Schutz: Unterschied zwischen den Versionen

Aus IV1
Die Seite wurde neu angelegt: „{{Kurzform|Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et ac...“
 
Keine Bearbeitungszusammenfassung
Zeile 5: Zeile 5:




== Überschrift 1 ==
== Firewall ==
Neben der Infizierung durch  Schädlinge droht im Internet auch die Gefahr durch Hacker, die über offene Ports in unser System einzudringen versuchen. Die Hacker nutzen dabei oft Schwachstellen in der Software, ebenso wie die Unachtsamkeit des Benutzers.


Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.  <ref>Johann Höller, Robert Zlabinger, und Manfred Pils, Internet und Intranet: Herausforderung E-Business, 3., Auflage 2003</ref> 
Empfehlenswert ist daher, eine Firewall zu installieren, deren Funktion unter anderem darin besteht, offene Ports zu schließen. Die Firewall fungiert dabei als Portier, der nur Befugten den Zugang auf den eigenen PC gewährt. Der gesamte Datenverkehr zwischen PC und Internet ist nur mehr über die Firewall möglich. Auch bei den Firewalls wird dem privaten Benutzer oft kostenlose Software angeboten. Für die Nutzung des Internets gibt der Benutzer diejenigen Programme frei, die eine Verbindung ins Internet aufnehmen dürfen. Ein Spionageprogramm, das sich unbemerkt auf der Festplatte installiert hat, kann ohne Zustimmung des Benutzers keine Daten ins Netz versenden. Gleichzeitig werden mit der Firewall alle Ereignisse protokolliert.


Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et accumsan et iusto odio dignissim qui blandit praesent luptatum zzril delenit augue duis dolore te feugait nulla facilisi. Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.   <ref>Johann Höller, Robert Zlabinger, und Manfred Pils, Internet und Intranet: Herausforderung E-Business, 3., Auflage 2003</ref>
Besonders betroffen sind vor allem jene User, die eine Breitbandverbindung mit statischer IP-Adresse verwenden. Hat der Hacker erst mal eine Schwachstelle entdeckt, stehen ihm im System nun Tür und Tor offen. Bei Verbindungen mit dynamischer IP ist der Benutzer zumindest nach jeder Neuanmeldung unter einer neuen IP zu erreichen.


== Überschrift 2 ==
Für professionelle Anwendungen, besonders im Unternehmensbereich, werden neben Softwarelösungen auch Hardware-Firewalls angeboten, die das Firmennetz am Übergang vom geschützten Bereich zum unsicheren Internet vor Angriffen schützen.
 
== Virenscanner ==


Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.<ref>http://www.idv.edu/</ref>   
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.<ref>http://www.idv.edu/</ref>   

Version vom 19. August 2009, 00:14 Uhr

Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et accumsan et iusto odio dignissim qui blandit praesent luptatum zzril delenit augue duis dolore te feugait nulla facilisi. Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.



Firewall

Neben der Infizierung durch Schädlinge droht im Internet auch die Gefahr durch Hacker, die über offene Ports in unser System einzudringen versuchen. Die Hacker nutzen dabei oft Schwachstellen in der Software, ebenso wie die Unachtsamkeit des Benutzers.

Empfehlenswert ist daher, eine Firewall zu installieren, deren Funktion unter anderem darin besteht, offene Ports zu schließen. Die Firewall fungiert dabei als Portier, der nur Befugten den Zugang auf den eigenen PC gewährt. Der gesamte Datenverkehr zwischen PC und Internet ist nur mehr über die Firewall möglich. Auch bei den Firewalls wird dem privaten Benutzer oft kostenlose Software angeboten. Für die Nutzung des Internets gibt der Benutzer diejenigen Programme frei, die eine Verbindung ins Internet aufnehmen dürfen. Ein Spionageprogramm, das sich unbemerkt auf der Festplatte installiert hat, kann ohne Zustimmung des Benutzers keine Daten ins Netz versenden. Gleichzeitig werden mit der Firewall alle Ereignisse protokolliert.

Besonders betroffen sind vor allem jene User, die eine Breitbandverbindung mit statischer IP-Adresse verwenden. Hat der Hacker erst mal eine Schwachstelle entdeckt, stehen ihm im System nun Tür und Tor offen. Bei Verbindungen mit dynamischer IP ist der Benutzer zumindest nach jeder Neuanmeldung unter einer neuen IP zu erreichen.

Für professionelle Anwendungen, besonders im Unternehmensbereich, werden neben Softwarelösungen auch Hardware-Firewalls angeboten, die das Firmennetz am Übergang vom geschützten Bereich zum unsicheren Internet vor Angriffen schützen.

Virenscanner

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.[1]

Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et accumsan et iusto odio dignissim qui blandit praesent luptatum zzril delenit augue duis dolore te feugait nulla facilisi. Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.

Literatur

Quellen


Weiterführende Links