Netzwerksicherheit

(74)
Filtern nach

  • bis
    Los
  • S.A.D. (8)
  • Softperfect (5)
  • The Tor Project (4)
  • Equinux (4)
  • Paessler (4)
  • NirSoft (3)
  • Angryziber (3)
  • Kaspersky Lab (3)
  • DeviceLock (2)
  • mehr…

Produktwissen und weitere Tests zu Netzwerksicherheit

Heartbleed: Das Internet-Desaster CHIP Test & Kauf 5/2014 (August/September) - Heartbleed gilt als eine der größten Sicherheitslücken, die es im Web je gegeben hat. Der Bug hat zigtausende Webseiten und viel Hardware befallen - wir zeigen, wie Sie sich schützen. Die Zeitschrift CHIP Test & Kauf informiert in Ausgabe 5/2014 über den Heartbleed-Internetbug. Auf vier Seiten wird beschrieben, wie diese Sicherheitslücke zustande kam, welche Auswirkungen sich dadurch ergaben und wie man sich am besten schützt.

Heimnetz überwachen mit Networx 5.2.12 com! professional 5/2014 - Networx 5.2.12 überwacht die Verbindungen in Ihrem Heimnetz und liefert umfassende Auswertungen des Datenverkehrs. Auch einen Geschwindigkeitsmesser und eine Alarmfunktion hat das Tool zu bieten.

Hack Dich selbst PC Magazin 12/2014 - Wer die Sicherheit seines Netzwerkes testen möchte, muss denken wie ein Hacker. Finden Sie die Lücken! Geprüft wurde ein Systemtool. Es blieb ohne Endnote.

So schützen Sie Ihre Server vor DDos-Angriffen com! professional 2/2015 - Ein DDos-Angriff kann für Unternehmen langfristig negative Folgen haben.

Linux Dash 1.0 com! professional 4/2015 - Das ressourcenschonende Server-Monitoring-Tool ist in Sekundenschnelle installiert. Im Check befand sich ein Server-Monitoring-Tool, das die Gesamtnote 2,0 erhielt.

Wenn Netzwerkverwaltung zur Herkulesarbeit wird com! professional 7/2015 - Ipswitch bietet darüber hinaus für WhatsUp Gold zahlreiche kostenpflichtige Plug-ins an, mit denen sich der Funk tionsumfang nach Bedarf erweitern lässt, etwa um einen VoIP-Monitor oder ein Modul zur Verwaltung virtueller Server. OpenNMS ist wie NetXMS ein Open-Source-Projekt. Es wurde unter Linux auf Basis von Java, Tomcat, Postgre SQL und RRD-Tool entwickelt, um große Unternehmensnetzwerke zu verwalten. Dabei sollte es jedoch flexibel genug sein, um jedem Anwendungsprofil gerecht zu werden.

Das Ende der Anonymität? CHIP 3/2015 - Die Zwischenstationen oder Schichten werden dabei per Zufallsprinzip ausgewählt. Der Clou: Jeder Knoten kennt nur die IP-Adresse des jeweiligen Vorgängers und Nachfolgers und weiß dabei nicht, an welcher Position der Kette er sich befindet. Auf diese Weise kann keiner der Netzwerkteilnehmer den kompletten Weg einer Verbindung nachvollziehen, und die tatsächliche IP-Adresse des ursprünglichen Nutzers geht somit auf dem Weg verloren.

Windows-Server effizient überwachen com! professional 4/2015 - Ein Sensor repräsentiert schließlich kein komplettes Gerät oder eine IP-Adresse, sondern jeweils nur einen zu messenden Wert. Abgerundet wird PRTG durch umfassende Alarmierungsfunktionen, etwa wenn ein Gerät mehr als drei Minuten per Polling nicht erreichbar ist: Die Darstellung wechselt auf Rot. Bei Bedarf sendet PRTG dann eine Benachrichtigung oder aktiviert einen Script-Job. Je nach gesetzten Parametern und Wünschen des Administrators meldet sich die Lösung per E-Mail oder SMS.

Mit Mjölnir gegen Viren & Konsorten IT-Administrator 10/2014 - THOR verfügt laut Herstellerangaben derzeit bereits über 47 verschiedeneYara-Signaturdatenbanken mit über 2.700 einzelnen Regeln. Darunter befinden sich mehr als 400 sogenannte APTs (Advanced Persistent Threats)-Regeln (siehe gleichnamiger Kasten) aus öffentlichen Quellen und mehr als 80 Regeln aus APTs im Kundenumfeld. Über 500 Regeln dienen der Erkennung von Webshells, über 800 der Erkennung von unterschiedlichen Hacking-Tools.

Durchblick im Log-Daten-Dschungel IT-Administrator 10/2014 - Als weitere Fetcher standen uns zum Beispiel noch Snare, NetFlow und Syslog Collector zur Verfügung. Ebenso konnten wir aus SDEE, SNMP und SNMP Trap wie auch WMI und SCP Fetcher auswählen. Um auch Daten über eine beliebige Netzwerk-Freigabe abzuholen, ist beim Hersteller ein CIF-Fetcher in Arbeit. Als weiteren Fetcher stellt LogPoint den "LogPoint Agent Collector" bereit. Dabei handelt es sich um einen für Windows entwickelten Agenten, der auf dem lokalen System läuft.

GFI Languard 2014 R2 com! professional 9/2014 - Darin enthalten sind etwa angeschlossene USB-Geräte, offene Ports, schwache Passwörter und Benutzerkonten, die nicht mehr verwendet werden. Die Berichte sind ohnehin die große Languard-Stärke. Ein nicht zu unterschätzender Nebenaspekt von Languard: Das Programm erstellt auch Berichte zur Einhaltung gesetzlicher Vorschriften. So müssen etwa Unternehmen, die mit Kreditkartendaten hantieren, den strengen Payment Card Industry Data Security Standard einhalten.

Sicherheits-Center Computer Bild 5/2013 - Dazu gibt es eine umfangreiche Liste auf der Webseite des CERT (Webcode: cobi.de/11383). Dort steht auch, welche Hersteller betroffen sind und bei welchen das noch unklar ist. Wie können Angreifer die Sicherheitslücke ausnutzen? Abgesehen von den Problemen in der Programmbibliothek besteht eine Lücke im Netzwerkprotokoll Simple Object Access Protocol (SOAP). Darüber könnten Angreifer interne Dateiserver identifizieren, die öffentliche Ordner enthalten.

Wir müssen draußen bleiben! MAC LIFE 11/2012 - WLAN absichern Ein gewisses Sicherheitsnetz bieten zudem einige Funktionen in den Netzwerkeinstellungen von OS X: So sollten Sie den Punkt "Auf neue Netzwerke hinweisen" ebenso deaktivieren wie die Option "Alle Netzwerke merken, mit denen dieser Computer verbunden war" in den weiteren Optionen. Ebenfalls sinnvoll ist das Einschalten der Administrator-Authentifizierung bei Netzwerkwechsel. Übrigens: Auch Bluetooth sollten Sie, wenn es nicht benötigt wird, immer deaktivieren.

Anonym geht's sicherer PCgo 8/2012 - 1Installieren Sie das Programm über das Tarn-DVD-Paket von der Heft-DVD. Dabei hilft Ihnen ein Assistent. In Ihrem Standard-Browser wird zudem eine Webseite angezeigt, welche die fünf Hauptschritte des Setups erklärt. Achten Sie unbedingt darauf, die Einrichtung des Netzwerkadapters für CyberGhost zuzulassen, indem Sie die Frage "Möchten Sie diese Gerätesoftware installieren?" mit "Installieren" beantworten.

Auf der sicheren Seite connect 7/2012 - Grob fahrlässig handelt auch, wer Passwörter für den Cloud-Zugang offen auf seinem Smartphone ablegt: Dann sind neben den lokalen auch sämtliche im Netz gespeicherten Daten gefährdet. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) verlangt für den Schutz vertraulicher Cloud-Daten eine starke Authentifizierung. Einen interessanten Ansatz zeigt die Funktion "Face Unlock" in der aktuellen Android-Version 4.0, die eine Gesichtserkennung über die Smartphone-Kamera vornimmt.

Spurlos glücklich Computer Bild 24/2009 - Zudem sind die Menüs leider komplett auf Englisch. Die verschlüsselte Proxy}(S.63) 03 -Kette von Tor ist zwar sehr sicher, war im Test aber sehr langsam. Tipp: Einfach zu bedienen ist die Software nur mit Firefox und dem „Tor Button“. Trackbuster war nicht immer sicher. Die Software gaukelte dem Nutzer im Test teilweise vor, er sei anonym, nutzte aber weiterhin die vom Zu- gangsanbieter vergebene IP-Adresse.

Saubere Netzwerke FACTS 5/2009 - Automatische Updates der Bedrohungsdatenbanken halten Server und Workstations immer auf dem neuesten Stand. Ein umfangreiches Berichtsystem gibt dem Administrator auf dem Bildschirm Auskunft über alle Arten der Netzwerkangriffe. TESTSZENARIO Um die tatsächliche Leistungsfähigkeit von Kasperskys Total Space Security zu beurteilen, wird die Redaktion in Zusammenarbeit mit der EDV-Abteilung des Verlagshauses das Sicherheitspaket auf rund 50 Servern und 300 Workstations betreiben.

Surf Solo 2.0 PC-WELT 5/2009 - In Surf Solo werden nur die Account-Daten von Secur-Star eingetragen. Die Kon- figurationsarbeit findet in jeder einzelnen Online-Anwendung statt. Wer zukünftig über Surf Solo browsen möchte, muss dies nicht Surf Solo mitteilen, sondern den Anwendungen. Den IE findet Surf Solo von alleine. Im Test gelang es nicht, das Tool zu einer Zusammenarbeit mit Opera oder Firefox zu überreden. Auch surfte es sich spürbar langsamer. Kleines Anonym-surfen-Tool mit Vor- und Nachteilen.

Vorratsdatenspeicherung: So schützen Sie Ihre Privatsphäre eload24.com 6/2008 - Mit der Gratis-Variante kann sich nur eine begrenzte Zahl von Anwendern gleichzeitig in das Tor-Netzwerk einwählen. Für die Bezahlversion fallen mindestens 96 Dollar pro Jahr an. Cyberghost VPN: Pflegeleichter Heimlichtuer So sicher JAP und die Tor-Technik auch sein mögen – beide Konzepte haben in der Praxis einen entscheidenden Nachteil: Das Surfen geht um einiges langsamer als gewohnt, und das Übertragen größerer Datenmengen, etwa Downloads, ist nur eingeschränkt möglich.

Datenfalle Internet eload24.com 7/2008 - Oft will man für alle Mitglieder sichtbar sein, aber Google soll gefälligst draußen bleiben. Beim Business-Netzwerk Xing etwa steuern Sie die Einsehbarkeit genau; Infos über www. pcwelt.de/5ba. 5. Mit Google Alerts immer informiert Tragen Sie Ihr Pseudonym bei Google Alerts ein. Dann informiert Sie Google, sobald es zu dem Namen eine neue Fundstelle gibt. Zusätzlich können Sie das auch mit Ihrem tatsächlichen Namen machen. So sehen Sie, falls jemand damit Schindluder treibt.

E-Mail-Wächter FACTS 1/2008 - E-Mail-Security lässt sich an jeden SMTPbasierten Mail-Server anschließen. Für die Inbetriebnahme muss der Administrator lediglich die Regel an der Firewall ändern, dass der Mailverkehr nicht mehr direkt zum Mailserver, sondern über die Mail-Security-Lösung läuft. Mit seiner benutzerfreundlichen, webbasierten Verwaltungsoberfläche sorgt SonicWALL für eine einfache Konfiguration, individuelle Anpassungsmöglichkeiten und eine automatisierte Wartung.

Meine Daten gehören mir! CHIP 11/2012 - Wissen Sie, welche Behörden und Firmen Ihre persönlichen Daten haben? Mehr als Sie denken, wie unser Selbsttest zeigte. Doch machtlos sind Sie dagegen nicht.

Schützen Sie sich vor Datendiebstahl PC-WELT 4/2011 - Hier ein Kennwort eintippen, dort mit der Kreditkarte einkaufen: Im Internet müssen Sie sensible Daten preisgeben. Mit dem PC-WELT-Sicherheitspaket auf der Heft-DVD/CD sorgen Sie für abhörsichere Leitungen. Der Umgang mit persönlichen Daten im Internet erfordert ein Höchstmaß an Vorsicht. Wie man seinen Internetverkehr vor Angriffen schützt, erklärt PC-WELT (4/2011) auf drei Seiten.

Millionenverluste durch Datenlecks Business & IT 3/2012 - Die Zahl der digitalen Informationen wächst im nächsten Jahrzehnt drastisch. Technologische Veränderungen erhöhen die Gefahr, dass sensible Daten verloren gehen, was zu immensen finanziellen Schäden führen kann. Nur ein ganzheitlicher Präventionsansatz beugt den Risiken vor. Kontrollinstanzen, Überwachung und technologischer Support sind unabdingbar.

Kein Kavaliersdelikt Business & IT 9/2011 - Mit Freiheitsstrafen von bis zu fünf Jahren müssen Cyberkriminelle in der EU künftig rechnen, wenn sie Informationssysteme von Unternehmen und Privatpersonen angreifen. Zudem will Brüssel mit der Harmonisierung der einzelstaatlichen Strafvorschriften die Zusammenarbeit von Justiz und Polizei verbessern.

Gefahrenzone connect 12/2010 - Die Risiken bei der TK-Kommunikation sind enorm. So schützen Sie sich vor Hackern und Lauschern. Auf 3 Seiten gibt die Zeitschrift connect (12/2010) nützliche Tipps, um sicher am Computer und im WLAN-Netz arbeiten und außerdem sicher zu telefonieren zu können.

Daten-Puzzle Computer Bild 7/2011 - Stück für Stück lassen sich Ihre Persönlichen Daten im Internet zusammentragen. Wie Sie das verhindern, lesen Sie hier.

7 Tipps für bessere Netzwerke MAC easy 5/2010 - Mac OS X ist als echtes BSD-Unix ein wahrer Netzwerk-Profi. Allerdings sind längst nicht alle Funktionen dokumentiert. Obendrein hat Apple den Finder als Zentrale aller Dateiarbeiten nicht gerade sonderlich benutzerfreundlich gestaltet. Aber keine Sorge: Mit den folgenden Tipps haben Sie das Netzwerk unter OS X voll im Griff! Auf 2 Seiten gibt die Zeitschrift MAC easy (5/2010) sieben wertvolle Tipps zur Verbesserung der Netzwerke.

Die deutschlandweite Aktion gegen Botnetze Computer Bild 20/2010 - Das gab’s noch nie: In einer deutschlandweiten Aktion machen die Bundesregierung, COMPUTERBILD und weitere Partner gegen Botnetze mobil. Als COMPUTERBILD-Leser können Sie als Erste dabei sein und Ihren PC von Bots befreien. Dazu exklusiv im Heft: Die offizielle Anti-Bot-CD!

Drahtlos & sicher MyMac 6/2010 - Funknetze bieten viel Freiheit, müssen aber sorgfältig geschützt werden. Das gilt besonders bei kritischen Anwendungen wie Homebanking. Auf 2 Seiten gibt die Zeitschrift MyMac (6/2010) nützliche Tipps zum sicheren Konfigurieren des WLANs.

Das gestohlene Selbst PC Magazin 2/2013 - Eine Statistik des Bundesamtes für Sicherheit in der Informationstechnik zeigt, dass Identitätsdiebstahl vielfach stattfindet (siehe die Grafik im Aufmacher). Im Lagebild "Cybercrime 2011" des BKA heißt es: "Alle Arten digitaler Identitäten (z.B: Bankaccounts, Accounts für soziale Netzwerke, Kreditkartendaten) werden in den illegalen Webshops der so genannten Underground Economy angeboten." Das bestätigten auch Szymanski und seine Kollegen.

S.A.D. CyberGhost VPN 2 Computer Bild 3/2010 - Sechs Monate lang speichern die Internet-Zugangsanbieter jeden digitalen Schritt, den ihre Kunden im Internet machen. Identifiziert werden sie dabei anhand ihrer IP-Adresse. Die ist fast so einmalig wie ein Fingerabdruck. Wer dieser Dauerkontrolle entgehen will, nutzt dafür am besten ein Anonymisierungs-Programm wie S.A.D. CyberGhost VPN 2. Funktionen: Der Anonymisierer sorgt dafür, dass sich beliebig viele Nutzer eine neue IP-Adresse teilen.

Benachrichtigung Wir benachrichtigen Sie kostenlos bei neuen Tests zum Thema Netzwerksicherheit.

Netzwerksicherheit

Wer Netzwerke vor Spionage und Schadprogrammen sichern möchte, greift zu einer Kombination aus Hard- und Software. Hardware-Virenscanner agieren als zentrale Überwachungselemente des Mailverkehrs und analysieren Schadprogramme schon bevor sie auf den Computer gelangen. Monitoringsoftware wiederum kann IP-Adressen des Netzwerks zuweisen, Ghostprogramme dieselben beim Surfen verschleiern.