esenbyte-header.jpg
Free initial consultation
Call now!
Excellent rating - status 2019
Your Munich based for
IT Support
IT Consulting
IT Maintenance
Server & Client Maintenance
Malware Removing
Cybersecurity
esenbyte
usb
storage
security
IT Service
Your competent IT professional for small and medium-sized enterprises
Your IT Service based in Munich


Displaying items by tag: ITSicherheit

Tuesday, 19 November 2019 06:08

Teil 2: Welche Vorteile hat eine VPN-Verbindung?

 In unserem Teil 1: "Was ist VPN und wofür wird es benötigt?" haben wir bereits erfahren wofür VPN benötigt wird. In dem zweiten Teil erfahren wir welche Vorteile eine VPN-Verbindung gegenüber einer normalen Verbindung zu einem Server hat. 

„Wer VPN benutzt, macht sich verdächtig um illegale Dinge im Word-Wide-Web zu erledigen“, denken vermutlich die meisten von Ihnen. Jedoch ist diese Annahme nicht korrekt. VPN dient nicht nur dazu da, um illegale Aktivitäten perfekt zu verschleiern, sondern dient in erster Linie dazu da um eine sichere und getunnelte Verbindung zu einem Server aufzubauen. Oft wird VPN im Zusammenhang mit Anonymität und Kriminalität erwähnt, da die Verbindung geographisch in verschiedenen Teilen der Welt kaskadiert werden kann um die Ursprungsanfrage, samt der IP-Adresse des Users zu anonymisieren. Es ist auch nicht zu leugnen, dass VPN auch für diese Zwecke genutzt werden kann, jedoch ist dies nicht der alleinige Grund für seine Popularität. So können mittels dieser Technik auf Werbung und Webseite, welche Schadsoftware verbreiten, blockiert werden. Es gibt somit viele gute Gründe warum einen VPN-Dienst in Anspruch genommen werden sollte, welche wir Ihnen in diesem Artikel näher erläutern. Wenn Sie Ihre Datenverbindung über ihr Mobiltelefon verbinden, dann müssen Sie darauf achten, dass Sie sich wirklich per W-LAN mit ihrem Netzwerk verbinden und nicht mittels Edge, 3g oder LTE, da diese nicht die Verbindung mit ihrem Router bzw. Modem aufbauen, sondern mit dem Funkmast. Hierbei werden andere Komponente von ihren Geräten angesprochen. Es ist im Prinzip daselbe, da Sie sich mit ihren Endgeräten mit einer Zwischenstelle verbinden und dann die Verbindung zum Internet hergestellt wird.

Sie müssen wissen, dass die Verbindung aller ihre Geräte mit ihrem Router, in einem eigenständigen Netzwerk sind. Ihre Geräte sind also in einem geschlossenen oder auch fachlich gesagt, in einem lokalen Netzwerk. Diese Geräte können untereinander kommunizieren. So ist es beispielsweise möglich, dass Sie mit ihrem Smartphone oder allen ihren Computern, welche im privaten Netzwerk sind, auch gemeinsam drucken oder scannen können. Sie müssen bewusst sein, dass sie untereinander nicht nur diese Dienste teilen können, sondern auch auf gemeinsam geteilte Ordner etc. Wenn Sie sich mit einem Endgerät z.B. mit ihrem Drucker Zuhause verbinden, dann stellt Ihr Computer erst eine Verbindung zum Router her und von dort aus wird dann mit dem Drucker direkt kommuniziert. Sie sprechen also nicht die Geräte über das Internet an, sondern innerhalb ihres lokalen Netzwerkes. Dieses Netzwerk mit ihrem Router fungiert als autonomes Netzwerk.

Es ist deshalb wichtig, dass Sie dieses Netzwerk auch nicht zugänglich für andere machen, indem Sie jedem ihr W-LAN Passwort geben. Durch die Weitergabe ihres W-LAN Passworts, können beispielsweise ihre komplette Kommunikation zwischen ihren Geräten und dem Router z.B. mit WireShark abgehört werden.

In ihrem privaten bzw. lokalen Netzwerk erhalten Sie von ihrem Router standardmäßig eine interne IP-Adresse. Diese IP-Adresse ist zu unterscheiden, mit dem, welches Sie von ihrem Internet-Anbieter erhalten. Die interne IP-Adresse ist nur gültig in ihrem eigenen lokalen Netzwerk und nicht sichtbar, wenn Sie im Internet sind. Sobald Sie zum Beispiel sich mit einer Webseite verbinden, dann wird ihre öffentliche IP-Adresse übermittelt, welche von ihrem Internet-Anbieter (Internet-Service-Provider) zugewiesen worden ist. Die unterscheidet sich aber komplett von ihrer IP-Adresse in ihrem privaten Netzwerk. Es sind also zwei paar Stiefel und darf nicht verwechselt werden, da es komplett zwei verschiedene Netze (privat und öffentlich) sind.

Diese öffentliche IP-Adresse ist meistens 24 Stunden gültig und Sie erhalten danach eine neue Adresse. So wird es auch für alle anderen im Internet schwierig, den eigentlichen Anschlussinhaber durch die IP-Adresse zu ermitteln, solange keine Straftat begangen - und diese Zeitnah gemeldet wurde. Die öffentliche IP-Adresse zum jeweiligen Anschlussinhaber wird nämlich nur für einen begrenzten Zeitraum gespeichert und protokolliert, sodass eine Strafanzeige rechtzeitig erfolgen muss.

Eine VPN-Verbindung ermöglicht Ihnen virtuell ein lokales bzw. privates Netzwerk zu erstellen. Damit genießen Sie die gleichen Vorteile eines privaten Netzwerks, ohne physisch wirklich anwesend zu sein. So lässt sich auch die Begrifflichkeit „virtual“ in dem Wort VPN erklären. Sie können also ein Büro jeweils am Standort Berlin und München haben. Mit VPN, können Sie dann diese zwei privaten Netzwerke mit VPN verkoppeln und sind dann im gleichen Netzwerk. Die Flexibilität dieser Technik, eröffnet Ihnen neue und mehrere Möglichkeiten, z.B. sich mit mehreren Standorten über die Ferne über das Internet, abgesichert zu verbinden, egal wo Sie sich im momentan auf der Welt befinden. Die Distanz ist hierbei komplett irrelevant und macht sich, wenn überhaupt an der Geschwindigkeit bemerkbar, wenn an dem Empfangsort (VPN-Server) die Upload-Bandbreite das Maximum erreicht hat und die physikalischen Gegebenheiten keine höhere Bandbreite zulässt. Sie können also eine permanente und stabile VPN-Verbindung zwischen den beiden Standorten konfigurieren. Die Verbindung kann so, von einem Ende der Welt zur anderen verlaufen, ohne das Sie Angst haben müssen gläsern zu sein.

Sie möchten auf VPN für sich selbst oder Ihr Unternehmen nutzen? 

Dann sind Sie mit uns als IT Service in München in besten Händen. Wir bieten Ihnen eine umfassende IT-Betreuung zum Thema VPN und Sicherheit im Netz an. Wir erledigen für Sie den kompletten Prozess von der Planung bis hin zur Einrichtungn ihres eigenen VPN-Netzwerks. Vielleicht aber möchten Sie auch nur Unterstützung zu diesem Thema haben, wie Sie sich via VPN in andere Unternehmensnetzwerke einloggen können, da Sie mit Unternehmen kooperieren. Egal ob Sie VPN für private Zwecke nutzen möchten oder für den Business-Bereich, mit uns sind Sie gut beraten. Rufen Sie uns einfach unter der Rufnummer 0176 / 75 19 18 18 an und vereinbaren Sie unverbindlich einen Termin! 

Published in Sicherheit

Jeder kennt sie, jeder hat sie und die wenigsten wissen, was genau eine Firewall überhaupt macht. Denn häufig wird die Firewall mit anderen Sicherheitssoftware verwechselt oder gleichgesetzt. Wir klären auf, was eine Firewall ist, für was sie zuständig ist und welche Typen es gibt.

Ganz allgemein: Was ist eine Firewall?

Firewalls sind Software. Sie stellen ein Sicherungssystem dar, das dafür sorgt, dass ein Rechnernetzwerk oder einzelne Computer vor unerwünschtem Netzwerkzugriffen geschützt wird. Dabei ist die Firewall meist ein Teil eines bestimmten Sicherheitskonzepts.

Eine Firewall dient dazu, den Netzwerkzugriff aus dem Netzwerk auf den PC beziehungsweise vom PC auf das Netzwerk zu limitieren. Sie überprüft und überwacht die Absender und Ziele sowie die verwendeten Dienste. Dabei verwendet die Software eine Reihe festgelegter Regeln, um zu entscheiden, welche Datenpakete durchgelassen oder aufgehalten werden.

Entgegen landläufiger Meinung dient eine Firewall nicht dazu, Angriffe (beispielsweise aus dem Internet oder durch Hacker) zu erkennen und Gegenmaßnahmen einzuleiten. Sie ist für die Regelung der Netzwerkkommunikation zuständig und kann damit der Abwehr von Angriffen dienen, erkennt diese jedoch nicht und entscheidet auch nicht über die Gegenmaßnahmen. Dies ist die Aufgabe von sogenannten IDS-Modulen (Intrusion Detection System), die zwar auf einer Firewall aufbauen, aber nicht zu dieser gehören.

Wie funktioniert eine Firewall?

Da Firewalls nach vorgegebenen Regeln entscheiden, welche Programme und Dienste auf das Netzwerk zugreifen dürfen, kann sie die Ausnutzung einer Sicherheitslücke nicht verhindern, wenn diese Programme oder Dienste explizit darauf zugreifen dürfen. Daraus folgt, dass die beste Firewall nichts bringt, wenn der User jedem Programm gestattet, auf das Netzwerk zuzugreifen. Hier ist also eine Sensibilisierung im Umgang mit Internetdiensten und anderweitigen risikobehafteten Anwendungen von größter Wichtigkeit.

Eines der Haupteinfallstore für Angriffe aus dem Internet ist der Webbrowser, da der darauf ausgelegt ist, Daten oder Zugriffe aus dem Netzwerk zu erlauben. Würde man in den Firewalleinstellungen beispielsweise den Zugriff des Browsers auf das Internet untersagen, würde dieser zwar kein Risiko mehr darstellen, allerdings wäre seine eigentliche Funktion damit ebenfalls ausgeschaltet.

Um zu gewährleisten, dass der Browser auf das Internet zugreifen kann, aber trotzdem sicher ist, muss die Firewall also anders vorgehen, um potenziellen Gefahren entgegenwirken zu können. Beispielsweise kann von vornherein verhindert werden, dass bestimmte Elemente im Browser, die Sicherheitslücken enthalten oder Schadsoftware auf den Computer einschleusen könnten, aktiviert werden. Das gilt beispielsweise auch für JavaScripte, die häufig vom Browser nicht ausgeführt werden. Diese Einstellungen können in den gängigen Browsern allerdings auch eingestellt werden, sodass die Firewall diese Aufgabe nicht übernehmen muss.

Im Idealfall kann eine Firewall auf heimlich installierte Schadsoftware aufmerksam machen und sogar den Netzwerkzugriff dieser Malware unterbinden, allerdings hängt dies stark von der Vorgehensweise der Schadsoftware ab und wie geschickt sie ihre Tätigkeit verbergen kann.

Persönliche vs. Externe Firewall – wo liegen die Unterschiede?

Je nachdem, wo eine Firewall ausgeführt wird, unterscheidet man die persönliche und die externe Firewall voneinander. Während die persönliche Variante auf dem eigenen Rechner, also lokal läuft, agieren externe Firewalls vor dem Computer beziehungsweise dem Computernetzwerk.

Dabei ist zu beachten, dass diese Unterscheidung keinerlei Wertung enthält, welche der beiden Varianten in irgendeiner Form besser für bestimmte Situationen geeignet wäre als die andere. Vielmehr können die beiden Typen als Ergänzung zueinander angesehen werden.

Persönliche Firewall

Die persönliche Firewall wird lokal auf dem Anwender des Computers ausgeführt. Ihre Aufgabe besteht darin, ungewollte Zugriffe von außen zu unterbinden. Abhängig davon, welche Software verwendet wird, kann sie auch versuchen auf dem Computer laufende Anwendungen davon abzuhalten ohne die Erlaubnis des Nutzers mit der Außenwelt zu kommunizieren.

Viren, die auf den Computer zugreifen wollen, müssen dies über einen Sicherheitsfehler in einem der laufenden Netzwerkdienste tun. Dadurch, dass die Firewall durch die gesetzten Regeln diesen Netzzugriff verhindern kann, kann sie mitunter diese Viren abhalten. Außerdem kann die Firewall dadurch verhindern, dass von außen versucht wird, Schadsoftware auf dem Computer lokal zu installieren.

Allerdings bietet die persönliche Firewall keinen Schutz vor der Installation von Schadsoftware, die auf andere Art auf den Rechner gelangen konnte, sprich nicht über Sicherheitslücken im Netzwerk.

Wie bereits erwähnt ist die Unwissenheit des Anwenders mitunter ein großes Risikoproblem. So können durch Fehlbedienung die Funktionen der Firewall relativ einfach komplett ausgehebelt werden.

Externe Firewall

Wie der Name bereits suggeriert, wird die Firewall nicht lokal auf dem Computer des Anwenders ausgeführt, sondern auf externer Hardware. Dabei beschränkt sie die Verbindung zwischen zwei Netzwerken, etwa dem Heimnetzwerk des Anwenders und dem Internet.

Die externe Firewall ist hervorragend dafür geeignet, unerlaubte Zugriffe von außen auf das interne System zu unterbinden. Zu beachten ist, dass das interne System hier nicht nur ein einzelner Rechner sein kann (wie etwa bei einer persönlichen Firewall), sondern aus einem ganzen Netzwerk von Rechnern (beispielsweise einem Firmennetzwerk).

Oft wird für diese Form der Firewall auch der Begriff der Hardware-Firewall verwendet, was allerdings nicht bedeutet, dass diese ausschließlich auf Hardware basiert. Eine Firewall besteht immer auch als essenzieller Bestandteil aus einer Softwareanwendung. Der Begriff soll allerdings zum Ausdruck bringen, dass die Software auf extra dafür ausgelegter Hardware ausgeführt wird und nicht auf dem lokalen Rechner.

Externe Firewalls können als Vermittler zwischen zwei Netzwerken angesehen werden. So wird in einem sichtbaren oder einseitig transparenten Modus der Firewall nach außen hin nicht der interne Rechner, sondern die Firewall als mit dem externen Netzwerk verbundene Instanz angezeigt. Die Rechner des internen Netzwerkes senden also ihre Anfragen an die Firewall, die diese dann an das äußere Netzwerk (beispielsweise das Internet) weitergibt. Daraus resultiert, dass die Angriffe nicht direkt auf den lokalen Rechner gerichtet sind, sondern die Firewall diese quasi abfängt.

Auch Schadsoftware, die auf einem Rechner des internen Netzes installiert wurde, kann an diesem Prozedere nichts ändern. Der Rechner ist aufgrund der zwischengeschalteten Firewall nur aus dem internen Netzwerk, nicht aber von außen aufrufbar, wodurch kein direkter Zugriff von außen möglich ist.

Im zweiten Teil dieses Artikel werden die jeweiligen Vor- und Nachteile der beiden Firewall-Typen näher beleuchtet und Techniken der Firewall unter die Lupe genommen.

Sollten Sie Probleme mit Schadsoftware oder Ihrer Firewall haben, helfen wir Ihnen gerne mit jeglichen Computer-Problemen weiter! Unsere qualifizierten IT-Spezialisten kümmern sich in ganz München darum!

Kontaktieren Sie uns:

  • Per Telefon unter 0176 75 19 18 18 oder
  • Per E-Mail an This email address is being protected from spambots. You need JavaScript enabled to view it.

Wir freuen uns auf Sie!

Published in Netzwerk

In der heutigen Informationsgesellschaft werden Begriffe wie Privatsphäre, Datenschutz und IT-Sicherheit zu omnipräsenten Themen in sämtlichen Medien. Oft werden diese Begriffe fälschlicherweise synonym verwendet und stiften so zusätzlich Verwirrung. Wir klären auf über die wichtigsten Grundzüge der häufigsten Begriffe.

Was ist Datenschutz?

Der am häufigsten auftretende Begriff mag wohl der Datenschutz sein. Spätestens seit der Datenschutzgrundverordnung (DSGVO) hört man regelmäßig in den Nachrichten vom Datenschutz und Verstöße gegen eben jenen. Seit dem 25. Mai 2018 gilt in der gesamten Europäischen Union die sogenannte DSGVO – und damit auch in Deutschland. In dieser Verordnung ist im Grunde der „Schutz der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten“ geregelt.

Da die Datenverarbeitung in den letzten Jahrzehnten immer wichtiger und vor allem einfacher wurde, brauchen wir für deren Regelung zunehmend neue Richtlinien. In erster Linie dienen diese dazu, Organisationen wie Unternehmen (beispielsweise Google) daran zu hindern, eine Monopolstellung in Sachen Datennutzung aufzubauen und das Ausufern staatlicher Überwachung einzudämmen. Des Weiteren soll verhindert werden, dass die Entwicklung hin zum gläsernen Menschen weiter voranschreitet.

Die technische Entwicklung der letzten Jahre (vor allem des Internets) hat zum einen die zu verarbeitende Datenmenge in die Höhe schießen lassen. Dadurch sind Daten zum anderen aber auch zu einem gigantischen wirtschaftlichen Gut geworden und für Großkonzerne wie Google oder Apple von immenser Bedeutung.

Generell bezeichnet der Begriff Datenschutz also das Prinzip, natürliche Personen davor zu beschützen, dass ihre Daten gegen ihren Willen an Dritte weitergegeben werden.

Was sind Datensicherheit und IT-Sicherheit?

Als Datensicherheit bezeichnet man das rein technische Ziel, Daten vor ungewolltem Zugriff zu schützen und sie vor Manipulation und Verlust zu bewahren. Hierbei spielen soziale Faktoren noch keinerlei Rolle.

Die IT-Sicherheit beschreibt in erster Linie die technischen Komponenten von Datensicherheit und Datenschutz. Im betrieblichen Rahmen sorgt sie für den Schutz vor wirtschaftlichem Schaden, beispielsweise durch Hacker-Angriffe oder die ungewollte Verbreitung betriebsinterner Daten. In das Feld der IT-Sicherheit fällt aber auch Software wie die Firewall oder der Virenscanner eines Computers. Bei der IT-Sicherheit spielen soziale Faktoren bzw. der Mensch eine wichtige Rolle. Beispielsweise berücksichtigt die IT-Sicherheit wenn möglich auch das potenzielle Verhalten der Nutzer.

In Abgrenzung dazu werden zur Informationssicherheit auch diejenigen Informationen gezählt, die nicht elektronisch verarbeitet werden, beispielsweise Handschriftliche Dokumente, die ebenfalls personenbezogene Daten beinhalten können.

Was muss ich beim Thema Datenschutz beachten?

Generell besagt die Informationelle Selbstbestimmung, dass jeder Mensch ein Recht darauf hat, selbst darüber zu entscheiden, was mit seinen personenbezogenen Daten geschieht und wer sie erhält. Daraus folgt im Prinzip, dass man personenbezogene Daten anderer Menschen nicht ohne die Einwilligung der jeweiligen Person an Dritte weitergeben werden dürfen. Genau genommen fängt dies bereits bei der privaten Telefonnummer des Freundes an, die man an ohne dessen Einwilligung an einen anderen Freund weitergibt.

Dies ist natürlich die rein rechtliche Bestimmung. Dass dies in der Praxis oft bei weitem nicht so eng gesehen wird – vor allem im privaten Bereich – ist verständlich. Aber gerade, wenn Firmen und damit große Geldmengen ins Spiel kommen, sollte man Vorsicht walten lassen. Denn generell kann man zur Rechenschaft gezogen werden, sollte man personenbezogene Daten Anderer an Dritte weitergeben.

Jeder hat das Recht, selbst darüber zu entscheiden, wie er mit seinen persönlichen Daten umgehen möchte. Ob man persönliche, möglicherweise pikante Informationen frei im Internet zirkulieren lassen möchte, muss jeder selbst entscheiden. Heutzutage ist es kein Einzelfall mehr, dass die Personalchefs von Firmen die sozialen Netzwerke ihrer potenziellen neuen Mitarbeiter genauer unter die Lupe zu nehmen. Auch wenn diese Informationen die Entscheidung der Personaler eigentlich nicht beeinflussen darf, kann man trotzdem davon ausgehen, dass sie es (wenn auch unterbewusst) tun.

Allgegenwärtig ist auch die empfundene Gefahr einer flächendeckenden Überwachung und Ausspähung durch den eigenen Staat, wie es bereits in den Vereinigten Staaten Gang und Gäbe ist. In Deutschland sieht die rechtliche Lage allerdings ein wenig anders aus. Aufgrund der Gewaltenteilung braucht es für jede ausspähende Maßnahme seitens des Staates einen richterlichen Beschluss. Die dadurch erfassten Daten und Informationen dürfen nicht auf Vorrat gespeichert werden, sondern nur in einem begründeten Verdachtsfall. Außerdem muss der Ausgespähte nach einer Frist darüber in Kenntnis gesetzt werden, dass er überwacht wurde.

Tipps zum sicheren Verhalten im Internet

Das persönliche Engagement spielt bei der Sicherheit ihrer Daten eine enorme Rolle, da sich Firmen, die Ihre Daten erlangen wollen, um sie gewinnbringend weiterverkaufen zu können, sich selbst absichern, um nicht gegen Ihr Grundrecht der Informationellen Selbstbestimmung zu verstoßen. So akzeptieren Sie durch das Annehmen einer Softwarelizenz (beispielsweise bei Windows), dass eine ganze Reihe an personenbezogenen Daten an die Herstellerfirma gesendet wird. Verweigern Sie diese Zustimmung, dürfen Sie das Produkt auch nicht verwenden.

Die Tendenz, in solchen Fällen mit unseren personenbezogenen Daten für Lizenzen und Dienstleistungen zu bezahlen wird immer stärker und ist in hohem Maße besorgniserregend, wenn auch in der heuten Informationsgesellschaft kaum mehr aus der Welt zu schaffen.

Im Folgenden finden sie eine Reihe von Tipps, die Ihnen helfen, sich sicherer im Internet zu bewegen und ihre Daten zu Missbrauch zu schützen.
  • Geben Sie keine Passwörter an Dritte weiter
  • Setzen Sie sich mit den Sicherheitseinstellungen Ihres Browsers auseinander
  • Achten Sie auf die Einstellungen Ihres Betriebssystems und anderer Programme, die möglicherweise Ihre Daten weitergeben könnten. Dies gilt vor allem nach Softwareupdates, Neuinstallationen oder anderweitigen Veränderungen an Ihrem System
  • Das Internet vergisst niemals! Was einmal im Internet ist, bleibt dort auch. Achten Sie also darauf, welche Daten und Medien Sie im Internet verbreiten und mit anderen teilen

Abschließend lässt sich sagen: seien Sie sich der eigenen Verantwortung gegenüber Ihren personenbezogenen Daten bewusst und gehen Sie nicht zu sorglos mit diesen um! Man muss zwar nicht in Paranoia verfallen, allerdings ist eine gewisse Vorsicht definitiv geboten.

Published in Sicherheit

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.