Daten sichern_Patch Management

Hacker finden täglich neue Wege, um in Computersysteme einzudringen. In dieser Folge ergreifen immer mehr Unternehmen zusätzliche Sicherheitsmaßnahmen, um das Vertrauen von Kunden und Mitarbeitern in die Sicherheit der Daten zu erhalten. Unternehmen sind ferner darauf bedacht, das Risiko von Sicherheitslücken zu minimieren. Obwohl das Patch Management lange Zeit weitgehend vernachlässigt wurde, stellt dieses eine der wichtigsten Maßnahmen dar.

Was ist ein Patch?

Patch ist die englische Bezeichnung für „Flicken„. Im Hinblick auf das Thema Datensicherheit stellt das Patch ein Stück Programmcode dar, das ein bereits in einem System installiertes Programm verbessert und Sicherheitslücken schließt. Sobald ein Fehler oder eine Sicherheitslücke in einem bereits veröffentlichten Programm entdeckt wird, generiert sich ein Patch, um das Problem zu beheben, ohne das Programm insgesamt neu erstellen zu müssen.

Patches werden in Bugfixes, Hotfixes und Updates unterschieden. Ein Bugfix auf der einen Seite behebt einen grundsätzlichen Fehler im Programmcode einer Anwendung. Auf der anderen Seite ist ein Hotfix eine schnelle Behebung von kritischen Fehlern in Anwendungsprogrammen – beispielsweise bei Sicherheitslücken. Ein Update ist eine allgemeine Aktualisierung eines Softwareprogramms, bei dem die Programmfunktionen erweitert oder Fehler behoben werden.

Patches zur Behebung von Programmfehlern oder Sicherheitslücken erstellen und veröffentlichen die Herausgeber in der Regel zeitnah. Updates werden mehr oder weniger regelmäßig veröffentlicht. Ein Beispiel für die regelmäßige Bereitstellung von Updates ist Microsoft. Der Softwarehersteller veröffentlicht jeden zweiten Dienstag in einem Monat Updates für die Windows Betriebssysteme und andere Programme wie den Internet Explorer, EDGE und Office.

Die Aufgaben des Patch Management

Patches können auf nahezu jede Komponente der Infrastruktur in einem Unternehmen angewendet werden. Hierzu zählen Betriebssysteme, Router, Server und Anwendungsprogramme. Dabei müssen verschiedene Aspekte beachtet werden. Alleine durch die bloße Anzahl der erforderlichen Patches, um ein System auf dem neuesten Stand zu halten, kann ohne eine professionelle Verwaltung der Patches der Überblick schnell verloren gehen.

Das Patch Management ist ein Teilbereich des System-Managements bei IT-Systemen. Es beinhaltet die Beschaffung, das Testen, das Software Deployment und die Installation von Patches auf einem verwalteten IT-System. Zu den Aufgaben gehört darüber hinaus die Dokumentation des Wissensstandes über die für die verwalteten Anwendungen verfügbaren Patches. Zudem ist es Aufgabe zu entscheiden, welches Patch für welches System geeignet ist und sicherzustellen, dass alle Patches korrekt installiert werden. Nicht zuletzt muss im Rahmen des Managements nach der Installation ein Systemtest erfolgen. Alle damit im Zusammenhang stehenden Abläufe und Konfigurationen sind zu dokumentieren.

Patch Management – ungeliebt und unverzichtbar

Bei den für die IT verantwortlichen Mitarbeitern ist das Verwalten von Patches nicht sehr beliebt. Die zunehmende Zahl von auf Computern installierten Anwendungen und immer neue Sicherheitslücken machen eine häufige Installation von Patches und deren Dokumentation erforderlich. Insbesondere bei der Behebung von Sicherheitslücken durch Hotfixes ist Zeit ein wichtiger Faktor. Hotfixes sollten nach Möglichkeit zeitnah nach Erhalt installiert werden, um die Gefahr einer Cyberattacke oder eines Systemausfalls zu minimieren. Ein damit verbundener Zeitdruck ist sowohl für die IT-Mitarbeiter wie auch für die Kunden von IT-Dienstleistern mit Stress verbunden.

Unsere Lösung: Im Rahmen des Patch Managements nutzen wir eine spezielle Software, mit der wir die Installation aller erforderlichen Patches und die notwendigen Reboots der Systeme zeitgesteuert durchführen können. Die Installation der Patches erfolgt vollautomatisch außerhalb der normalen Geschäftszeiten gegen 22.30 Uhr. Nach der erfolgreichen Installation wird der Reboot des Systems gegen 01.30 Uhr durchgeführt.
Der Vorteil hierbei ist: Es findet keine Störung des Geschäftsbetriebes statt und bei der Aktualisierung des Systems muss niemand anwesend sein.

Die Vorteile eines professionellen Patch Managements

Zu den wichtigsten Vorteilen eines professionellen Patch Managements gehören:

Optimale Sicherheit

Der wichtigste und offensichtlichste Vorteil des Patch Managements ist die erhöhte Sicherheit. Patches werden häufig erstellt, um die Sicherheit der Daten zu gewährleisten. Die schnellstmögliche Anwendung eines Patches verringert das Risiko, dass die Datensicherheit in einem Unternehmen gefährdet ist. Datendiebstahl, rechtliche Probleme und dauerhafte Reputationsschäden können Unternehmen so weitestgehend vermeiden.

Verbesserte Produktivität

Produktivität steigern_Patch Management

Ein gepatchtes System ist effizient und vermeidet Ausfallzeiten. Ein einzelner Patch kann zu einer erheblichen Steigerung der Produktivität führen. Ein sorgfältiges Management-System kann die Effizienz des gesamten Unternehmens positiv verändern.

Einhaltung aller Compliance-Richtlinien

Mit der Zunahme der Sicherheitsverletzungen werden immer neue Vorschriften für die Datensicherheit erlassen. Unternehmen jeder Branche und jeder Größe sind zu deren Einhaltung verpflichtet. Bei Nichtbeachtung kann es zu rechtlichen Sanktionen für die Unternehmen kommen. Das Patch Management stellt also sicher, dass Unternehmen die aktuellen Standards einhalten.

Remote-Schutz für externe Geräte

Immer mehr Unternehmen ermöglichen ihren Mitarbeitern die Arbeit im Homeoffice. Und die Zahl der Mitarbeiter, die von unterwegs auf Unternehmensdaten zugreifen, wächst stetig. Unternehmen müssen die Daten, die bei Ihren Mitarbeitern zu Hause oder auf mobilen Geräten gespeichert sind, adäquat schützen. Patch-Management-Programme können Sie als Teil einer Remote-Workforce-Support-Lösung implementieren, um alle Geräte Ihres Unternehmens zu schützen, unabhängig davon, wo auf der Welt sich diese befinden.

Innovationen nutzen

Neue Technologien entwickeln sich schnell. Mit Patches und Updates, die in der Regel neue Funktionen enthalten, können Unternehmen mit den neuesten technologischen Entwicklungen Schritt halten. Darüber hinaus haben sie die Möglichkeit, ihre Dienste kontinuierlich verbessern, ohne, dass sie ein komplett neues Produkt kaufen müssen.

Software Deployment (dt. Softwareverteilung) bezeichnet eine meist halbautomatisch oder automatisch ablaufende Installation oder Aktualisierung von Betriebssystemen und Anwendungssoftware auf PCs und Servern. Insbesondere in größeren Organisationen und Unternehmen setzt man auf eine professionelle und zentralisierte Softwareverteilung, oft mittels eigener Softwarelösungen über so genannte Deployment-Skripte. Für die Installation ist meist keine weitere Interaktion mit dem Nutzer erforderlich. In kleineren Unternehmen gibt es auch die Möglichkeit, dass ein geschulter Mitarbeiter (Administrator) die Installationen durchführt.

Welchen Sinn macht Software Deployment?

In Organisationen und Unternehmern fehlt bei nicht geschulten Mitarbeitern oft das nötige Know-how oder die Berechtigung zur Installation und Aktualisierung von Betriebssystemen und Softwareanwendungen. Für ein effizientes IT-Management lässt man diese Prozesse daher automatisch ablaufen. In Unternehmen mit vielen Mitarbeitern existieren viele Endgeräte, die mit ähnlicher Software ausgerüstet werden müssen. Auch Sicherheitsupdates sollten möglichst in kurzer Zeit auf zahlreichen Endgeräten installiert werden. Um die Arbeitsabläufe zu standardisieren sowie Zeit und Kosten zu sparen ist es daher sinnvoll, Software Deployment als zentralen Dienst im Unternehmen einzusetzen.

Woher weiß der Rechner, wann Software aktualisiert oder installiert werden muss?

Voraussetzung für Software Deployment sind Setups, die auch ohne Benutzereingabe funktionieren (Unattended Installation). Damit das Betriebssystem erkennen kann, ob neue Software zur Installation verfügbar ist, laufen auf den PCs so genannte Dienste (kleine Software-Programme), die regelmäßig Anfragen an den zentralen Server stellen. Falls neue Software auf dem Rechner zu installieren ist, erledigt das der jeweilige Dienst automatisch. Dabei übernimmt der Dienst auch häufig die Aktualisierung von Patches, d.h. die Auslieferung einer Nachbesserung für Software.

Störungen und Ausfälle durch Software Deployment

Wenn bei der automatischen Aktualisierung von Betriebssystemen und Anwendungssoftware (z.B. Antivirensoftware, E-Mail-Programme) Fehler passieren oder Schadsoftware eingeschleust wird, kann dies zu unvorhergesehenen Störungen und Ausfällen führen und in größeren Unternehmen erhebliche Beeinträchtigungen des Arbeitsablaufs nach sich ziehen. Wichtig ist daher eine gründliche Planung und Dokumentation der Softwareverteilungsprozesse. Achten Sie auf die Einhaltung von Standards und etablierten Systemen.

Die einzelnen Schritte der Softwareverteilung

Die folgenden Teilschritte folgen aufeinander:

– Die zu installierende Software wird je nach Art und Konfiguration der verwalteten Endgeräte zusammengestellt (Orchestrierung)
Download der zu installierenden Software
– Zusammenstellen der zu installierenden Software und dazugehörigen Anweisungen und Konfigurationen in Pakten (Paketieren)
Testen der Installation der Pakete vor der Auslieferung (Testphase)
Verteilung der Softwarepakete auf die Endgeräte
Installation der Softwarepakete auf den Endgeräten.

Jeder einzelne Teilschritt beinhaltet eine Fehleranalyse. Falls Fehler auftreten, wird die Softwareverteilung beendet.

Push- oder Pull-Verfahren bei der automatisierten Verteilung – was ist besser?

Ist es besser, wenn Softwareverteilungs-Server aktiv für die Softwareinstallation auf Endgeräten sorgen (Push-Verfahren) oder sollten sich Endgeräte aktiv um das Herunterladen von Software von einem Softwareverteilungs-Server kümmern (Pull-Verfahren)? Die automatisierte Software-Verteilung erfolgt durch Push- oder Pull-Verfahren:

– Das Push-Verfahren verteilt die zu installierende Software aktiv an die Endgeräte. Hier hat der Administrator die volle Kontrolle darüber, was wann auf welchem Endgerät installiert wird. Für dieses Verfahren müssen die Endgeräte jedoch immer erreichbar sein und der Softwareverteilungs-Server muss Informationen über alle Endgeräte vorhalten.

– Das Pull-Verfahren wird dagegen durch die Endgeräte gestartet. Über eine auf dem Endgerät installierte Client-Anwendung wird die Software vom Softwareverteilungs-Server heruntergeladen und auf dem Endgerät installiert. Die Endgeräte müssen dabei nicht immer erreichbar sein. Andererseits hat der Administrator beim Pull-Verfahren keine Kontrolle darüber, was wann auf einem bestimmten Endgerät installiert wird. Dies kann zu Performance-Problemen führen, wenn alle Endgeräte gleichzeitig Software beim Server anfordern.

Verwaltung und automatische Installation von Patches und Updates

Software Deployment geht meist mit dem Patch Management einher. Damit ist die Verwaltung und automatische Installation von Software Patches (dt. Flicken) und Updates gemeint. Bei den Patches handelt es sich meist um Updates für das Betriebssystem. Patches gibt es jedoch auch für Anwendungsprogramme. Das Patch Management leistet bei den folgenden Fragen Hilfestellung: Welche Patches sind bereits auf dem PC installiert? Welche Patches sollen aktuell installiert werden? Darüber hinaus unterstützt das Patch Management den Administrator bei der Installation von Patches. Das Patch Management unterstützt auch häufig den Windows Update Server.

Für die Betriebssysteme von Microsoft erscheinen jeden Monat mehrere neue Patches. In größeren Unternehmen entscheiden Sicherheitsbeauftragte darüber, welche Patches installiert werden und welche nicht. Dabei wird unter anderem berücksichtigt, ob es durch den Patch Probleme mit bereits installierter Software geben könnte und ob die Installation des Patches für bestimmte PCs ausgeschlossen ist. Die Bewertung von Patches ist daher ein wichtiger Schritt, um potentielle Schäden durch Installationen abzuwenden. Der Bewertung von Patches folgen noch drei weitere Schritte: Test des Verhaltens und der Funktion von Patches auf einem Test-PC, Freigabe der Patches für die Verteilung sowie anschließender Rollout der Patches.

Microsoft bezeichnet seine Patches oft mit „Aktualisierung“ oder „Service Pack“. Diese Patches sind erforderlich, um Fehler der Software zu korrigieren oder um Sicherheitslücken zu schließen.

Apache ist ein kostenloser Open Source Webserver. Der Apache Webserver ist der populärste Webserver, der aktuell von rund 46 % aller Webseiten weltweit genutzt wird. Die erste Version wurde 1995 veröffentlicht. Entwickelt und verwaltet wird der Webserver von der Apache Software Foundation (ASF). Der vollständige Name lautet Apache HTTP Server.

Wie funktioniert der Apache Webserver?

Obwohl Apache als Webserver bezeichnet wird, handelt es sich nicht um einen physischen Server. Apache ist eine Software, die auf einem Server ausgeführt wird. Beim Apache-Webserver handelt es sich um eine plattformübergreifende Software, die sowohl auf Unix/Linux wie auch auf Windows Servern ausgeführt werden kann. Seine Aufgabe ist es, eine Verbindung zwischen einem physischen Server mit den gespeicherten Webseiten und den Browsern der Internetuser herzustellen.

Wenn ein User eine URL in seinen Webbrowser eingibt, sendet der Browser eine HTTP oder HTTPS Anforderung an den Server, auf dem die Webseite gespeichert ist. Der auf dem Server installierte Apacheserver verarbeitet die HTTP oder HTTPS Anforderung und gibt die angeforderten Webseiten zurück.

Multitasking und Multithreading

Ein Apacheserver kann mehrere HTTP-Anforderungen gleichzeitig verarbeiten. Dazu muss der Server auf mehreren „Threads“ ausgeführt werden. Ein Thread ist Teil eines Programms, das vom Hauptprogramm abzweigt und gleichzeitig ausgeführt wird, um eine bestimmte Aufgabe auszuführen. Der Apacheserver erstellt für jede HTTP-Anforderung einen neuen Thread. Jeder Thread verarbeitet die Anforderung eines Users und gibt die abgerufene Webseite. Auf diese Weise können Webseiten für mehrere Benutzer gleichzeitig bereitgestellt werden.

Programm- und Dateidienste

Neben dem Abruf von Webseiten kann der Apacheserver Benutzern das Herunterladen von Dateien ermöglichen. Dazu gehören Audiodateien, Filmdateien oder andere Dateien wie Word-Dokumente oder PDF-Dateien. Zudem ermöglichen serverseitige Skriptsprachen wie PHP, Perl, Python oder Ruby das Erstellen dynamischer Webseiten durch den Server. Um Anforderungen für dynamische Webseiten verarbeiten zu können, muss das entsprechende Modul installiert sein. Diese Module werden beispielsweise als smod_php, mod_python oder mod_perl bezeichnet.

Erweiterung mit Modulen

Für den Apacheserver stehen eine ganze Reihe Module zur Verfügung, mit denen der Funktionsumfang des Servers erweitert werden kann. Hierzu gehören beispielsweise eine Passwortauthentifizierung und digitale Zertifikate, anpassbare Fehlermeldungen, virtuelle Hosting-Funktionen, Proxy-Dienste, SSL und TLS oder eine GZIP-Komprimierung zur Beschleunigung der Ladezeiten von Webseiten und Dokumenten.

Apache für die Webseitenentwicklung

Der Apache HTTP Server steht als eigenständige Software oder zusammen mit anderen Programmen in einem Paket für Website-Entwickler zur Verfügung. Dieses als XAMPP bezeichnete Paket ist keine originäre Entwicklung der ASF, sondern wird von den Apache Friends zusammengestellt. XAMPP wird auf lokalen Computern installiert und für die Entwicklung von Webseiten genutzt.

Das Paket beinhaltet den Apacheserver, eine MariaDB Datenbank, die Skriptsprachen PHP, Perl und PEAR sowie zwei FTP-Programme. Wird die Skriptsprache Phyton benötigt, muss diese als eigenständiges Modul zusätzlich installiert werden. XAMPP ist für MacOS, Linux (Unix), Solaris und Windows Betriebssysteme erhältlich.

Apache im Vergleich mit anderen Webservern

Da der Apache eine threadbasierte Struktur verwendet, können bei Webseiten mit hohen Besucherzahlen Leistungsprobleme auftreten. Im Gegensatz zum Apacheserver nutzt der Nginx (ausgesprochen Engine X) Webserver eine ereignisgesteuerte Architektur. Das heißt, Nginx erstellt nicht jedes Mal einen neuen Prozess für jede einzelne Anforderung.

ApacheDer Server behandelt stattdessen alle eingehenden Anforderungen in einem einzigen Thread. Dieser sogenannte Masterprozess verwaltet mehrere Arbeitsprozesse, die die eigentliche Verarbeitung von Anforderungen durchführen. Das ereignisbasierte Modell von Nginx verteilt Benutzeranforderungen effizient auf sogenannte Worker-Prozesse. Dies ermöglicht eine wesentlich bessere Skalierbarkeit bei hohen Besucherzahlen.

Tomcat ist ein weiterer noch relativ junger Webserver, der ebenfalls von der ASF entwickelt wurde. Es handelt sich bei Tomcat um einen HTTP-Server, der jedoch speziell für Java-Apps entwickelt wurde. Tomcat kann verschiedene Java-Spezifikationen ausführen, zum Beispiel Java Servlet, JavaServer Pages (JSP), Java EL und WebSocket.

Der Apache Webserver ist Open Source und kostenlos – sowohl für die private wie auch die kommerzielle Nutzung. Der Server wird regelmäßig aktualisiert und bietet eine hohe Flexibilität durch die modulbasierte Struktur. Er ist einfach konfigurierbar und kann von unerfahrenen Nutzern problemlos eingerichtet werden. Ein weiterer Vorteil ist, dass der HTTP-Webserver plattformübergreifend auf unterschiedlichen Betriebssystemen eingesetzt werden kann. Nicht zuletzt steht im Hintergrund eine große Community, die eine schnell verfügbare Unterstützung bei Problemen bietet.

Switch

Mit der Spielekonsole des Japanischen Spielkonsolenherstellers hat dieser Switch nichts zu tun: Was ist ein Switch und was ist beim Kauf wichtig?

Für den Aufbau großer Computernetzwerke bietet ein Switch die beste Lösung. Da aufgrund moderner WLAN Technik Heimnetzwerke meist mit direkten Verbindungen bewerkstelligt werden, bietet sich die Verwendung von Switches entweder für Privatnutzer mit vielen Desktoprechnern und dem Bedürfnis, schnell Daten im Verbund auszutauschen oder für gewerbliche Nutzer mit dem Bedarf an unfangreichen und sicheren Netzwerken von Desktoprechnern mit LAN-Kabeln.

Was ist ein Switch?

SwitchEin Switch ist das verbindende Element für verschiedene Netzwerkrechner zueinander und zu einem Server. Die einzelnen Rechner müssen über eine Netzwerkkarte verfügen, an der ein LAN-Kabel/ Netzwerkkabel angeschlossen wird und dann die einzelnen Rechner mit den Ports der Switches verbindet.

Die Anzahl der Ports, also der freien Steckplätze, entscheidet darüber, wie viele Rechner Teil des Netzwerks sein können. Ein Switch verfügt in der Regel auch über eine Möglichkeit, mit dem DSL Modem Router verbunden zu werden.

Funktion im Vergleich zum Hub

Der bedeutendste Unterschied zu einem Hub liegt in der Möglichkeit Daten zu filtern und die einzelnen Netzwerkrechner anhand ihrer Netzwerkkennung zu unterscheiden: Das bedeutet im Detail, dass Datenpakete nicht mehr an alle Teilnehmer des Netzwerkes gesendet werden und die Empfänger sich die Daten herausfiltern, die für Sie bestimmt sind, wie es bei Verbindungen mit dem Hub der Fall ist. Das Netzwerk wird so effektiver und kann schneller größere Datenmengen bewerkstelligen.

Worauf sollte beim Kauf geachtet werden?

Für Netzwerkanfänger bieten einige Leistungskennziffern die Möglichkeit, das für Sie passende Gerät zu finden.

Anzahl Ports

Die Anzahl der Ports determiniert, wie viele Computer mit einem Gerät verbunden werden können. Während kleine Geräte Platz für bis zu 24 Einzelcomputer bieten, finden sich im Handel so genannte Rackmount Switches, die bis zu 96 freie Ports für Rechner und entsprechende Leistungsmerkmale bieten.

Rack oder Desktop?

Desktop Lösungen bieten sich für kleinere Netzwerke an, während Rack-Lösungen dafür vorgesehen sind, in Server-Racks eingebaut zu werden. Der Einbau in Server-Racks ist oft nur notwendig, wenn mehrere Geräte kombiniert werden sollen und Netzwerke sehr viele verschiedene Teilnehmer haben.

Um die Leistungen effektiv zu vergleichen, sollten die Ausgangswerte genommen und durch die Anzahl der Ports dividiert werden. So erhält man einen einfachen Vergleich für den ersten Überblick ähnlicher Geräte.

Leistung

Die Leistung der Switches wird anhand mehrerer Kennziffern gemessen. Man unterscheidet zwischen Switch-Kapazität, Paket-Weiterleitungsrate, Frame-Größe und MAC-Adressen.

Switch-Kapazität

Diese Kennziffer gibt an, welche Datenmengen pro Sekunde bewältigt werden können und wird in Gb/s gemessen. Während kleine Netzwerke in Büros meist mit Leistungen bis zu 10 Gb/s arbeiten können, um einfache Daten auszutauschen, erfordern Grafikanwendungen und Games Switch-Kapazitäten von bis zu 56 Gb/s und 176 Gb/s für gute Rack-Mount Lösungen.

Paket-Weiterleitungsrate

Die Weiterleitungsrate gemessen in Mpps gibt an, wie viele Millionen Datenpakete pro Sekunde vom Gerät verarbeitet werden können. Auch hier variieren die Größen von etwa 7,5 Mpps bei den günstigsten Geräten für Netzwerke mit bis zu 5 Rechnern und geringen Anforderungen, z.B. beim Austausch von Textdateien und kleinen Bildern, bis hin zu 112 Mpps bei Geräten für den größeren Bedarf.

Framesgröße

Der Jumbo-Frames Size gibt an, wie groß Datenpakete geschnürt werden können. Erforderlich wird dies bei Servern, bei denen große Mengen Daten z.B. bei der Sicherung aufkommen. Umso größer der Wert in Bytes, umso effektiver der Datenaustausch und umso geringer die Auslastung der einzelnen Komponenten im Netzwerk.

MAC-Adressen

MAC-Adressen sind die Kennungen einzelner Komponente im Netzwerk. Umso größer das Netzwerk sein soll, umso größer ist das Aufkommen verschiedener MAC-Adressen, die der Switch für die Zuordnung speichern muss. Die Mögliche Anzahl von MAC-Adressen ist in der Regel so abgestimmt, dass es nicht zu Engpässen kommen kann: Ein Einstiegsgerät hat bereits Platz für 4 k MAC-Adressen.

PoE

Power-over-Ethernet bedeutet, dass der Switch die Elektrizität über das Ethernetkabel bezieht. Das hat den Vorteil, dass kein bedarf an einem Steckdosenplatz anfällt und spielt bei der Planung größerer Switch-Verbände eine Rolle.

Verwaltbar

Bei einem verwaltbaren Gerät lassen sich verschiedene Einstellungen manuell vornehmen. Während für die private Anwendung oder bei der Verwendung in kleinen Netzwerken nicht verwaltbare Lösungen für Anfänger anbieten, sind bei größeren Racks und aufwändigen Lösungen Faktoren der Verwaltbarkeit von Bedeutung.

Ein Switch bietet die Möglichkeit der Vernetzung größerer Netzwerkstrukturen mit optimalen Leistungsmerkmalen und maximaler Einflussnahme. Für die Pflege großer Netzwerke ist ein Fachmann bereits bei der Planung notwendig und kommt zum Einsatz, um z.B. Fehler im Netzwerk zu beheben. Für private Anwender genügen kleine Lösungen vom Gerät mit bis zu acht Ports oder einem WLAN Switch.

Diese Adresse ist wichtig. Aber weswegen eigentlich? Wofür braucht man sie und wie finden Sie die richtige MAC-Adresse? Die Antworten finden Sie hier.

Was ist eine MAC-Adresse?

Grundsätzlich ist die MAC-Adresse eine Abfolge aus Ziffern und Buchstaben. Insgesamt verfügt diese Adresse somit über zwölf Zeichen in der Hexadezimal-Schreibweise. Eine solche Adresse könnte also beispielsweise so aussehen: 8D-F6-D1-E4-89-G5.

Der Unterschied zu einer IP-Adresse ist, dass eine IP-Adresse nur aus Zahlen und Punkten besteht. Mit einer MAC-Adresse kann jedes Gerät, egal ob Computer oder Smartphone zweifelsfrei und individuell zugeordnet werden. Es gleicht dabei einer Fahrgestellnummer eines Autos, die ja bekanntlich ebenfalls einzigartig und nicht verwechselbar ist.

Wichtig dabei ist: Es handelt sich dabei nicht um Apple-Mac Geräte, sondern um die Media-Access-Control-Adresse. Das ist ein gewichtiger Unterschied und keinesfalls zu verwechseln. Auch nicht Apple-Geräte können diese Adresse haben.

Wofür benötigen Sie eine MAC-Adresse?

Diese Adresse ist für das Versenden von Daten und Informationen wichtig. In einem Netzwerk, in dem verschiedene Geräte und Rechner miteinander verbunden sind, identifiziert diese individuelle Adresse den richtigen Rechner.

Möchte also der Server oder ein anderer Computer eine Information an Ihr Gerät senden, so sucht er zuerst nach dem Gerätenamen. Meistens ist dieser vorhanden, doch es kann dazu kommen, dass Ihr Gerät nicht zugeordnet werden kann.

In diesem Fall hilft die Adresse dem Server oder Computer dabei, das richtige Endgerät zu finden. So ist die Media-Access-Control-Adresse für Switches und Router im Netz wichtig, da sie über diese Merkmale den jeweiligen PC oder Server eindeutig identifizieren können.

Wie ist eine Media-Access-Control-Adresse aufgebaut?

Sie besteht aus zwölf Buchstaben und Zahlen, die in einer willkürlichen Reihenfolge angeordnet sind. Dabei besteht die Adresse insgesamt aus 48 Bits und ist immer individuell. Es gibt keine zweite Adresse auf der ganzen Welt, die mit der Ihres Gerätes übereinstimmt.

Zudem kann die Adresse ebenfalls dem richtigen Hersteller zugeordnet werden. So vergibt der Produzent die letzten Zahlen und Buchstaben der Adresse selbst. Dabei achtet er darauf, dass die Adresse individuell bleibt.

Wie finden Sie Ihre Adresse heraus?

Es kann mal dazu kommen, dass Sie Ihre MAC-Adresse herausfinden müssen. Aber die hat man nicht einfach immer so parat. Deswegen gibt es eine Anleitung, für das Finden Ihrer individuellen Adresse.

Dabei kommt es darauf an, mit welchem Betriebssystem Ihr Computer oder Smartphone läuft. Grundsätzlich gibt es da die iOS Geräte von Apple, die Computer mit Windows und das freie Betriebssystem Linux.

Adresse mit Windows

Um auf einem Windows Gerät die richtige Adresse zu finden, gehen Sie im Startmenü auf den Punkt „Ausführen“ und geben den Begriff „CMD“ ein. Nun öffnet sich ein schwarzes Fenster mit weißem Code. Hier geben Sie den Befehl „ipconfig /all“ ein und bestätigen mit der Enter Taste.

Nun suchen Sie in diesem schwarzen Fenster nach der Zeile „physikalischer Eintrag. An diesem Ort steht nun Ihre individuelle Adresse, die Sie an den Server, einen anderen Computer oder IT-Mitarbeiter schicken können.

Adresse mit MAC und Linux

MAC AdresseBei den Computern von Apple, die Mac genannt werden und mit iOS laufen, sowie mit dem freien Betriebssystem Linux ist das Ganze etwas einfacher und schneller erledigt.

Bei Mac öffnen Sie einfach das Terminal und geben den Befehl „ifconfig en0 | grep ether“ ein. Schon erscheint Ihre Adresse, die Sie nutzen und weitergeben können.

Bei Linux funktioniert es ähnlich. Auch hier öffnen Sie das Terminal, doch jetzt geben Sie einen anderen Befehl ein. Mit „netstat“ und Enter erhalten Sie ebenfalls Ihre Adresse.

Adresse mit iOS und Android

Nun geht es noch um die Smartphones. Denn auch diese verfügen über ihre individuelle MAC-Adresse und lassen sich somit zweifelsfrei zuordnen. Da es zunehmend mehr Smartphone gibt und diese viel häufiger als stationäre Computer benutzt werden, ist auch hier die richtige Adresse wichtig.

Und diese finden Sie wie folgt: Unter dem Betriebssystem iOS müssen Sie lediglich in die Einstellungen des Geräts gehen. Unter den Punkten „allgemein“ und „Info“ finden Sie ziemlich weit unten die richtige Adresse.

Auch unter dem Betriebssystem Android finden Sie die Adresse in den Einstellungen. Hier heißen die Menüpunkte meistens „Über das Telefon“ oder „Info zu Gerät“. Das ist je nach Hersteller verschieden, doch die Adresse ist hier zu finden.

Können Sie die Adresse ändern?

Ja, grundsätzlich ist es möglich, Ihre individuelle MAC-Adresse zu ändern. Allerdings ist das nicht vom Hersteller vorgesehen, weil er ja teilweise selbst diese Zahlen und Buchstaben vergibt.

Mit einigen Tools lässt sich jedoch eine Änderung durchführen. Ob das wirklich sinnvoll ist, steht nicht zweifelsfrei fest. Wenn Sie Ihre Adresse nur selten brauchen, weil es ein Verbindungsproblem gibt, so sollten Sie sie nicht ändern und einfach wie erklärt benutzen.

Firewall

Vom Grundsatz her ist eine Firewall ein Schutzmechanismus, der geschaffen worden ist, um verschiedene Netzwerke und deren Bereiche voneinander zu trennen bzw. die Festplatte Ihres Rechners in verschiedene Segmente zu teilen. Das bedeutet – zum besseren Verständnis – dass sie permanent Ihre eingehenden und abgehenden Daten auf gefährliche Inhalte hin prüft, die Ihrem Computer schaden können.

Die Firewall leitet die jeweiligen Daten in die richtige Richtung, so dass diese auch nur in den jeweiligen Bereichen ankommen. Bevor dieser Schutz aber greifen kann, sind im Vorfeld Regeln zu definieren, nach denen Datenein– und –ausgänge entsprechend überwacht, gefiltert und geöffnet werden können.

Wozu benötige ich eine einen solchen Schutz?

Sie brauchen die Firewall aus einem einzigen Grund: Ihren PC und Ihr Netzwerk vor schädlichen Daten zu schützen. Sie ist die Basis eines jeden Sicherheitskonzeptes im IT-Bereich, sowohl für Software als auch für Hardware.

Durch die Nutzung dieses Instruments verhindern Sie den Angriff auf Ihre gespeicherten Daten. Denken Sie einmal zurück! Zu Beginn des Internets war es normal, dass ein PC direkt mit dem Netz verbunden war. Damals wurden Viren und Angriffe in Sekundenschnelle gestartet und durchgeführt. Ihr PC war offen für jeden Angriff und den Diebstahl Ihrer Daten. Mit einer entsprechenden Sicherheitslösung wären die damals berühmt, berüchtigten Viren und Würmer wie beispielsweise der SQL-Slammer gar nicht erst bis zu Ihrem Computer vorgedrungen.

Heute sind Firewalls obligatorisch

Heute gehört es zum Standard in der Grundausstattung, da fast jeder PC vom Grunde her bereits über eine entsprechende Firewall-Software verfügt. Aber auch Router und Server sind mittlerweile mit entsprechenden Mitteln modifiziert, so dass Schadsoftware auf dem direkten Wege kaum noch eine Chance hat. Auch weil die meisten Anwender sich gar nicht erst mit dieser Materie befassen möchten.

Die Firewall erleichtert Ihnen also das PC-Leben ungemein. Voraussetzung einer ständigen Sicherheit ist jedoch, dass Sie dieses Instrument niemals ausschalten. Wenn Sie diese Regel befolgen, haben Sie schon einen ausreichend großen Schutz und offene Ports etc. sind Nebensache.

Aber nicht nur der eingehende Verkehr kann geblockt werden. Die Firewall arbeitet auch nach außen hin. Das ist beispielsweise dann der Fall, wenn Schadsoftware versucht, einen Kontrollserver zu erreichen. Es ist also festzuhalten, dass die Firewall durchaus sehr starken Einfluss auf Ihren Netzverkehr haben kann.

Wo liegt die Firewall?

FirewallDer Schutzmechanismus kann an verschiedenen Orten hinterlegt sein. In der Regel finden Sie ihn in Ihrem privaten heimischen Netzwerk direkt auf Ihrem PC. Hier ist sie als Bestandteil der Sicherheitslösung direkt installiert.

Zusätzlich kann es sein, dass Sie eine weitere Firewall auf Ihrem Router finden. Solche Router werden auch als Hardware-Firewall bezeichnet. Somit wird im Endeffekt Ihr eigenes Netzwerk vom Rest der Welt getrennt und geschützt.

Hardware-Firewalls lassen sich zudem häufig in Firmennetzwerken finden. Diese haben zwar den gleichen Auftrag wie Ihre heimische Firewall, sind aber wesentlich umfangreicher gestaltet. Zudem werden hierbei auch noch gesonderte Geräte mit einbezogen.

Auch kann es hier vorkommen, dass das gesamte Netzwerk in mehrere kleinere Bereiche aufgeteilt wird. So werden kontrollierte Übergänge geschaffen und verschiedene Segmente voneinander getrennt. Private Hardware kann aufgrund dieser Spezifikationen beispielsweise nicht auf Daten des Firmennetzwerks zugreifen.

Einrichtung

Netzwerke eintragen

Hier können Sie alle Netzwerke eintragen, mit denen Ihr PC verbunden ist und auf welche Sie zugreifen möchten oder müssen. Sie definieren auch die Firewall für jedes einzelne Netzwerk individuell. So können Sie je nach Netzwerk unterschiedliche Schutzfunktionen einrichten und nutzen.

Den Sicherheitsgrad selbst bestimmen

Sie haben die Möglichkeit, Ihren Schutz selber zu definieren. Bei den Einstellungen finden Sie die Möglichkeit, dies festzulegen. Sie können die Firewall automatisch arbeiten lassen oder eigene Regeln definieren.

Auch die Sicherheitsstufe können Sie hier nach Ihrem jeweiligen Bedarf anpassen. Diese reicht von niedrig bis hoch. Sie sollten diese Einstellung davon abhängig machen, ob Sie sich einem gesicherten oder offenen Netz befinden.

Regeln festlegen

Unter diesem Punkt haben Sie die Möglichkeit, die Regeln für Ihre Firewall zu definieren. Mit Hilfe dieser Regeln können Sie verhindern, dass bestimmte Anwendungen auf das Internet und Programme aus dem Internet auf Ihre Daten zugreifen können.

Regeln für Nachfragen

Nachfragen helfen Ihnen dabei, inwieweit die Firewall selbständig arbeiten soll. Mit einer absoluten Selbständigkeit kann es durchaus vorkommen, dass Ihre Firewall Daten blockiert, auf die Sie aber Zugriff haben möchten. Mit der Funktion nachfragen können Sie hier endgültig selber das ok geben oder den Inhalt sperren.

Schädliche Veränderungen

Mit Hilfe der Referenzprüfung erkennt Ihre Firewall, ob es Veränderungen an Ihren Anwendungen und Programmen gab. Das ist vor allem dann der Fall, wenn ein Programm, dem Sie Zugriffe auf das Internet eingeräumt haben, mit einem Virus infiziert worden ist.

Was macht eine Firewall?

Die Frage nach der Arbeitsweise der Sicherheitslösungen ist auch für Sie als Anwender vom Grundsatz her interessant. Dabei sind die Funktionen sehr unterschiedlich. Zum besseren Verständnis sollten Sie einmal etwas abstrakt denken.

Stellen Sie sich das Programm als eine Art Türsteher vor. Eine standardisierte Variante arbeitet einfach nach statischen Regelsätzen. Diese Paketfilter schauen lediglich darauf, wer Absender bzw. Adressat des jeweiligen Datenpakets ist und entscheiden dann über den weiteren Fortlauf.

Die dynamische Methode

Eine andere Methode ist die stateful inspection. Hierbei handelt es sich um einen dynamischen Paketfilter. Die bereits erwähnten statischen Regeln können hier von Ihnen erweitert werden. Sie können hiermit auch den Verbindungsstatus des jeweiligen Datensatzes überprüfen.

Sie finden so heraus, ob der Adressat den Datensatz erhalten kann und auch will. Bei einer positiven Verbindung werden alle weiteren Schritte wieder nach bestimmten Gesichtspunkten geprüft.

Die Proxy-Firewall

Die nächste Option ist die Proxy-Firewall. Hier wird bereits auf der Ebene der Applikationen Ihre Prüfung vorgenommen. Nicht nur die Datensätze überprüft Ihre Firewall, sondern auch den jeweiligen Inhalt. Mit dieser Deep Packet Inspection können auch mehrere Datensätze vom Ihrer Sicherheitseinrichtung geblockt werden.

Eine endgültige Weitergabe erfolgt erst dann, wenn sicher ist, dass keine Gefahr vorliegt. Mit der Proxy-Lösung ist es Ihnen möglich, aktive Webseiteninhalte zu sperren. Somit ist das Risiko eines Virenbefalls Ihres Rechners oder Netzwerkes noch einmal drastisch reduziert.

Woher kommt der Name?

Der Begriff stammt aus der Historie. Früher wurden Städte und Gebäudekomplexe mit sogenannten Brandschutzmauern verstärkt. Diese hatten eine ähnliche Funktion wie die Sicherheiutssoftware auf Ihrem Rechner.

Die Mauer trennt verschiedene Abschnitte voneinander und verhindert so, dass beide gleichzeitig Feuer fangen. Wie bereits erläutert, macht die Firewall das gleiche auf Ihrem PC oder in Ihrem Netzwerk. Sie bewirkt, dass ein Übergreifen eines Virus von einem Bereich in den anderen unterbleibt.