Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Virtual Private Networks (VPNs) ermöglichen entfernten Benutzern den Zugriff auf Netzwerke, als ob sie sich innerhalb des Gebäudes befänden. Sie können aber auch für eine sichere Verbindung zwischen zwei Bürostandorten genutzt werden.

Während VPNs mit Standard-PPTPs (Point to Point Tunnelling Protocol), wie sie von vielen Betriebssystemen genutzt werden, einfach zu installieren sind, besteht ihr einziger Schutz vor Außenstehenden in einer Passwort-Funktion. Ein ausgereifteres VPN-Protokoll namens IPSec kann dagegen so konfiguriert werden, dass den Benutzern über einen Code-Schlüssel Zugang gewährt wird, den das VPN-System generiert. Das bedeutet, dass sich mögliche Eindringlinge nicht einfach per Dictionary oder Passwort-Generator Zugang verschaffen können.

VPNs können auch so konfiguriert werden, dass nur noch bestimmte Arten von Traffic zugelassen werden. Das ist besonders bei großen, mehrere Standorte umfassenden VPNs wichtig. Eine durchdachte VPN-Policy ist jedoch in jedem Fall unabdingbar. Wenn man etwa Dateien ausschließlich über Links verschicken will, die das Microsoft File-Sharing-Protokoll verwenden, warum dann alle anderen Arten von Traffic auch zulassen? Es waren vor allem die ungenauen VPN-Policies, dank derer sich der Wurm SQL Slammer in sicheren globalen Netzwerken verbreiten konnte, obwohl er auf eine Schwachstelle in einem Prozess auf einem selten benutzten Port abzielte. Überlegen Sie sich also genau, welche Verbindungen Sie brauchen und lassen Sie nur diese zu.

Page: 1 2 3 4 5 6 7 8 9 10 11

ZDNet.de Redaktion

Recent Posts

LG zeigt elastisches OLED-Display

Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…

2 Wochen ago

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…

2 Wochen ago

IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent

Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…

2 Wochen ago

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

2 Wochen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

2 Wochen ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

2 Wochen ago