie bei SSH durch den Austausch öffentlicher Schlüssel etabliert. Weiterlesen
-
News
23 Okt 2018
Fernwartung: Teamviewer 14 Preview steht zum Download parat
Ab sofort steht die Vorabversion von Teamviewer 14 zur Verfügung. Höhere Sicherheit und ein gänzlich neuer Fernsupport mit Augmented Reality kennzeichnen die neue Version. Weiterlesen
-
Ratgeber
22 Okt 2018
Mit kostenlosen Tools die Sicherheit im Netzwerk überprüfen
Malware analysieren, Gruppenrichtlinien durchsuchen oder Sicherheitslücken in Webanwendungen finden. Eine Auswahl an hilfreichen Tools kann Admins die Arbeit erleichtern. Weiterlesen
-
News
17 Okt 2018
Trend Micro Apex One: Endpunktsicherheit für Unternehmen
Trend Micro hat eine neue Sicherheitslösung für Endpunkte in Unternehmen vorgestellt. Das Produkt Apex One ist sowohl als SaaS-Angebot wie auch zur lokalen Installation verfügbar. Weiterlesen
-
Antworten
04 Okt 2018
Welche Risiken birgt die Lücke im OpenFlow-Protokoll?
Ein Sicherheitsforscher hat eine gravierende Lücke in OpenFlow gefunden. Das Protokoll gehört zu den wichtigsten technischen Stützpfeilern moderner softwaredefinierter Netzwerke. Weiterlesen
-
Meinungen
03 Okt 2018
Wie sich Chatbots in der IT-Sicherheit nutzen lassen
Chatbots eignen sich nicht nur für die Kommunikation mit Endkunden. Sie können auch intern genutzt werden, um vielen Abteilungen Sicherheitsinformationen zugänglich zu machen. Weiterlesen
-
News
02 Okt 2018
it-sa 2018: Sichere Fernwartung für SAP-Systeme
Möglichkeiten zur Fernwartung können auch treffliche Einfallstore für Angreifer sein. Auf der it-sa 2018 zeigt genua eine neue Fernwartungslösung für SAP-Systeme. Weiterlesen
-
Meinungen
25 Sep 2018
Digitalisierung in der Produktion: OT und IT absichern
Durch die stark steigende Anzahl an Endpunkten ist Sicherheit in der Industrie 4.0 eine große Herausforderung. Zudem erfolgen sehr zielgerichtete Angriffe auf Steuerungsanlagen. Weiterlesen
von- Stephan von Gündell-Krohne, ForeScout Technologies
-
Meinungen
21 Sep 2018
Insider Threats und wie man sie bekämpft
Wenn Sicherheitsvorfälle mit regulären Zugangsdaten verübt werden, kann dies verheerende Folgen haben. Die Unternehmen sind sich der Risiken interner Angriffe durchaus bewusst. Weiterlesen
-
Meinungen
21 Sep 2018
Passwortlose Authentifizierung für den modernen Arbeitsplatz
Smartphones, Tablets und die Cloud lösen die traditionellen IT-Grenzen auf. Eine flexible Sicherheitsbarriere am Endpunkt ist notwendig, meint Peter Machat von MobileIron. Weiterlesen
von- Peter Machat, MobileIron
-
Tipp
18 Sep 2018
IPv6-Sicherheit mit dem kostenlosen SI6 IPv6 Toolkit checken
SI6 Networks bietet ein kostenloses Tool für die Bewertung der IPv6-Netzwerksicherheit zum Download an. Wir erklären im Detail, wie Sie das SI6 IPv6 Toolkit einsetzen. Weiterlesen
-
News
14 Sep 2018
Kostenloser E-Guide: WLAN absichern und neue Bedrohungen abwehren
Die Reichweite eines WLANs lässt sich nicht exakt auf die Firmenräumlichkeiten begrenzen. Schon deshalb ist Vorsicht geboten. Neue Technologien führen außerdem zu neue Bedrohungen. Weiterlesen
-
Antworten
30 Aug 2018
Welche Methoden benötigen Unternehmen, um Daten zu schützen?
Traditionelle Methoden zum Schutz der Daten in Unternehmen genügen nicht mehr, wenn es um aktuelle Bedrohungen geht. Welche Maßnahmen bieten sich noch an? Ein Überblick. Weiterlesen
-
Meinungen
23 Aug 2018
Kontrolle gefragt: Das IoT und die Schatten-IT
Firmen können mit verschiedenen Maßnahmen verhindern, dass sich das IoT in eine unkontrollierbare Schatten-IT verwandelt. Dazu gehören Netzwerksegmentierung und Traffic Shaping. Weiterlesen
-
Meinungen
10 Aug 2018
Angreifer gelangen über mobile Ransomware ins Firmennetz
Wenn Unternehmen ihre Sicherheitsvorkehrungen verstärken, bieten mobile Plattformen Hackern einen relativ ungeschützten Weg sensible Netzwerke mit Ransomware zu infizieren. Weiterlesen
-
Feature
05 Jul 2018
Vor- und Nachteile einer Mobile App für Multifaktor-Authentifizierung
Eine mobile App zur Multifaktor-Authentifizierung hilft bei der Einhaltung von Compliance-Vorschriften auf allen Ebenen, bringt aber durchaus Herausforderungen mit sich. Weiterlesen
-
Feature
02 Jul 2018
Die fünf verschiedenen Arten von Firewalls
Vom Paketfilter über Stateful Inspection bis hin zur Next-Generation Firewall – dieser Artikel beschreibt die fünf Grundtypen von Firewalls in Unternehmen. Weiterlesen
von- Robert G. Ferrell
-
News
29 Jun 2018
Kostenloser E-Guide: Logfiles richtig nutzen und auswerten
Oftmals steckt der entscheidende Hinweis auf ein Problem oder gar dessen Lösung in einer Protokolldatei. Entsprechend hilfreich kann ein effizienter Umgang mit Logfiles sein. Weiterlesen
-
Tipp
29 Jun 2018
SIEM: Basiswissen und die wichtigsten Vorteile im Überblick
In den meisten Netzen fallen heute viele Daten an, die kaum noch auszuwerten sind. Ein SIEM hilft dabei, diese Infos zusammenzutragen und auf gefährliche Ereignisse zu reagieren. Weiterlesen
-
Meinungen
21 Jun 2018
Die Bedrohung durch Botnetze – ein Überblick
Botnetze werden genutzt, um beispielweise hochvolumige DDoS-Attacken auszuführen. Für Cyberkriminelle sind Botnetze ein attraktives Werkzeug, für Unternehmen eine große Bedrohung. Weiterlesen
-
Meinungen
08 Jun 2018
EU-DSGVO: Was man nicht sieht, kann man nicht schützen
Tiefgehende Einblicke in die eigenen Datenströme haben und dennoch die relevanten Daten richtig schützen – das ist eine der vielen Herausforderungen, die mit der DSGVO einhergehen. Weiterlesen
von- Christian Hirsch, Keysight Technologies
-
Antworten
04 Jun 2018
Wie verbessert das WPA3-Protokoll die Passwortsicherheit?
WPA3 soll für mehr Sicherheit in Funknetzwerken sorgen und auch Geräte mit schwachen Passwörtern besser schützen. Produkte mit WPA3-Unterstützung sollen noch 2018 verfügbar sein. Weiterlesen
-
Antworten
24 Mai 2018
Was sind typische Anwendungsfälle für SIEM-Lösungen?
Ein System zum Security Informationen and Event Management (SIEM) dient dazu, alle Informationen über sicherheitsrelevante Vorfälle an einer Stelle zu sammeln und auszuwerten. Weiterlesen
-
Ratgeber
17 Mai 2018
Tipps und Tools zum Datenschutz in Microsoft-Umgebungen
Ob Windows 10 oder Office 365 – Microsoft stellt eine Reihe kostenloser Tools und Hilfen zur Verfügung, mit denen Unternehmen den Datenschutz besser umsetzen können. Weiterlesen
-
Meinungen
15 Mai 2018
DNS-Funktionen müssen sich neuen Anforderungen stellen
Die Aufgaben des Domain Name Systems sind einfach, aber essenziell. Mit der Verbreitung von Geräten, die in IPv6-Netzwerken arbeiten, steht der Dienst vor Herausforderungen. Weiterlesen
-
Antworten
25 Apr 2018
Wie lassen sich Log-Daten richtig filtern und analysieren?
In Unternehmen fallen viele Log-Daten an, die beim Troubleshooting Hilfe leisten können. Bei der Analyse helfen eindeutige IDs und Tags, um wichtige Ergebnisse herauszufiltern. Weiterlesen
-
Meinungen
23 Apr 2018
Ungebetene Gäste gelangen per DNS-Anfragen ins Netzwerk
Cyberangreifer können sich über DNS-Anfragen Zugang zu Unternehmensnetzwerken verschaffen. Auf diese Weise lassen sich im Verborgenen Daten abziehen oder einschleusen. Weiterlesen
-
News
19 Apr 2018
IT-Prioritäten 2018: Das sind die Pläne fürs Netzwerk
Der kontrollierte Zugriff auf das Netzwerk sowie sein Management und Monitoring sind die Top-Prioritäten der IT-Verantwortlichen in der DACH-Region. Weiterlesen
-
Meinungen
17 Apr 2018
SCADA-Systeme vor Angriffen schützen
SCADA-Systeme bilden in vielen Unternehmen das Kernelement der Operational Technology von Produktionsanlagen. Durch die zunehmende Vernetzung entstehen neue Risiken. Weiterlesen
von- Felix Blanke, Cyberbit
-
Ratgeber
17 Apr 2018
NFV disaggregiert Firewall Appliance für mehr Skalierbarkeit
Eine traditionelle Firewall Appliance kann viele Services enthalten. Diese lassen sich mit NFV virtualisieren, so dass individuelle, besser skalierbare Services entstehen. Weiterlesen
-
Meinungen
12 Apr 2018
Wie sich Unternehmen auf DDoS-Angriffe vorbereiten sollten
Neben Maßnahmen zur Erkennung und Abwehr von DDoS-Attacken gehört zur guten Vorbereitung ein Vorfallreaktionsplan, damit sich die Schutzinvestitionen nicht als nutzlos erweisen. Weiterlesen
-
Antworten
03 Apr 2018
Wie nutzt man Perfect Forward Secrecy für mobile Sicherheit?
Unternehmen können die Aktivitäten der Benutzer mit Perfect Forward Secrecy besser schützen. Vor allen Dingen muss mobile Kommunikation speziell abgesichert werden. Weiterlesen
-
Tipp
15 Mär 2018
Das Meltdown-Angriffsszenario und die Folgen für die Cloud
Die Angriffsszenarien Meltdown und Spectre haben für viel Aufregung gesorgt. Besonders beachtenswert sind die Auswirkungen von Meltdown auf Cloud-Anbieter und ihre Kunden. Weiterlesen
-
Ratgeber
09 Mär 2018
Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen
Sowohl in Sachen Security als auch Ausfallsicherheit empfiehlt es sich, die eigene Infrastruktur intensiv zu beobachten. Hierfür eignet sich eine Reihe von Tools. Weiterlesen
-
Meinungen
09 Mär 2018
GTP auf dem Weg zu 5G nicht vergessen
Service-Provider müssen die Sicherheit ihre Netzwerke und gleichzeitig hohe Performance gewährleisten. Das auch für 5G wichtige GTP (GPRS Tunneling Protocol) hat aber Schwächen. Weiterlesen
-
News
02 Mär 2018
Kostenloser E-Guide: DNS-Sicherheit im Griff behalten
Das Domain Name System ist für den Betrieb der IT unverzichtbar. Entsprechend schützenswert ist das DNS, zudem es auch Angreifer für ihre Zwecke missbrauchen. Weiterlesen
-
Feature
08 Feb 2018
Alexa for Business: Vielversprechend, aber mit Risiken
Virtuelle Assistenten wie Alexa for Business finden zunehmend den Weg in Unternehmen. Firmen können damit die Produktivität steigern, müssen aber auf die Sicherheit achten. Weiterlesen
-
News
30 Jan 2018
ginlo@work: Sichere Kommunikation für Unternehmen
Mit einem auf Datensicherheit ausgerichteten Business Messenger, bei dem die Daten auch zentral verschlüsselt gespiegelt werden, richtet sich ein Münchner Startup an Unternehmen. Weiterlesen
-
Ratgeber
24 Jan 2018
(Klassische) Ansätze für sicheres WLAN
Die Sicherheit ihres WLANs ist eine große Herausforderung für Unternehmen. Dieser Artikel zeigt, wie sie ihr drahtloses Netzwerk, teils mit einfachen Maßnahmen, schützen können. Weiterlesen
-
Meinungen
16 Jan 2018
Zeitbombe IoT-Sicherheit – so wird sie entschärft
Als ersten Schritt zu höherer IoT-Sicherheit sollten die Anbieter von IoT-Lösungen ihre Firmware auf potenzielle Sicherheitslücken scannen und diese schließen. Weiterlesen
-
Ratgeber
04 Mai 2017
Schritt-für-Schritt-Anleitung: Active Directory absichern
Sichere Kennwörter, geschützte Admin-Konten und abgesicherte Domänencontroller spielen eine wichtige Rolle bei der Sicherheit des Active Directory. Weiterlesen
-
Ratgeber
19 Apr 2017
Best Practices: Active Directory Security
Active-Directory-Umgebungen und deren Admin-Konten werden immer häufiger angegriffen. Daher sollte man die eigene Umgebung möglichst sicher aufbauen. Weiterlesen
-
Antworten
11 Apr 2017
Wie man den Risikofaktor Windows SMB in den Griff bekommt
Windows SMB v1 weist Schwachstellen auf, die Remote-Code-Ausführung oder Denial-of-Service-Attacken erlauben. Daher sollte es deaktiviert werden. Weiterlesen
-
Antworten
30 Mär 2017
So erhöhen Sie mit UDP-Port-Scans die Sicherheit
UDP-Port-Scans sind nicht so stabil wie Scans des TCP-Ports. Dieser Artikel zeigt, wie Sie diese Technik als Tool für Sicherheits-Scans nutzen können. Weiterlesen
-
Antworten
02 Feb 2017
Was sind die Sicherheitsvorteile eines Site-to-Site VPN?
Nicht jedes Unternehmen benötigt den Funktionsumfang eines Standard-VPN-Clients. Manchmal ist ein Site-to-Site-VPN die bessere Wahl. Weiterlesen
-
Antworten
28 Dez 2016
Soll man Verbindungen via SSH-Tunnel durch die Firewall erlauben?
Wenn überhaupt, sollten Sie nur vertrauenswürdigen Anwendern SSH-Tunneling erlauben. Andernfalls gehen Sie ein großes Risiko für ihr Netzwerk ein. Weiterlesen
-
Antworten
08 Dez 2016
Inwiefern verkomplizieren PKI-Probleme das VPN-Management?
Wenn Sie eine PKI (Public Key Infrastructure) für das Absichern eines VPNs einsetzen wollen, dann müssen Sie die potenziellen Probleme kennen. Weiterlesen
-
Antworten
03 Nov 2016
Was ist der Unterschied zwischen Site-to-Site VPN und VPN Clients mit VPN-Serververbindung?
Ein Site-to-Site VPN verbindet komplette Netzwerke. Ein VPN-Client ist eine Software für den Zugriff von einzelnen Computern zu einem VPN-Server. Weiterlesen
-
Feature
21 Okt 2016
Wi-Fi-Verschlüsselung: Grundlegendes zu WEP, WPA und WPA2
Für die Verschlüsselung von Funknetzwerken gibt es verschiedene Standards. Doch nicht alle bieten einen ausreichenden Schutz für das WLAN. Weiterlesen
-
Definition
09 Okt 2016
Extensible Authentication Protocol (EAP)
Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt. Weiterlesen
-
Ratgeber
30 Aug 2016
Wireless Intrusion Prevention System: Einführung in WIPS für Unternehmen
Firmen können ihr WLAN mit WIPS schützen, einer Weiterentwicklung von WIDS. Die Angebote reichen von kostenlos bis sehr kostspielig. Weiterlesen
-
Definition
20 Aug 2016
Shared Key Authentication (SKA)
Mittels Shared Key Authentication (SKA) kann sich ein Computer mit einem WEP-Funknetz verbinden. Weiterlesen
-
Feature
11 Jul 2016
Sichere Verbindung: VPN-Tools für Windows und Linux
Per VPN kann man eine sichere Verbindung zum Unternehmensnetzwerk realisieren. Hier einige hilfreiche Tools, die Admins dabei unterstützen. Weiterlesen
-
Definition
12 Jun 2016
Screened Subnet (sicherheitsüberwachtes Subnetz; Triple-homed Firewall)
Bei einem Screened Subnet gibt es drei Netzwerkbereiche: Öffentlich, DMZ und Intranet. So ist das interne Netzwerk sicherer vor externen Angriffen. Weiterlesen
-
Definition
03 Jun 2016
Internet Key Exchange (IKE)
Das IKE-Protokoll beschleunigt den Verbindungsaufbau bei IPsec-Verbindungen. Weiterlesen
-
Definition
31 Mai 2016
PEAP (Protected Extensible Authentication Protocol)
Das Protected Extensible Authentication Protocol (PEAP) soll für eine sichere Authentifizierung in WLANs sorgen. Weiterlesen
-
News
20 Mai 2016
Bomgar Connect: Fernwartung für kleine und mittlere Unternehmen
Mit Hilfe von Bomgar Connect sollen Unternehmen einfache Fernwartungsszenarien realisieren können. Weiterlesen
-
Definition
15 Mai 2016
SYN Scanning
Böswillige Angreifer verwenden das sogenannte SYN Scanning, um damit offene und anfällige Netzwerkports auf entsprechenden Servern zu finden. Weiterlesen
-
Definition
07 Mai 2016
Stateful Inspection (Zustandsorientierte Überprüfung)
Stateful Inspection oder zustandsorientierte Überprüfung ist eine Firewall-Technologie. Die Technik ist sicherer als statisches Filtern von Paketen. Weiterlesen
-
Definition
18 Apr 2016
Evil Twin -Böser Zwilling
Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein. Weiterlesen
-
Definition
17 Apr 2016
Application Firewall
Eine Application Firewall verhindert, dass auf dem Betriebssystem eines Computers schädlicher Code ausgeführt wird. Der Zugriff ist limitiert. Weiterlesen
-
Definition
12 Apr 2016
FCAPS (Fault-Management, Configuration, Accounting, Performance und Security)
FCAPS steht für Fault-Management, Configuration, Accounting, Performance und Security. Es handelt sich um ein Management-Framework für das Netzwerk. Weiterlesen
-
Definition
28 Mär 2016
Proxy Firewall
Proxy Firewalls gelten als sicherste Form der Firewall. Sie bieten hohe Sicherheit, weil sie eingehende und ausgehende Pakete auf Layer 7 untersuchen. Weiterlesen
-
Ratgeber
03 Feb 2016
Grundlagen: Network Intrusion Prevention Systems
Dieser Artikel beschreibt, worauf Unternehmen beim Kauf, Einsatz und Management von Intrusion-Prevention-Systemen (IPS) für Netzwerke achten sollten. Weiterlesen
-
Ratgeber
28 Jan 2016
Im Vergleich: Die besten verfügbaren Next-Generation Firewalls
Mike O. Villegas vergleicht die wohl besten NGFWs, um Anwendern zu helfen, die beste Option für ihre IT-Umgebung und Security-Anforderungen zu finden. Weiterlesen
-
Ratgeber
22 Dez 2015
6 Kaufkriterien für Next-Generation Firewalls
Next-Generation Firewalls sind zu einer wichtigen Sicherheitskomponente geworden. Im zweiten Teil der NGFW-Serie geben wir Tipps zur Kaufentscheidung. Weiterlesen
-
Ratgeber
16 Dez 2015
Das Wichtigste zu Next-Generation Firewalls
Mike Villegas erklärt, wieso integrierte Security-Plattformen wie NGFW das Unternehmensnetzwerk besser vor Attacken und Eindringlingen schützen. Weiterlesen
-
Tipp
07 Dez 2015
Vier Tools für Penetrationstests, um die IT-Sicherheit im Mittelstand zu verbessern
Der beste Ansatz für Penetrationstests in mitteständischen Unternehmen ist, mehrere Tools zu kombinieren, die verschiedene Bereiche abdecken. Weiterlesen
-
Definition
14 Nov 2015
Application Sandboxing
Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern. Weiterlesen
-
Antworten
01 Okt 2015
Benötigen Unternehmen eine interne Firewall?
Was unterscheidet eine interne Firewall von anderen Firewall-Typen? Bieten diese Firewalls Vorteile oder muss man sogar Nachteile in Kauf nehmen? Weiterlesen
-
Definition
08 Aug 2015
Asymmetrische Kryptografie (Public-Key-Kryptografie)
Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar. Weiterlesen
-
Tipp
24 Jul 2015
Wireshark: Auf der Konsole automatisieren und nachbearbeiten
Der Netzwerk-Sniffer Wireshark erlaubt eine Automatisierung im Rahmen von Scripting-Jobs und eine Bearbeitung aus der Eingabeaufforderung heraus. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede