• VPN und Security

    Hinterlassen Sie keine Spuren im Internet und Surfen gleichzeitig aus öffentlichen Netzen völlig Sicher.

VPN und Security

Die Virtual Private Network (VPN) Verbindung dient dazu, Teilnehmer verschiedener privater Netzwerke miteinander zu verbinden. Zum Beispiel kann ein Mitarbeiter von Zuhause aus Zugriff auf einen Rechner im Firmennetz erhalten. Dabei nutzt er das Netzwerk, als wäre er mit seinem Rechner ganz normal mit diesem Netzwerk verbunden.

Das VPN wirkt in der Verbindung quasi wie ein Netzwerkkabel, das man in den Router des „fremden“ Netzwerks einsteckt. Über das VPN wird aus dem ursprünglichen Netz eine Verbindung mit dem anderen Netz, z.B. dem Firmennetzwerk, hergestellt. Die Verbindung erfolgt dabei über ein VPN-Gateway.

Das klingt jetzt erst mal kompliziert, ist es aber für den Anwender eigentlich nicht, denn den ganzen technischen Kram übernehmen die Anbieter dieser Dienstleistungen, wie z.B. http://www.suissl.com/de. Man installiert einfach eine Software auf dem Rechner oder eine App auf dem Smartphone/Tablet und schon kann es losgehen.

Was bringt ein VPN für meine Privatsphäre?
Cyberkriminalität ist eine boomende Branche. Dagegen hilft es sensible Daten wie Kreditkartendaten oder Dokumente zu schützen und einem Missbrauch vorzubeugen. Die VPN-Verbindung hilft hier, denn der Datenverkehr wird komplett verschlüsselt. So können keine Daten von außen eingesehen werden.

Ein weiterer großer Vorteil liegt darin, dass VPN die Privatsphäre schützt und die Freiheit des Internets sichert. Eine Überwachung der Internetaktivitäten durch den Internetanbieter oder eine Einschränkung der benutzten Dienste ist mit VPN nicht möglich. Der Aufenthaltsort bleibt geheim, weil die IP-Adresse anonym bleibt. Der Einstieg ins Netz erfolgt über einen von mehreren VPN Internetzugängen.

Dritte, ob das nun Regierungsdienste oder Firmenmitarbeiter sind, haben keinen Zugriff auf Internetaktivitäten. Aufzeichnungen oder Zensur wird so unmöglich. Auch gegenüber dem Konkurrenten bietet VPN Vorteile. Ein Konkurrent kann die Webseiten, die der VPN-Nutzer besucht, die Datenbanken in denen er recherchiert, nicht einsehen und analysieren. Das geschieht dank der Anonymität der IP-Adresse.

1
2
3
4
5
6
7
8
1

[Benutzerauthentifizierung]

Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services.

2

[Spyware] 

Auch wenn der Name nach einem James-Bond-Gadget klingt, handelt es sich tatsächlich um eine bösartige Software, die Ihren PC oder Ihr mobiles Gerät infiziert und Informationen über Sie, Ihre Browser- und Internet-Aktivitäten sowie weitere Daten sammelt.

3

[Botnetz] 

Im -Fachjargon ist mit Bot ein Programm gemeint, das ferngesteuert auf Ihrem PC arbeitet. Von Botnetzen spricht man dann, wenn sehr viele PCs – meist mehrere Tausend – per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Auch mobile Geräte können Teil eines Botnetzes werden.

4

[E-Mail Verschlüsselung]

E-MailVerschlüsselungE-MailVerschlüsselung wird verwendet, um vertrauliche Informationen so per E-Mail vom Absender zum Empfänger zu schicken, dass niemand außer Absender und Empfänger Zugang zu diesen Informationen bekommt (Ende-zu-Ende-Verschlüsselung)

5

[Datenbank Security]

Datenbanksicherheit ist ein Thema, das viele IT-Verantwortliche in Firmen und Organisationen nicht »auf dem Radar« haben. Dabei kann es für ein Unternehmen lebensbedrohlich werden, wenn Kundendaten oder Geschäftsgeheimnisse von Angreifern »abgesaugt« werden.

6

[Hacker]

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.

7

[Unsichere Passwörter]

Auch wenn es lästig ist – um sichere Passwörter kommt niemand herum. Wir zeigen, wie Sie gute Passwörter erstellen können.

8

[Cloud Hack]

Jeder, der Cloud-Dienste verwendet, muss sich wieder und wieder vor Augen führen, dass zwischen dem Hacker und den Daten nur ein winziger Schutzwall steht, nämlich die Kombination aus E-Mail-Adresse und Passwort. Ist das Passwort unsicher, ist ein Hack ein Kinderspiel. Wir haben Euch eine Anleitung geschrieben, wie Ihr Eure Web-Konten mit sicheren Passwörtern schützen könnt.

cyber security