Sicherheit

Sicherer Netzwerkzugriff mit 802.1x

Um ein Netzwerk optimal abzusichern, sollten Benutzer beim Zugriff schon möglichst frühzeitig überprüft werden. Im Zusammenspiel mit einem WLAN-Controller oder RADIUS-Server erlaubt der Standard IEEE 802.1x eine sogenannte portbasierte Authentisierung. In diesem Fachartikel erklären wir die Begrifflichkeiten und diskutieren, warum 802.1x in Kombination mit dem EAP-Protokoll für die Zugangskontrolle und als erweiterte Sicherheitsfunktion in Wireless LANs sinnvoll ist.

Download der Woche: C-MOR Free

Die Sicherheit des Netzwerks gehört zu den Kernaufgaben eines Administrators. Gerade in kleineren Betrieben muss sich der Security-Verantwortliche zusätzlich oft um die Zugangssicherheit kümmern. Hierbei ist die Kameraüberwachung eine effektive Methode, um vom Zutritt unbefugter Personen zu erfahren. Mit der kostenlosen Version von 'C-MOR' ist eine leistungsstarke virtuelle Appliance am Start, die über umfangreiche Funktionen verfügt. Bis zu drei IP-Kameras sind über die Lösung darstellbar.

Netzwerksicherheit

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Das Thema Netzwerksicherheit lässt sich heute längst nicht mehr so klar definieren und abgrenzen wie noch vor einigen Jahren. Die Netzwerkgrenzen verschwimmen dank mobiler Arbeitsplätze und privater Devices im Unternehmen zusehends, was Administratoren neue Wege zur Absicherung ihrer Infrastruktur aufzwingt. In diesem Grundlagen-Beitrag zeigen wir Ihnen, mit welchen Technologien Sie auf alte und neue Herausforderungen reagieren.

Skripte im Browser blocken

Auch wenn die Nutzer beim Surfen nach immer mehr Multimedia verlangen, sollte beim Internet-Zugriff die Sicherheit im Vordergrund stehen. Die Security-Richtlinien sind deshalb so streng wie möglich auszulegen. Dazu gehört es, sämtliche Skripte mit Vorsicht zu genießen. Mit der kostenlosen Firefox-Erweiterung 'Noscript' erwirken Sie eine bessere Kontrolle über die selbst laufenden Umgebungen, denn das Tool sperrt zunächst einmal alle aktiven Inhalte wie Javascript, Java und Flash.

Einblick in Proxy-Server

Ein Proxy-Server dient in der Regel zwei Zwecken: Zum einen können Sie aus Sicherheitsgründen die eigene IP verstecken. Zum anderen lassen sich damit unter Umständen die Ladezeiten von Webseiten verbessern. Wenn Sie Ihr Wissen zum Thema Proxy auffrischen wollen oder eine aktuelle, nach diversen Kriterien sortierbare Liste aktueller Server suchen, sollten Sie die Seite 'proxy-listen.de' näher in Augenschein nehmen. Auch was anonyme Proxies angeht, erfahren Sie auf der Plattform nützliche Informationen.

Sicherer Netzwerkzugang durch TPM-Chips

Die Authentifizierung der im Netzwerk betriebenen Endgeräte bietet einen wirksamen Schutz vor externen Angriffen. Gängige Verfahren sind die Identifikation über die MAC-Adresse oder der Einsatz von Zertifikaten. Diese Methoden versprechen einen guten Grundschutz, sind allerdings nicht völlig fälschungssicher. Lesen Sie in unserem Fachartikel, wie Sie mit einem Trusted Platform Module für eine zuverlässige Authentifizierung im Netzwerk sorgen und was beim Management des TPM-Chips zu beachten ist.

Sichere Systemverwaltung trotz externer Datenträger

Spektakuläre Datenverluste veranlassen viele Administratoren, USB-Sticks komplett aus dem Unternehmen zu verbannen. Dabei müssen die Flash-Speicher kein Risiko sein. Denn wer auf Verschlüsselung und zentrale Administration aller USB-Sticks setzt, kann die Vorteile der Technik nutzen, ohne ihre Risiken in Kauf nehmen zu müssen. Dieser Webartikel beschreibt, wie verschlüsselte Speicherriegel sogar ein höheres Sicherheitsniveau bieten können als konventionelle Datenträger.