Die Bauteile und die Anordnung Ihres Netzwerkes haben Einfluss auf nötige Sicherheitsmaßnahmen. Manche Dinge jedoch sind ein Muss für jedes Netzwerk, das mit dem Internet verbunden ist. Einige einfache, vorbeugende Maßnahmen legen den Grundstein für die Sicherung Ihrer Daten und Systeme.
Grundlegende Sicherheitseinstellungen
Der erste Schritt, ein Netz sicher zu machen, ist das Ausnutzen der eingebauten Sicherheitsmerkmale der Geräte. Fast alle Netzwerk-Geräte können gegen die einfachsten Hacker-Angriffe schützen. Beim Kauf eines Breitband-Routers sollten Sie auf eine eingebaute NAT-Firewall und Filterung von MAC-Adressen achten. NAT steht für Network Address Translation: EIne solche Firewall versteckt das Netz hinter dem Router. Die Filterung von MAC-Adressen macht es möglich, bestimmten Rechnern Zugang zum Netzwerk zu gewähren – oder zu verweigern. NAT läuft automatisch und erfordert keine Konfiguration, für die Filterung müssen Sie die MAC-Adresse Ihres Rechners und aller, die Zugang haben sollen, eingeben.
Als Verschlüsselungsverfahren verwenden WLAN-Endgeräte meistens WPA oder WEP. Beide sind nützlich, um Ihr Netzwerk zu sichern, aber im Vergleich ist WPA deutlich sicherer als WEP. Um eines der beiden Verfahren zu nutzen benötigt jedes Ihrer Geräte den gleichen Schlüssel. Details finden Sie im Handbuch zu Ihrem Gerät. Manche Access Points ermöglichen zusätzlich Authentifizierung durch Verfahren wie 802.1x oder LEAP, aber diese Technologien sind eher für große Unternehmen als für kleine Büros und Heimnetze geeignet.
| Was Sie grundlegend zu Sicherheitseinstellungen beachten sollten:
|
Antiviren-Software
Mit einem Heim- oder Office-Netzwerk kann man leicht Dateien austauschen – aber auch Viren und Würmer können leicht den Weg zu anderen Computern finden. Zum Glück kann man die Netzwerk-Rechner durch Antiviren-Software schützen. Diese entdeckt und löscht im Idealfall Viren, bevor sie sich ausbreiten und aktiv werden. Wenn ein Netzwerk mit dem Internet verbunden ist, kommt man um Antiviren-Software nicht herum.
| Was Sie bei Antiviren-Software beachten sollten:
|
Software-Firewalls
Wenn ein Nutzer eine E-Mail öffnet, sendet ein Mail-Server irgendwo im Internet die Daten an einen bestimmten Port des Computers. Ein Webserver nutzt einen anderen Port, um eine Web-Seite zu verschicken, und ein Instant Messenger-Programm belegt zur Übertragung wieder einen anderen Port. Diese Ports sind Software-„Anschlüsse“, die man nicht sehen kann, aber glauben Sie ruhig, dass sie existieren. Eine Firewall verwaltet den Datenverkehr, der über die diversen Ports zu Ihrem Computer und von Ihrem Computer fließt. Meistens erlaubt sie den Daten den Durchgang, manchmal werden Daten aber geblockt, und manchmal muss erst der Nutzer gefragt werden, ob eine bestimmte Verbindung erlaubt werden soll. Die meisten Firewalls enthalten vordefinierte Regeln, was erlaubt ist und was nicht, für andere muss man eigene Regeln entwerfen.
| Was Sie bei Firewall-Software beachten sollten:
|
Hardware-Firewalls
Eine Hardware-Firewall funktioniert wie eine Software-Firewall, bietet aber eine Reihe von Vorteilen. Während die entsprechende Software auf jedem Rechner installiert werden muss, kann der Administrator durch eine Hardware-Firewall die Richtlinien fürs gesamte Netzwerk konfigurieren und behält zentral die Kontrolle über erlaubte und nicht erlaubte Operationen. Außerdem nutzen Hardware-Firewalls ihren eigenen Prozessor, um bestimmte Ports zu filtern oder Verschlüsselung vorzunehmen, sodass die einzenen Computer ihre Ressourcen für andere Aufgaben nutzen können. Manche Firewalls ermöglichen zusätzlich VPN-Verbindungen über das Internet ins LAN, sodass der Nutzer von unterwegs sicher auf seine Daten zugreifen kann.
| Was Sie bei Hardware-Firewalls beachten sollten:
|
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.
Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…