Sicherheit

Intrusion-Detection-Systeme und Prevention-Systeme

Intrusion-Detection-System und Intrusion-Prevention-System im Überblick

Ein stabiles Netzwerk zeichnet sich nicht nur durch die passenden Hardware-Strukturen, sondern auch durch ein wasserdichtes Sicherheitskonzept aus. Neben Back-up-Lösungen und intelligenten Ausfallsicherungen gehört vor allem der Schutz gegen externe Zugriffsversuche zum Pflichtprogramm. Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) stellen mit ihrer Funktionsweise eine...

Port-Scanning: Grundlagen und Rechtslage

Warum Port-Scanning zur Sicherheit Ihres Systems beiträgt

Bei den vielen verschiedenen Programmen, die ein- und ausgehenden Datenverkehr verursachen, verliert man schnell den Überblick. Vor allem in Netzwerken mit einer Vielzahl von Computersystemen, die standardmäßig mit Diensten im Internet kommunizieren, ist man daher auf technische Hilfe angewiesen. Leistungsstarke Tools kontrollieren die Aktivitäten der Anwendungen und schließen bestehende...

E-Mail-Adresse schützen. So wird’s gemacht

E-Mail-Adresse schützen: So beugen Sie Spam vor

Spamroboter, sogenannte Harvester, durchforsten das Internet unablässig auf der Suche nach E-Mail-Adressen, die sich für unzulässige Werbeaktionen, Phishing-Mail und die Verbreitung von Viren, Würmern und Trojanern nutzen lassen. Und die Erfolgsaussichten stehen gut. Laut Telemediengesetz (TMG) sind Betreiber gewerblicher Webseiten verpflichtet, eine elektronische Kontaktadresse im Impressum...

Penetrationstest – der Netzwerk-Komplettcheck

Penetrationstest: So finden Sie die Schwachstellen in Ihrem Netzwerk

Mit der Komplexität von Netzwerken steigt auch deren Anfälligkeit für Angriffe. In Zeiten, in denen Kunden und Partner über das Internet auf firmeninterne Netzwerkstrukturen zugreifen und man diverse Anwendungen über Webinterfaces steuert, stellt dieser Umstand verantwortliche IT-Mitarbeiter vor immer größere Probleme. Insbesondere große Unternehmen greifen daher gerne auf sogenannte...

Was ist eine demilitarisierte Zone (DMZ)?

Die demilitarisierte Zone: Schutz für das interne Netzwerk

Unternehmen, die die eigene Firmenseite, einen Onlineshop oder E-Mail-Postfächer selbst hosten, sollten die entsprechenden Server vom lokalen Netzwerk trennen. So lässt sich verhindern, dass ein Hackerangriff auf ein öffentliches System Geräte im Unternehmensnetz beeinträchtigt. Einen soliden Schutz bietet eine sogenannte demilitarisierte Zone, die gefährdete Systeme von sensiblen...

Hardware-Firewall: Die stabilere Firewall-Lösung

Hardware-Firewall – das externe Sicherungssystem

Firewalls sind den meisten Computernutzern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mitteilungen über blockierte Anwendungen mit der Zeit allerdings zu einer lästigen Angelegenheit, vor allem, da die Hintergründe nur selten bekannt sind. Wie genau funktionieren Firewalls? Und welche Rolle spielen sogenannte Hardware-Firewalls?

IPsec: Sicherheitsarchitektur für IPv4 und IPv6

Sichere Netzwerkverbindungen mit IPsec

Ein großes Problem der älteren Internetprotokoll Version IPv4 war die fehlende Garantie der Sicherheitsstandards Integrität, Authentizität und Vertraulichkeit. Dem alten Protokoll fehlten die notwendigen Mittel, um beispielsweise die Datenquelle zu identifizieren oder den sicheren Transport zu gewährleisten. Die für den Nachfolger IPv6 entwickelte Protokollfamilie IPsec veränderte diese Situation...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!