Alle Beiträge von

Jürgen Jakob

Firewall – Wo kommen eigentlich die IP-Adressen her?

By IT Security Blog

 

Die Kommunikation mit und unter Menschen ist relativ einfach. Es benötigt nur die Kontaktaufnahme zur anderen Person durch Besuch, Telefonat, Brief, E-Mail etc. Ob die Kontaktaufnahme erwidert wird und daraus eine Kommunikation entsteht, entscheidet im Normalfall der Adressat.

Für die Kommunikation unter Computern erfordert es jedoch Regeln, die durch Protokolle festgelegt sind. Weiterhin müssen auch die Computer identifizierbar sein. Welche Informationen benötigen Geräte im Netzwerk für eine gesicherte Kommunikation? Weiterlesen

Firewall

Firewall einfach erklärt: Was ist eine NAT?

By IT Security Blog

 

Eine Firewall ist durchaus kein Thema, das man in zwei Sätzen abhandeln kann. Oft genug sitzen Fachleute im Meeting und hauen sich Fachbegriffe um die Ohren, dass man als Endkunde oft nur Kopfschmerzen bekommt und nichts versteht. Das Wissen wird von diesen Fachleuten gefühlt wie eine eigene Wissenschaft behandelt: Wer nix versteht ist dumm oder soll doch erstmal das Thema studieren. Findet man so Interessenten für das Thema? Wird ein Entscheider in Ansätzen verstehen, warum er sich für eine Firewall interessieren und entscheiden soll?

Ich möchte versuchen, einige Kernpunkte einfach zu erklären. In dieser Folge geht es um den Begriff NAT-Firewall.

Weiterlesen

Kombinierte Sicherheit

Kombinierte Sicherheit – Eine Lösung reicht nicht!

By IT Security Blog

Wir reden heute gerne von einzelnen Lösungen bei der IT-Sicherheit, wie den Schutz vor Spam, Viren und Hacker-Angriffen. In der Praxis treten diese und andere Bedrohungen jedoch nicht einzeln auf. Alle Bedrohungen in der IT finden gleichzeitig statt. Je nach Lösungsansatz werden möglichst viele Bedrohungen und Angriffe bekämpft.

Ein Virenschutzprogramm schützt nicht nur vor klassischen Viren, sondern auch vor Malware. Die war mal als Schadprogramm definiert, ohne ein Virus zu sein. Malware umfasst auch Ransomware und Fishing. Hier gibt es mittlerweile verschiedene Ansätze zum Schutz davor.

Weiterlesen

Netzwerkschutz

Endpoint Security näher betrachtet: VPN

By IT Security Blog

Endpoint Security VPN. Der Begriff ist in aller Munde. Was verbirgt sich jedoch hinter diesem Begriff?

Alten Hasen ist VPN als „Erweiterung“ des Firmennetzwerkes im Gedächtnis. Über die VPN-Leitung wird der externe PC zu einem Gerät, das sich im Firmennetzwerk befindet. Dazu wird eine gesicherte Verbindung zur Firewall des Firmenwetzwerkes aufgebaut. Bis dahin ist der Datenverkehr verschlüsselt. Die Computer hinter der Firewall, im Firmennetzwerk, sind dann so erreichbar, wie sie das Gerät direkt im Firmennetzwerk ebenfalls sehen würde.

Jeder Firewall-Hersteller hatte dazu in der Regel seine eigene, an die Firewall geknüpfte Lösung. Viele waren weniger bequem. Speziell bei schlechten Verbindungen musste man oft einen Client neustarten, um die VPN-Verbindung nach Internetstörung wiederaufzubauen. Mit dem zunehmenden Einsatz von mobilem Internet sind diese Störungen Programm, etwa wenn man im Zug von einer Funkzelle zur nächsten fährt und neue Verbindungsdaten bekommt. Weiterlesen

Endpoint Security detaillierter betrachtet: E-Mail-Schutz

By IT Security Blog

„Endpoint Security“. Das Schlagwort schlechthin beim Thema IT-Sicherheit zur Zeit. Dabei handelt es sich bei jedem PC, Mac, Server, Smartphone, Drucker um nichts anderes als einen „Endpoint“, oder auf Deutsch Endpunkt. Somit öffnet sich bei dem Thema ein weites Feld. Nachfolgend ein paar Grundgedanken zum Themenkomplex.

Endpunkte können auf verschiedene Arten angegriffen werden, von E-Mails, bei Webseitenbesuchen, durch direkte Angriffe oder etwa „alte Materialien“ – infizierte CDs, USB-Datenträger und so weiter.

Einer der wichtigsten Angriffsvektoren sind E-Mails. Diese können in verschiedenen Formen gefährlich werden. Etwa durch infizierte Anhänge, Links auf bösartige Dateien, Links auf Webseiten, die ihrerseits Daten stehlen oder etwa Phishing-Mails, bei denen man durch Beantwortung sensible Daten weiterreicht wie Kreditkartendaten.

Eine moderne E-Mail ist praktisch eine Internetseite. Sie besteht aus Bildern und Links. Auch Bilder sind in diesem Kontext wie Links zu verstehen. Sie werden selten alle in der E-Mail als Anhang mitgeliefert, sondern liegen meist auf einem externen Server, welcher diese Bilder dann bereitstellt.

Zunächst eine Betrachtung, wie eine E-Mail auf den Rechner des Empfängers gelangt – den Endpunkt. Weiterlesen