Netzwerksicherheit

74

Testsieger

Aktuelle Netzwerksicherheits-Programme Testsieger

Tests

Alle anzeigen

Sortiert nach Popularität und Aktualität

  • Ausgabe: 9/2014
    Erschienen: 08/2014
    Seiten: 1

    GFI Languard 2014 R2

    Testbericht über 1 Netzwerksicherheits-Software

    Testumfeld: Ein Programm für die Netzwerksicherheit wurde in Augenschein genommen und mit der Note 1,5 bewertet.

    zum Test

  • Ausgabe: 7/2016
    Erschienen: 06/2016

    Firewall mit Extras

    Testbericht über 1 Home-Server

    Testumfeld: Auf dem Prüfstand war ein Home-Server, der die Wertung „befriedigend“ erhielt.

    zum Test

  • Ausgabe: 3/2016
    Erschienen: 02/2016

    Netzwerk unter der Lupe

    Testbericht über 1 Netzwerksicherheits-Tool

    Testumfeld: Geprüft wurde ein Netzwerksicherheits-Tool, welches eine „sehr gute“ Note erhielt.

    zum Test

Benachrichtigung

Wir benachrichtigen Sie kostenlos bei neuen Tests zum Thema Netzwerksicherheit.

Ratgeber

Alle anzeigen
  • Ausgabe: 8/2014
    Erschienen: 07/2014
    Seiten: 6

    Cloud-Dienste verbessern Spam- und Virenschutz

    Eine Auslagerung des Spam-Filters an einen Cloud-Service schont Ressourcen.... zum Ratgeber

  • Ausgabe: 11/2014
    Erschienen: 10/2014
    Seiten: 2

    Tipps Sicherheit

    In Ausgabe 11/2014 widmet sich die Zeitschrift com! professional auf zwei Seiten dem Thema Sicherheit und gibt dazu acht nützliche Tipps. So wird unter anderem erklärt, wie man einfach betriebliche Smartphones managt, einen wirksamen Spam-Schutz einrichtet, alte Backups löscht oder Windows-Passwörter mittels Datentresor sichert.... zum Ratgeber

  • Ausgabe: 8/2014
    Erschienen: 07/2014
    Seiten: 3

    Mobility-Strategie schützt Unternehmen

    Die Sicherheitsrisiken durch Mobilgeräte stellen IT-Abteilungen vor neue Aufgaben. Die Zeitschrift com! (Ausgabe 8/2014) informiert auf drei Seiten, wie IT-Abteilungen in Unternehmen per Mobile Device Management die Sicherheit ihrer Netzwerke erhöhen.... zum Ratgeber

Weitere Tests und Ratgeber zu Netzwerksicherheit

  • Cloud-Dienste verbessern Spam- und Virenschutz
    com! professional 8/2014 Eine Auslagerung des Spam-Filters an einen Cloud-Service schont Ressourcen.
  • Mobility-Strategie schützt Unternehmen
    com! professional 8/2014 Die Sicherheitsrisiken durch Mobilgeräte stellen IT-Abteilungen vor neue Aufgaben.Die Zeitschrift com! (Ausgabe 8/2014) informiert auf drei Seiten, wie IT-Abteilungen in Unternehmen per Mobile Device Management die Sicherheit ihrer Netzwerke erhöhen.
  • Hack Dich selbst
    PC Magazin 12/2014 Wer die Sicherheit seines Netzwerkes testen möchte, muss denken wie ein Hacker. Finden Sie die Lücken!Geprüft wurde ein Systemtool. Es blieb ohne Endnote.
  • So schützen Sie Ihre Server vor DDos-Angriffen
    com! professional 2/2015 Ein DDos-Angriff kann für Unternehmen langfristig negative Folgen haben.
  • Linux Dash 1.0
    com! professional 4/2015 Das ressourcenschonende Server-Monitoring-Tool ist in Sekundenschnelle installiert.Im Check befand sich ein Server-Monitoring-Tool, das die Gesamtnote 2,0 erhielt.
  • com! professional 7/2015 Für Administratoren, die häufig im mobilen Einsatz sind, stehen zum Zugriff auf PRTG von unterwegs Apps für iOS und Android zur Verfügung. OpManager von ManageEngine ist ein leistungsstarkes Netzwerk-Management-System, das unter Windows sehr schnell installiert ist. Einige Fragen sind zu beantworten, etwa ob die integrierte MySQL-Engine oder ein dedizierter Datenbank-Server verwendet werden soll. Dann kann es auch schon an die Konfiguration gehen.
  • com! professional 4/2015 Ein Sensor repräsentiert schließlich kein komplettes Gerät oder eine IP-Adresse, sondern jeweils nur einen zu messenden Wert. Abgerundet wird PRTG durch umfassende Alarmierungsfunktionen, etwa wenn ein Gerät mehr als drei Minuten per Polling nicht erreichbar ist: Die Darstellung wechselt auf Rot. Bei Bedarf sendet PRTG dann eine Benachrichtigung oder aktiviert einen Script-Job. Je nach gesetzten Parametern und Wünschen des Administrators meldet sich die Lösung per E-Mail oder SMS.
  • Mit Mjölnir gegen Viren & Konsorten
    IT-Administrator 10/2014 THOR verfügt laut Herstellerangaben derzeit bereits über 47 verschiedeneYara-Signaturdatenbanken mit über 2.700 einzelnen Regeln. Darunter befinden sich mehr als 400 sogenannte APTs (Advanced Persistent Threats)-Regeln (siehe gleichnamiger Kasten) aus öffentlichen Quellen und mehr als 80 Regeln aus APTs im Kundenumfeld. Über 500 Regeln dienen der Erkennung von Webshells, über 800 der Erkennung von unterschiedlichen Hacking-Tools.
  • Durchblick im Log-Daten-Dschungel
    IT-Administrator 10/2014 Als weitere Fetcher standen uns zum Beispiel noch Snare, NetFlow und Syslog Collector zur Verfügung. Ebenso konnten wir aus SDEE, SNMP und SNMP Trap wie auch WMI und SCP Fetcher auswählen. Um auch Daten über eine beliebige Netzwerk-Freigabe abzuholen, ist beim Hersteller ein CIF-Fetcher in Arbeit. Als weiteren Fetcher stellt LogPoint den "LogPoint Agent Collector" bereit. Dabei handelt es sich um einen für Windows entwickelten Agenten, der auf dem lokalen System läuft.
  • Gut gezielt
    Business & IT 2/2013 In anderen Fällen wurden Konstruktionszeichnungen kopiert. Die finanziellen Konsequenzen solcher Diebstähle lassen sich kaum seriös abschätzen, allein für die notwendigen "Aufräumarbeiten" nach einer Netzwerkkompromittierung können jedoch schnell sechsstellige Summen erreicht werden. Die Beispiele zeigen, dass gezielte Angriffe auf Unternehmen und Organisationen stattfinden und ernste Konsequenzen haben können.
  • Sicherheits-Center
    Computer Bild 5/2013 Dazu gibt es eine umfangreiche Liste auf der Webseite des CERT (Webcode: cobi.de/11383). Dort steht auch, welche Hersteller betroffen sind und bei welchen das noch unklar ist. Wie können Angreifer die Sicherheitslücke ausnutzen? Abgesehen von den Problemen in der Programmbibliothek besteht eine Lücke im Netzwerkprotokoll Simple Object Access Protocol (SOAP). Darüber könnten Angreifer interne Dateiserver identifizieren, die öffentliche Ordner enthalten.
  • Wir müssen draußen bleiben!
    MAC LIFE 11/2012 WLAN absichern Ein gewisses Sicherheitsnetz bieten zudem einige Funktionen in den Netzwerkeinstellungen von OS X: So sollten Sie den Punkt "Auf neue Netzwerke hinweisen" ebenso deaktivieren wie die Option "Alle Netzwerke merken, mit denen dieser Computer verbunden war" in den weiteren Optionen. Ebenfalls sinnvoll ist das Einschalten der Administrator-Authentifizierung bei Netzwerkwechsel. Übrigens: Auch Bluetooth sollten Sie, wenn es nicht benötigt wird, immer deaktivieren.
  • Anonym geht's sicherer
    PCgo 8/2012 1Installieren Sie das Programm über das Tarn-DVD-Paket von der Heft-DVD. Dabei hilft Ihnen ein Assistent. In Ihrem Standard-Browser wird zudem eine Webseite angezeigt, welche die fünf Hauptschritte des Setups erklärt. Achten Sie unbedingt darauf, die Einrichtung des Netzwerkadapters für CyberGhost zuzulassen, indem Sie die Frage "Möchten Sie diese Gerätesoftware installieren?" mit "Installieren" beantworten.
  • Computer Bild 24/2009 Wie funktioniert die Anonymisierung? Die meisten Anonymisierungs-Programme schicken Seitenanfragen über eine verschlüsselte VPN} 02 -Verbindung zum Internet-Provider. Der kann dann nur noch sehen, dass Daten über die Leitung geschickt werden – lesbar sind die Informationen für ihn aber nicht. Vom Provider geht die Anfrage dazum Anonymisierungsdienst, der sie zunächst entschlüsselt.
  • Saubere Netzwerke
    FACTS 5/2009 Automatische Updates der Bedrohungsdatenbanken halten Server und Workstations immer auf dem neuesten Stand. Ein umfangreiches Berichtsystem gibt dem Administrator auf dem Bildschirm Auskunft über alle Arten der Netzwerkangriffe. TESTSZENARIO Um die tatsächliche Leistungsfähigkeit von Kasperskys Total Space Security zu beurteilen, wird die Redaktion in Zusammenarbeit mit der EDV-Abteilung des Verlagshauses das Sicherheitspaket auf rund 50 Servern und 300 Workstations betreiben.
  • Datenfalle Internet
    eload24.com 7/2008 Oft will man für alle Mitglieder sichtbar sein, aber Google soll gefälligst draußen bleiben. Beim Business-Netzwerk Xing etwa steuern Sie die Einsehbarkeit genau; Infos über www. pcwelt.de/5ba. 5. Mit Google Alerts immer informiert Tragen Sie Ihr Pseudonym bei Google Alerts ein. Dann informiert Sie Google, sobald es zu dem Namen eine neue Fundstelle gibt. Zusätzlich können Sie das auch mit Ihrem tatsächlichen Namen machen. So sehen Sie, falls jemand damit Schindluder treibt.
  • Netzwerk-Check mit LAN-Guard 9.6
    com! professional 7/2011 Die Profi-Software LAN-Guard überprüft Ihr Netzwerk und die angeschlossenen Rechner auf Sicherheitslücken. Zudem installiert das Tool fehlende Sicherheits-Patches. LAN-Guard ist auf Heft-CD und -DVD.
  • Schützen Sie sich vor Datendiebstahl
    PC-WELT 4/2011 Hier ein Kennwort eintippen, dort mit der Kreditkarte einkaufen: Im Internet müssen Sie sensible Daten preisgeben. Mit dem PC-WELT-Sicherheitspaket auf der Heft-DVD/CD sorgen Sie für abhörsichere Leitungen.Der Umgang mit persönlichen Daten im Internet erfordert ein Höchstmaß an Vorsicht. Wie man seinen Internetverkehr vor Angriffen schützt, erklärt PC-WELT (4/2011) auf drei Seiten.
  • Millionenverluste durch Datenlecks
    Business & IT 3/2012 Die Zahl der digitalen Informationen wächst im nächsten Jahrzehnt drastisch. Technologische Veränderungen erhöhen die Gefahr, dass sensible Daten verloren gehen, was zu immensen finanziellen Schäden führen kann. Nur ein ganzheitlicher Präventionsansatz beugt den Risiken vor. Kontrollinstanzen, Überwachung und technologischer Support sind unabdingbar.
  • Kein Kavaliersdelikt
    Business & IT 9/2011 Mit Freiheitsstrafen von bis zu fünf Jahren müssen Cyberkriminelle in der EU künftig rechnen, wenn sie Informationssysteme von Unternehmen und Privatpersonen angreifen. Zudem will Brüssel mit der Harmonisierung der einzelstaatlichen Strafvorschriften die Zusammenarbeit von Justiz und Polizei verbessern.
  • Gefahrenzone
    connect 12/2010 Die Risiken bei der TK-Kommunikation sind enorm. So schützen Sie sich vor Hackern und Lauschern.Auf 3 Seiten gibt die Zeitschrift connect (12/2010) nützliche Tipps, um sicher am Computer und im WLAN-Netz arbeiten und außerdem sicher zu telefonieren zu können.
  • Daten-Puzzle
    Computer Bild 7/2011 Stück für Stück lassen sich Ihre Persönlichen Daten im Internet zusammentragen. Wie Sie das verhindern, lesen Sie hier.
  • 7 Tipps für bessere Netzwerke
    MAC easy 5/2010 Mac OS X ist als echtes BSD-Unix ein wahrer Netzwerk-Profi. Allerdings sind längst nicht alle Funktionen dokumentiert. Obendrein hat Apple den Finder als Zentrale aller Dateiarbeiten nicht gerade sonderlich benutzerfreundlich gestaltet. Aber keine Sorge: Mit den folgenden Tipps haben Sie das Netzwerk unter OS X voll im Griff!Auf 2 Seiten gibt die Zeitschrift MAC easy (5/2010) sieben wertvolle Tipps zur Verbesserung der Netzwerke.
  • Die deutschlandweite Aktion gegen Botnetze
    Computer Bild 20/2010 Das gab’s noch nie: In einer deutschlandweiten Aktion machen die Bundesregierung, COMPUTERBILD und weitere Partner gegen Botnetze mobil. Als COMPUTERBILD-Leser können Sie als Erste dabei sein und Ihren PC von Bots befreien. Dazu exklusiv im Heft: Die offizielle Anti-Bot-CD!
  • Drahtlos & sicher
    MyMac 6/2010 Funknetze bieten viel Freiheit, müssen aber sorgfältig geschützt werden. Das gilt besonders bei kritischen Anwendungen wie Homebanking.Auf 2 Seiten gibt die Zeitschrift MyMac (6/2010) nützliche Tipps zum sicheren Konfigurieren des WLANs.
  • Das gestohlene Selbst
    PC Magazin 2/2013 Eine Statistik des Bundesamtes für Sicherheit in der Informationstechnik zeigt, dass Identitätsdiebstahl vielfach stattfindet (siehe die Grafik im Aufmacher). Im Lagebild "Cybercrime 2011" des BKA heißt es: "Alle Arten digitaler Identitäten (z.B: Bankaccounts, Accounts für soziale Netzwerke, Kreditkartendaten) werden in den illegalen Webshops der so genannten Underground Economy angeboten." Das bestätigten auch Szymanski und seine Kollegen.
  • Sicherheit frei Haus
    Business & IT 8/2009 Die Abwehr neuer und komplexer IT-Bedrohungen überfordert die EDV-Teams vieler mittelständischer Unternehmen. Externe Dienstleister versprechen Abhilfe: Von wartungsarmen Appliances über den Zukauf einzelner Leistungen als Managed Services bis hin zum Full Service Hosting lässt sich jedes Anforderungsprofil erfüllen.
  • Sicherheit zahlt sich aus
    Business & IT 6/2009 Anders als bei den meisten anderen Investitionen ist der exakte Nutzen von IT-Sicherheits maßnahmen nicht oder nur schwer greifbar, sie führen zu keinem direkt messbaren Ertrag. Doch das Risiko potenzieller Datenverluste und ungünstiger Rating-Werte lässt sich betriebs wirtschaftlich bewerten und mit ROI-Berechnungen verbinden.
  • Die kostenlosen WLAN-Hotspots sind vielerorts zu finden und werden bereitwillig und oft ohne Bedenken von der Netzgemeinde genutzt. Doch Vorsicht ist auch hier geboten, denn nicht immer ist eindeutig klar, wer der Anbieter hinter dieser kostenlosen Offerte ist. So können auch andere User mit so genannten Sniffer-Programmen fremden Netzverkehr belauschen. Datenklau und Spionage machen sich auch hier immer mehr breit und es sind nicht allein die Urlaubsorte, die einen in Gefahr bringen können, sondern auch heimische Hotspots und unverschlüsselte WLANs können von kriminellen Elementen unterwandert sein.
  • Das Netz vergisst nie
    Computer Bild 18/2009 Mit Wut im Bauch getippte E-Mails oder hitzig verfasste Forenbeiträge hinterlassen im Internet für lange Zeit Spuren. Jetzt soll eine neue Software solche Texte im Netz nach wenigen Stunden löschen.
  • GFI Languard 2014 R2
    com! professional 9/2014 Ein Programm für die Netzwerksicherheit wurde in Augenschein genommen und mit der Note 1,5 bewertet.
  • Vorratsdatenspeicherung: So schützen Sie Ihre Privatsphäre
    eload24.com 6/2008 Mit dem Bundestrojaner wollte sich Innenminister Schäuble vergangenes Jahr Zutritt zu Deutschlands Rechnern verschaffen. Jetzt steht deutschen Anwendern ein weiterer Angriff auf die Privatsphäre buchstäblich ins Haus: die Vorratsdatenspeicherung. Und die reicht deutlich weiter als alle bisherigen Schnüffelattacken. In diesem eBooklet erfahren Sie alles zur Gesetzeslage und wie Sie Ihre Privatsphäre legal schützen können.eload24 ist ein moderner Verlag für digitale Ratgeber, welche von erfahrenen Fachredakteuren unter der Leitung des bekannten Sachbuchautoren Jörg Schieb geschrieben werden.
  • Tarnung ist alles
    Computer Bild 9/2010 Vor der Schnüffelei im Internet schützt nicht mal ein Batman-Kostüm. Wohl aber die brandneue Anonymisierungssoftware CyberGhost VPN 2 auf Heft-CD/DVD.
  • eBay fällt auf Phishing-Betrüger rein
    MAC LIFE 2/2006 Internet-Betrüger werden immer besser. Auktionshaus erkennt E-Mail-Fälschung unter eigenem Label nicht.Echt oder falsch? MAC LIFE berichte in Ausgabe 2/2006 über sogenannte Phishing-Betrüger am Beispiel von E-Mail-Fälschungen auf die eBay reingefallen ist.
  • Internet Magazin 1/2006 Wer im Internet surft, gibt viele sensible Daten preis, zum Beispiel seine IP-Adresse. Außerdem werden einige Daten empfangen, zum Beispiel Cookies. Anhand dieser Informationen sind auch Rückschlüsse auf den Surfer möglich. Doch es gibt viele Gründe warum man vielleicht lieber unerkannt bleiben möchte. Genau diesen Zweck erfüllen die Anonymisier-Tools.Testumfeld:Im Test waren drei Anonym-Proxis mit Bewertungen von 83 bis 96 Punkten.
  • Versions Beta 2
    Internet Magazin 9/2008 Subversion auf dem Mac ist eine leidige Angelegenheit. Die neue Software Versions will das ändern.
  • E-Mail-Wächter
    FACTS 1/2008 Mit E-Mail-Security schützt SonicWALL Unternehmen vor Spam, Viren und Datendiebstahl beim Mailverkehr.
  • Ally IP 100
    Internet Professionell 4/2007 Hackern vergeht Hören und Sehen: Das Gerät sieht aus wie ein Tacker und nagelt Angreifer spielend an die Wand.
  • SAD Cyberghost VPN
    com! professional 3/2008 Cyberghost VPN soll eine komplett anonyme Internetnutzung ermöglichen.
  • Surfen mit Tarnkappe
    PC Professionell 11/2004 Mit Cyber Ghost 2004 kann jeder anonym Surfen. Wie das moeglich ist und welche Features das Tool bietet, erfahren Sie im Testbericht.
  • Simon Tools Cyberghost
    PC-WELT 6/2006 Testkriterien waren unter anderem Leistung, Bedienung, Dokumentation und Systemanforderungen.
  • Spurenfrei surfen
    Internet Magazin 2/2006 Jeder Surfer ist über seine IP-Adresse zu identifizieren, das ist natürlich interessant für Spammer. Unsichtbar müsste man im Netz halt sein. Dies verspricht das Tool CyberGhost 2006, das Sie anonym surfen lässt und Spuren verwischt.

Netzwerksicherheit

Wer Netzwerke vor Spionage und Schadprogrammen sichern möchte, greift zu einer Kombination aus Hard- und Software. Hardware-Virenscanner agieren als zentrale Überwachungselemente des Mailverkehrs und analysieren Schadprogramme schon bevor sie auf den Computer gelangen. Monitoringsoftware wiederum kann IP-Adressen des Netzwerks zuweisen, Ghostprogramme dieselben beim Surfen verschleiern.