Lassen Sie sich beim Aufbau Ihres Netzwerkes generell von den folgenden drei Sicherheitsregeln leiten:

  • Sicherheit ist ein Prozess und kein Zustand – Ihr Netzwerk wird nie fertig sein, bleiben Sie immer auf dem Stand der Technik
  • Staffeln Sie Ihre Verteidigung in die Tiefe. Verlassen Sie sich nicht nur auf ein Programm sondern kombinieren Sie mehrere Programme für einen optimalen Schutz.
  • Schotten dicht: Wenn Sie die Zugangsregeln Ihres Netzwerkes festlegen sollten Sie erst einmal Alles verbieten und dann schrittweise die Zügel lockern. So stellen Sie sicher, daß wirklich nur der Datenverkehr zugelassen wird, der notwendig ist.

Um Ihr LAN möglichst sicher ans Internet anzubinden sollten Sie einen Hardware-Router nutzen und in Ihrem Netzwerk keine Server betreiben. Einen eigen Mail- bzw. Web-Server zu betreiben oder FTP anzubieten ist sicher technisch sehr reizvoll, aber Sie können damit große Sicherheitslöcher in Ihr Netz reißen und bei den heutigen Preisen für Web-Space bzw. POP3-Mailboxen ist das den Ärger nicht wert.

So machen Sie Ihren Router sicher:

  • Wenn Sie das Internet nicht nutzen sollte der Router die Verbindung nach einer gewissen Zeit automatisch abbauen, auch wenn Sie per Flatrate abrechnen. Denn: Wer nicht im Internet ist, kann auch nicht angegriffen werden. Zweiter Vorteil: Beim erneuten Verbindungsaufbau teilt Ihnen der Provider eine neue IP-Adresse zu, für einen Hacker wird es also doppelt schwierig Sie zu finden.
  • Jeder Router wird werksseitig mit einem Standard-Passwort ausgeliefert. Wechseln Sie dieses Paßwort unverzüglich. Im Internet finden Sie Listen mit den Standard-Passwörtern. Ein mit dem Werks-Paßwort „geschützter“ Router ist offen wie ein Scheunentor.
  • Aktivieren Sie die Network Address Translation (NAT). Das was die Hersteller als NAT bezeichnen, müßte korrekterweise als PAT (Port and Adress Translation) bezeichnet werden. Beim PAT – auch als IP Masquerading bezeichnet, – werden alle Adressen eines privaten Netzwerkes auf eine einzelne öffentliche (dynamische) IP-Adresse abgebildet. Vorteil dieser Lösung: Es handelt sich zwar nicht um eine Firewall, aber da die Rechner im privaten Netzwerk nicht aus dem Internet erreicht werden können, wirkt PAT quasi als Firewall. Diese Methode eignet sich daher hervorragend dazu, ein privates Netzwerk an das Internet zu koppeln.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

2 Wochen ago

Apple meldet Rekordumsatz im vierten Fiskalquartal

Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…

2 Wochen ago

Baseus Bowie 30 Max: Erste Bluetooth-Kopfhörer mit Head-Tracking-Spatial-Audio

Neue Over-Headset-Kopfhörer von Baseus bieten Raumklang-Audio und unterdrücken Störgeräusche um rund 96 Prozent.

2 Wochen ago

Microsoft steigert Umsatz und Gewinn im ersten Fiskalquartal

Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…

2 Wochen ago

Bezahlkarten: Infineon verspricht weniger Plastikmüll

Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.

2 Wochen ago

Firefox 132 schließt elf Sicherheitslücken

Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…

2 Wochen ago