Mit freundlicher Unterstützung von: Testbericht

Sicherheit


Sicherheit

Die Sicherheit eines Computers oder eines vernetzten Computersystems hängt im wesentlichen von den folgenden drei Faktoren ab, die von dem Anwender aktiv gestaltet werden müssen.

Aktuelle Viren-Informationen

Auf dieser Seite vinden Sie eine List der aktuell im Umlauf (in the wild) befindlichen Viren und die Einschätzung zur aktuellen Gefahren Aktuelle Bedrohungswarnungen auf: Die aktuellen Viren-Informationen

Erhaltung der gespeicherten Daten.

Die gespeicherten Programme, aber vor allem die gespeicherten eigenen Daten stellen einen großen Wert dar, weil die Wiederherstellung mit großen Kosten und sehr viel Arbeit verbunden ist, Daher ist es notwendig Sicherungsstrategien zu entwickeln, fest zu legen und einzuhalten.

Schutz vor Beschädigungen durch Eindringlinge.

Dass Rechner durch Eindringlinge geschädigt und die Daten teilweise oder ganz zerstört oder gelöscht werden können, hat die Vergangenheit deutlich gezeigt und die Gefahr ist mit zunehmender Internetanwendung und wachsendem E-Mail-Verkehr größer geworden. Daher sollen Anti-Viren -Programme ein fester Bestandteil jeden Rechners sein, sie nutzen jedoch nur wenn sie auch alle eingehenden Daten prüfen und mindestens jede Woche oder automatisch aktualisiert werden.

Computer-Viren-Arten und Ihre Beseitigung

Fragen und Antworten zu Sicherheitsthemen

Links zu Computer-Sicherheit, Viren und Firewall

Schutz vor Beschädigungen durch Hacker und Auspäher:

Unter dem Sammelbegriff "Hacker" sind gar nicht kleine Personengruppen bekannt geworden die aus Erlebnisdrang oder mit bösen Absichten in fremde Rechner eindringen. Es können aber auch -Virenähnlich- Programme in den Rechner geschleust werden, die dann Informationen ausspähen um diese nach außen zum Absender zu übertragen oder Kosten verursachende nach außen gehende Aktivitäten durch führen. Alles dies kann durch geeignete Programme, Firewall, verhindert werden.

Firewall ,Beschreibung, Einsatzgebiete und Anwendung

Ein Firewall soll, wie ein Feuerwall,der gegen das Eindringen von Feuer schützen soll, gegen das Eindringen von Hackern oder anderen ein- und ausgehenden unfreundlichen Aktionen in Computersystem schützen.

Welches sind die Bedrohungen?

•Für den Privat-Anwender gibt es zwei hauptsächliche Gefahren, Hacker können sich Zugang zur Webseite verschaffen und diese verändern oder in seltenen Fällen sich in dem Rechner zu schaffen machen. Größer ist die Gefahr, dass in den Rechner eingeschmuggelte Programme Informationen nach außen senden.

•Für Firmen Netzwerke, ist zusätzlich die unmittelbare Gefahr gegeben, dass Hacker Daten ausspähen, Veränderungen in den Rechner vornehmen und Webseiten verändern, weil erstens der Anreiz größer ist und zum Anderen die Netzwerke meist 24Stunden über das Internet erreichbar sind. Zugleich besteht dort die Gefahr, dass von anderen infizierten Rechnern Viren über das Netzwerk übertragen werden.

Firewall für Privatanwender und kleine Firmen.

Software-Firewall oder Desktop-Firewall

Der für Privat Anwender meist verwendete Firewall, der für den einzelnen Rechner auf dem er verwendet wird oder über den in das Internet gegangen wird, einen guten Schutz bietet.

Währen ein Anti-Viren-Programm vor eingehenden und ausgehenden E-Mail Viren schützen kann und geladene Dateien untersucht, kann ein Firewall gegen Angriffe von außen schützen und auch durch Viren nach außen gehende Attacken verhindern. Eine Kombination aus Firewall und Anti-Viren Software ist daher immer zu empfehlen.

Wird jedoch Windows ab XP mit integrierten Firewall verwendet und ein Router mit integrierten Firewall so kann auf einen Desktop-Software-Firewall verzichtet werden. Da der Windows Firewall die ausgehenden Datenströme kontrolliert, währen der Routerfirewall vor dem Eindringen schützt.

Die Internen Firewall wurde von Microsoft weiter verbessert, so dass ab Windows 7 ein vollwertiger Firewall zur Verfügung steht

Die Notwendigkeit:

ob ein Firewall notwendig ist, muss jeder für sich entscheiden, während ein Anti-Viren-Programm sein muss, ist dies bei einem Firewall nicht so. Ein Benutzer, der ab und zu einmal ins Internet geht, braucht ihn bestimmt nicht, ein Benutzer, der über eine Flatrate fast dauernd mit dem Internet verbunden ist, sollte einen Firewall haben oder aber seine Surfgewohnheiten so ändern, dass er nur bei wirklichem Bedarf ins Internet geht. Wobei aber von Bedeutung ist wohin man in das Internet geht..

Für Benutzer mit eigener Homepage ist in Zusammenhang mit der Internetbenutzung die Gefahr etwas anders zu sehen und es muss entsprechend der Bedrohung oft ein Firewall vorgesehen werden.

Die Bedrohung vom Außen, betrifft sie mich?

Die Bedrohung erfolgt durch Menschen, die mit gutem Computerwissen, in andere Computer mit bestimmten Absichten eindringen.

Die Absichten können unabhängig von dem Angegriffenen, nur darauf gerichtet sein Erfahrungen zu gewinnen oder in fast sportlicher Manier Hindernisse zu überwinden, aber auch gegen den Angegriffenen gerichtet, um Unsinn zu machen, zu ärgern oder Schaden anzurichten.

Ob Sie davon betroffen sein können, richtet sich nach dem "Bekanntenkreis", nach der Möglichkeit mit der Homepage zu "provozieren" und dem im Internet gewonnenen Interesse. Diese Faktoren abzuwägen, kann zur der Entscheidung führen eine Firewall zu benützen oder nicht.

Die eigene Homepage muss bei der Überlegungen nur als Medium betrachtet werden, das potenzielle Angreifer informiert, denn fast immer wird sie bei einem Provider gespeichert sein, der seinerseits Vorkehrungen gegen Angriffe treffen muss. Die Anwendung.

Gerade bei einem Firewall muss man sich bewusst sein, dass man bei einem 100% Schutz nicht ins Internet gehen kann, dass also die Einstellung der Sicherheitsmöglichkeiten einen Kompromiss zwischen Schutzbedürfnis und Arbeitsmöglichkeiten darstellt.

Der Firewall kommt meist vom Hersteller auf mittlere Sicherheit eingestellt, in einer Konfiguration, die sich der Hersteller als besten Kompromiss vorstellt. Diese Einstellungen können unter "Option" verändert werden. Er muss also in jedem Fall so eingestellt werden, dass er dem individuellem Kompromiss entspricht. Der einfachste Weg den Firewall zu konfigurieren ist, ihn so einzustellen, dass bei den meisten Aktionen nachgefragt wird und bei der Nachfrage eine Regel zu definieren. So gelangt man am einfachsten mit der Zeit zu einem nach Ihrem Wunsch konfigurierten Kompromiss. Meist wird eine Entscheidung ermöglicht ob die Aktion einmalig zuzulassen, generell zuzulassen oder zu unterbrechen ist. So kann dann mit geringen Verzögerungen bei der praktischen Arbeit die Regelliste vervollständigt werden. Wichtig ist auch gerade bei einem Firewall sich mit der Bedienungsanleitung intensiv zu beschäftigen.

Die Desktop Firewall-Arten.

Der Software Firewall ist eine Software, die eingehende und ausgehende Verbindungs-Versuche abfängt und untersucht. Sie entscheidet nach festgelegten Regeln ob die Verbindung hergestellt oder unterbrochen werden soll. Diese Regelliste ist das Tool um die Aktivitäten des Firewalls zu bestimmen. Er gibt auch Firewalls die alleine oder zusätzlich nach einen anderen Verfahren, der "Intrusion Detection" arbeiteten. Dabei wird der gesamte Datenverkehr zwischen Internet und Rechner auf verdächtige Datenmuster untersucht und falls eines gefunden wird der Datenverkehr gestoppt. Eine Sandbox ist ein Schutzbereich für Dateien und Ordner für die Lese- und Schreiberichtigungen eingerichtet werden müssen, was ebenfalls zusätzlichen Schutz ermöglicht.

Man sollte sich immer bewusst sein, das Sicherheit und flüssiges Arbeiten sich in einem Widerspruch befinden, was durch die Extreme deutlich wird. Erlaubt man alles, ist der Firewall überflüssig und verbiete man alles, kann man nicht arbeiten. Es gilt also den richtigen Kompromiss zu finden.

Einige Hinweise zur Firewall-Konfigurationl:

Wenn Sie den Firewall installiert haben werden Sie sich wundern wie viele Aktivitäten von Ihrem Rechner ausgehen..Trotzdem ist dies der einfachste Weg einen Firewall zu konfigurieren, zumal Sie bei dieser Konfigurierung auch sehr viel über den Rechner und seine Aktivitäten lernen. Ich empfehle daher den Firewall in der Standard-Konfiguration zu verwenden oder diese sogar unter Umständen noch zu verändern, wobei sie jedoch darauf achten müsse, dass immer die Alternative " Nachfragen" gewählt wird.

Bei jeder Aktivität werden Sie nun gefragt ob sie diese "Einmalig zulassen" , "Immer zulassen" oder "Ablehnen" wollen. (Die Bezeichnungen sind bei den verschienen Firewalls unterschiedlich, stimmen aber Sinngemäß über ein.) Wenn "Zugelassen" erfolgt die Abfrage: "Für alle Adressen", "Nur die bestimmte Adresse " und "Für alle Ports" oder "Nur diesen Port". Die Möglichkeiten gehe von "Immer Zulassen für alle Adressen und alle Ports" was ich selten aber für Netzwerkzugriffe verwenden würde, über "Immer Zulassen für alle Adressen und nur diesen Port" was ich für den verwendeten Internet Browser und für das Anti-Viren-Update verwenden würde, bis zum " Einmalig zulassen, nur an bestimmte Adresse und nur diese Port " was ich bei unbekannten Aktivitäten verwenden würde, wenn ich nicht "Ablehnen" wähle. So kann man in mit weiteren Zwischenstufen den Firewall konfigurieren und hat zusätzlich die Möglichkeit auch diese Konfigurationen nachträglich zu ändern.

Natürlich empfiehlt es sich auch die Bedienungsanleitung des Firewall und die Informationsdateien zu lesen. Sie werden aber sehen, dass die vorgeschlagene Vorgehensweise, zwar am Anfang etwas stören aber letztlich einfach und auch, wenn Sie es richtig machen, zuverlässiger ist. So können Sie zum Beispiel individuell einfach festlegen ob Sie Windows Update und die Informations- Übermittlung an Microsoft zulassen oder verhindern wollen , was natürlich auch für Andere gilt. Dabei gilt, dass Sie alle Zugriffe festlegen, wenn sie zu ersten Mal auftreten und Sie bei "Immer Zulassen" in der Zukunft nicht mehr für diese Aktion gefragt werden.


Welche Desktop-Firewall gibt es?

Die Mehrzahl der Anbieter von Antivirenlösungen bieten heute einen Firewall als Bestandteil ihrer Pro-Version, ihrer Suite oder anderer Bezeichnung an. Meist ist es das teuerste Gesamtpaket. Alle diese Firewalls entsprechen dem derzeitigen Standard und sind relativ leicht zu konfigurieren.

Die Windows Versionen ab XP enthalten eine Firewall, der der die Ports verwaltet und den internen, nach außen gehenden Datenstrom kontrolliert..

Nachfolgen werden die getrennt zu erhaltenden Firewalls aufgeführt..

Norman Data Defense Personal Firewall:
Betriebssystem: Win2000/XP, Vista, Win 7. Sprache: Deutsch, Preis: 14.45 Einplatz/Ein Jahr.
Internet: http://www.norman.com/home/all_products/personal_firewall/norman_personal_firewall/de
Einzelheiten: Dieser umfangreiche Firewall arbeitet nach dem Listen-Verfahren und enthält einen Einrichtungs-Assistent.

Outpost Firewall:
Betriebssystem: 2000/XP/Vista, Sprache: Deutsch, Preis: € 59.90 Internet: http://www.agnitum.de/
Einzelheiten:. Dieser Firewall arbeitet nach dem Listen-Verfahren integrierte Intrusion-Detection und ist umfangreich zu konfigurieren. Zusatzfunktionen, wie E-Mail Überprüfung, Datenblatt (pdf): http://www.agnitum.de/download/docs/firewall/ofp_de_ds.pdf.

Sygate Personal Firewall:
'Der Firewall wurde von Symantec übernommen

Zone Alarm kostenlos (t)
Betriebssystem: 2000/XP/Vista, Win 7. Sprache: Deutsch, Preis: kostenlos
Internet: http://www.zonealarm.com/security/de/zonealarm-pc-security-free-firewall.htm
Einzelheiten: Dieser Firewall arbeitet überwiegend nach dem Listen-Verfahren , schütz sicher, muss aber trainiert werden..

Zone AlarmPro
Betriebssystem: 2000/XP/Vista, Win 7 Sprache: Deutsch, Preis: € 24.95 Ein Platz/pro Jahr.
Internet: http://www.zonealarm.de/security/de/zonealarm-pro-firewall-anti-spyware.htm?lid=de
Einzelheiten:. Dieser Firewall arbeitet überwiegend nach dem Listen-Verfahren , schütz sicher, mit E-Mail- und Spryware-Schutz..

PC-Tools Pluss (t)
Betriebssystem: 2000/XP/Vista/2003 Server, Sprache: Deutsch, Preis: kostenlos.
Internet: http://www.pctools.com/de/firewall/
Einzelheiten: Der Firewall soll ohne Konfiguration arbeiten und Netzwerkfähig sein.

Ashampoo® FireWall PRO
Betriebssystem: 2000/XP/ Sprache: Deutsch, Preis: € 29.90
Internet: http://www.ashampoo.com/de/eur/pin/0150/Sicherheits_Software/Ashampoo-FireWall-PRO

Comodo FireWall PRO Version 3 (t)
Betriebssystem: XP/Vista Sprache: Englisch , Preis: kostenlos mit Anti-Virus
Internet: http://personalfirewall.comodo.com/
Einzelheiten: Dieser Firewall arbeitet nach dem Listen-Verfahren und Intrusion Prevention mit Anti-Virus-Funktionen

Jetico Personal Firewall v.1 (t)
Betriebssystem: Windows 98/Me/NT/2000/XP,Win 7 Sprache: Englisch, Preis: kostenlos
Internet: http://www.jetico.com/jpfirewall.htm
Einzelheiten: Dieser Firewall arbeitet nach dem Listen-Verfahren

Jetico Personal Firewall v.2
Betriebssystem: Vista/XP/2003 Win 7 Sprache: Englisch/Deutsch, Preis: € 39.90
Internet: http://www.jetico.com/jpf2.htm
Einzelheiten: Dieser Firewall arbeitet nach dem Listen-Verfahren.

Sunbelt Personal Firewall (t)
Betriebssystem: Windows2000/XP/Vista Sprache: Englisch, Preis: kostenlos / $ 19.95
Internet: http://www.sunbeltsoftware.com/home-home-office/sunbelt-personal-firewall/
Einzelheiten: Dieser Firewall arbeitet nach dem Listen-Verfahren.

Ein ausführlicher Test über 5 kostenlose Firewall:

http://www.pcwelt.de/start/sicherheit/firewall/tests/63996/fuenf_kostenlose_firewalls_im_test/.

Wie prüft man einen Firewall?

Die Prüfung eines Firewalls kann man nur beschränkt selbst durchführen,weil dazu die Simulation eines Angriffes Voraussetzung ist. Erfreulicher Weise gibt es jedoch bei Herstellern und anderen Webseiten die Möglichkeit die Sicherheit zu überprüfen..

Portscan:
Diese Webseite ermöglicht "offene Port" zu prüfen http://www.heise.de/security/dienste/Netzwerkcheck-2114.html.

Hackewatch
Ermöglich 2 deutschen und einen englischen Posttest: http://www.hackerwatch.org/probe/?affid=&langid=52b .

Symantec:
Hier können Sie kostenlos testen, ob Ihr Rechner vor unbefugten Angriffen geschützt ist. Sie erhalten detaillierte Auskunft darüber, welche Anschlüsse (Ports) in Ihrem Rechner für Nicht befugte offen sind. Sowohl Popups als ActiveX im Browser müssen zugelassen sein.
http://www.symantec.com/securitycheck/.

Gibson Reserch:
Englisch mit Werbung, prüft ihre Ports und den Rechner-Zugriff. https://grc.com/x/ne.dll?bh0bkyd2 .

Security-check
Die Schweizer Webseite bietet einen Browsertest, Portscan und eine vollständigen Scan und zusätzliche Sicherheits-Informationen. http://webscan.security-check.ch/test/lang=d/sid=acc58f1dc2ab7fa0a025280b6d706dec .


Erstellt 2001 --Walterscheffel 14:20, 25. Sep. 2010 (UTC)

Der Hardware-Firewall

Der (oder die?) Firewall wird zwischen den Rechner und den Internet-Zugang geschaltet, er kann auch zusätzliche Funktionen wie Routen ausführen. Da die Hardware mit eigener Intelligenz versehen werden muss, wird meist eine Hardware-Software Kombination gewählt, die das erforderliche Update automatisch ausführt und auch eine Softwarekombination aus Firewall und Anti-Virenscanner enthalten kann. Der Vorteil liegt in der frühzeitigen Prüfung und der Entlastung des Rechners oder Servers von den Prüffunktionen. Heute jedoch ist der letzte Vorteil "Entlastung" weitgehend überholt. Mit Mehrkern-Prozessoren und mehrere Gigabyte Speicher spielt die Entlastung kaum eine Rolle. Die Herausforderung der Herstelle liegt vielmehr in der Verbesserung der Bedienung und Transparenz.

Eigentlich gibt es keinen Hardware-Firewall, denn die verschiedenen Firewall-Funktionen können nur durch Software ausgeführt werden. Da aber Software nicht für sich alleine funktioniert braucht sie ein "Gehäuse" mit Prozessor, Speicher und Verbindungen oder Schnittstellen. Damit ist es auch möglich andere Funktionen zu integrieren. So entsteht ein breiter Markt, der mit einem Rechner oder Server mit Firewall-Software beginnt und über Kombinationsgeräte wie Router mit Firewall-Software bis kleineren Endgeräten mit Firewall-Software führt und der von der Geräteseite kaum genau zu beschreiben ist.

Die wohl beste ausführliche Firewall Beschreibung befindet sich in der Wikipedia: http://de.wikipedia.org/wiki/Firewall

Überlegungen zur Entscheidung in Unternehmens- Netzwerke.

Verantwortliche für die IT-und Netzwerk-Infrastruktur sollten sich über die Datensicherheit folgende Fragen stellen:

  • Ist das Unternehmennetzwerk mit dem Internet verbunden?
  • Kann über das Netzwerk auf vertrauliche Informationen zugegriffen werden? Sind die Arbeitsplätze der Mitarbeiter und die jeweiligen Datenbestände geschützt?
  • Werden Telearbeiter oder Mitarbeiter beschäftigt, die häufig auf Geschäftsreise sind? Welche Sicherheitsvorkehrungen sind für die Systeme dieser Mitarbeiter getroffen worden?
  • Verfügt das Unternehmen über standortferne Niederlassungen? Und verfügen diese Niederlassungen über Datenbestände, die geschützt werden müssen?
  • Sind in dem Netzwerk überhaupt Schutzmaßnahmen installiert?


Die Firewall -Arten für Unternehmens- Netzwerke

Firewalls gehören mit zu den wichtigsten Tools zum Schutz von Unternehmensnetzwerken. Sie überwachen sozusagen die "Eingangstür" zu einem Unternehmen, schützen vorhandene Ressourcen und überprüfen alle ankommenden und Hihausgehendeb Kommunikationsverbindungen.

Eine Firewall ist ein aus Hardware und/oder Software bestehendes System, das entweder an der Peripherie oder innerhalb eines privaten oder geschlossenen Netzwerks errichtet wird. Die Aufgabe der Firewall ist es, nicht autorisierte Zugriffe auf dieses Netzwerk bzw. auf bestimmte Segmente dieses Netzwerks zu verhindern.

Eine Firewall kann als Software, Hardware oder eine Kombination von beiden implementiert werden. Welche Lösung dabei am Sinnvollsten ist, hängt von den jeweiligen Anforderungen des Unternehmens ab. Ein wirksamer Firewall untersucht und analysiert den gesamten Datenverkehr, der aus dem Internet oder einem externen Netzwerk in das geschützte Netzwerk bzw. Netzwerksegment fließt. Bei diesem Vorgang blockiert er alle Daten, die die zuvor festgelegten Sicherheitsregeln nicht erfüllen.

Firewall- Software -Typen und -Funktionen

Die meisten kommerziellen Firewalls sind Hybridfirewalls, d. h. sie bestehen aus einer Kombination verschiedener Firewall Technologien. Grundsätzlich lassen sich Firewalls jedoch einem der folgenden Typen zuordnen:

* Paketfilterung. Paketfilter-Firewalls werden häufig für einfache Router eingesetzt. Sie untersuchen die ankommenden und ausgehenden IP-Pakete und erlauben oder blockieren den Zugang aufgrund der Quell- oder Ziel-IP-Adresse und/oder Quell- oder Ziel-TCP/UDP-Port-Nummern.
Bei der Paketfilterung prüft die Firewall jedoch nur den IP-Paket-Header. Die mit dem IP-Paket übermittelten Daten hingegen können ungeprüft passieren.

* Stateful Inspection Verglichen mit den einfachen Firewalls zur Paketfilterung bieten Stateful-Inspection-Firewalls bereits einen höheren Grad an Sicherheit. Eine Firewall, die mit dieser Technologie arbeitet, prüft neben den IP-Headern auch die Flags und Header-IP-Optionen innerhalb des Pakets. Auf diese Weise wird sichergestellt, dass das Paket Teil einer autorisierten Verbindung ist. Dieser Firewall-Typ kann zusätzlich NAT-Services (NAT = Network Address Translation) bereitstellen.

* Circuit-Level-Gateway Ein Circuit-Level-Gateway prüft den TCP-Prozess zur Synchronisation der Übertragung ("Handshaking"). Dieser Firewall-Typ lässt das Zustandekommen autorisierter Verbindungen zu. Der über diese Verbindungen laufende Datenverkehr wird jedoch nicht überwacht. Die aktiven, autorisierten Verbindungen werden aufgezeichnet und der Datenverkehr kann nur über diese Verbindungen übertragen werden.

* Application-Level-Gateway oder Full Application Inspection Ein Application-Level-Gateway filtert Pakete, indem alle im Paket enthaltenen Informationen, d. h. der IPHeader und die vorhandenen Daten, überprüft werden. Dieses Verfahren sorgt für doppelte Sicherheit: Die Verbindung wird nur aufgrund der definierten Sicherheitsregeln zugelassen und muss darüber hinaus die korrekten Befehle und Spezifikationen des Anwendungsprotokolls ausführen. Das Application-Level- Gateway erfüllt gleichzeitig die Funktion eines Anwendungs-Proxy, d. h. es lässt keine direkten Verbindungen zwischen dem Host und den Remote-Computern zu. Dieser Firewall-Typ bietet im Allgemeinen die höchste Sicherheit.

* Hybrid-Firewall Hybrid-Firewalls verbinden verschiedene Funktionen anderer Firewalls. In den meisten Fällen handelt es sich hierbei um Paket-Inspektion und Proxy-Funktionen.

Weitere wichtige Funktionen:
Ein Firewall kann ferner eine oder mehrere der folgenden Funktionen bieten:

Authentifizierung Bei der Authentifizierung werden Benutzer nach Benutzernamen und Kennwort identifiziert. Diese Anmeldefunktionen sorgen dafür, dass nur die autorisierten Benutzer Zugriff auf wichtige oder vertrauliche Informationen haben. Viele moderne Firewalls unterstützen die Authentifizierung – entweder als In-Band-Authentifizierung oder Authentifizierungs-Proxies – und übernehmen damit die Funktion von Systemen, die zwischen Firewall und den Authentifizierungs-Servern vermitteln.

Verwaltung Firewalls können über eine Reihe von Tools und Utilities zur Verwaltung, Überwachung und Arbeit mit Firewall-Systemen verfügen. Eine Verwaltungskonsole mit grafischer Benutzeroberfläche, Ereignisbenachrichtigung, Protokolldatei-Tools, Konfigurationsberichte und/oder Paketerkennungsutilitys sind nur einige Beispiele für diese Art von Tools. Einige Firewalls bieten darüber hinaus zur Fehlerbehebung auch Funktionen für den Fernzugriff auf die Betriebsumgebung des Systems.

VPNs (Virtual Private Networks) Sowohl große als auch kleinere Unternehmen setzen immer häufiger VPNs (Virtual Private Networks) ein, um ihre Geschäftsaktivitäten über die Grenzen ihres Standorts hinaus zu erweitern. VPNs gewinnen vor allem für jene Unternehmen an Bedeutung, die sich mit anderen zusammenschließen oder Verbindungen zwischen der Unternehmenszentrale und Niederlassungen einrichten müssen. Telearbeiter oder reisende Mitarbeiter erhalten über VPNs beispielsweise einen sicheren Zugriff auf sämtliche Unternehmensressourcen.

'Verschlüsselung. 'Mittels Verschlüsselung werden alle Daten codiert, die über öffentliche Netzwerke übertragen werden. Firewalls können Daten eines autorisierten Benutzers verschlüsseln und diese Daten durch die Firewall in ein öffentliches Netzwerk passieren lassen. Die Firewall, die das empfangende Netzwerk schützt, kann dann die Nachricht untersuchen, entschlüsseln und dem authentifizierten Empfänger zustellen. Dank Verschlüsselungstechnologie können Firewalls inzwischen auch als VPN-Gateways eingesetzt werden. Hierbei übernehmen sie manchmal gleichzeitig auch die Aufgabe eines VPN-Servers, indem sie Daten schützen, die über das Internet von einem Unternehmensstandort zu einem anderen übertragen werden.

Hochverfügbarkeit und Lastverteilung In der Vergangenheit waren Firewalls häufig Ursachen für Netzwerkausfälle, da der gesamte an das Unternehmen adressierte Internet-Datenverkehr durch die Firewall passieren musste. System-Administratoren können mit den in Firewalls integrierten Hochverfügbarkeits-/Lastverteilungslösungen bestimmte Systeme, die bereits Datenverkehr verarbeiten, als Teil eines größeren Clusters konfigurieren. Wenn ein Firewall-Host innerhalb dieses Clusters ausfällt, lenkt der Hochverfügbarkeitsmechanismus den Datenverkehr auf die funktionierende Firewall um. Dabei kommt es praktisch zu keinerlei Unterbrechung des Netzwerkbetriebs.

Network Address Translation (NAT) Das Verbergen der tatsächlichen Topologie geschützter Netzwerke ist ein wichtiger Bestandteil eines umfassenden Netzwerk-Sicherheitsprogramms. Unternehmens-Firewalls können IP-Adressen innerhalb der Netzwerke verbergen.

Protokollierung und Berichterstellung Moderne Firewalls verfügen im Allgemeinen über Utilities, mit denen sich Protokolldateien direkt anzeigen lassen. Firewalls können aber auch so konfiguriert werden, dass der Sicherheits-Administrator über alle Ereignisse auf den verschiedenen Benachrichtigungsebenen informiert wird.

DatensicherungDamit ausgerüstete Firewalls, führen selbstständig Datensicherungen durch, bieten eine Wiederherstellungsoption und administrieren – häufig über einen Browser – direkt die ihnen zu Grunde liegenden System-Routen.

Manuskript ersttellr 2000, Letzmalig überprüft und geändert: --Walterscheffel 13:33, 26. Nov. 2010 (UTC)

PcHilfe.org schützt Ihre Privatsphäre: