Einbruchsicherheit prüfen

Online-Scanner, wie sie beispielsweise von pcflank oder GRC (Steve Gibsons Online-Test) angeboten werden, können einen guten ersten Eindruck über die nun selbst konfigurierte Firewall geben:PCFlank.comGRC.comDaneben existiert auch eine umfangreiche, teils kommerzielle, Sammlung an Software um die eigene Firewall auf Herz und Nieren zu überprüfen:GFI LANGuard Security Scanner zum Test von NetBIOS und anderen nmap in Read more about Einbruchsicherheit prüfen[…]

Regeln für svchost.exe

Interessierten Computer- und/oder Firewall-Benutzern mit den Betriebssystemen Windows 2000 oder XP ist die Datei "svchost.exe" seit längerer Zeit bereits ein Dorn im Auge, da sie scheinbar nirgendwo richtig zugeordnet werden kann und auch die primären Funktionen werden ausgiebig diskutiert.Laut Aussage des Herstellers Microsoft wird die Datei wie folgt beschrieben:"Svchost.exe" ist ein allgemeiner Hostprozessname für Dienste, Read more about Regeln für svchost.exe[…]

Regeln: System

Auch das System selbst sollte tunlichst keinen freien Netzzugriff erhalten, um einerseits Angreifer nicht neugierig zu machen und andererseits, um nicht zu viele persönliche Daten an externe Quellen zu verteilen. Für die grundlegende System-Funktionalität sind nur wenige Dienste notwendig, die Zugriff auf das Netz erhalten dürfen und entsprechend sollten die Dienste auch konfiguriert werden.Grundsätzlich benötigen Read more about Regeln: System[…]

FTP Regeln

FTP-Clienten bieten eine schnelle und einfache Methode zum Datenaustausch auch größerer Daten, da das Protokoll auf das schmückende Beiwerk von HTTP Verbindungen verzichtet und sich einzig auf das konzentriert, wofür es gemacht wurde – für den Dateitransfer. Entsprechend häufig werden FTP-Clienten benutzt und sollten insbesondere aufgrund der Eigenart des Protokolls (Anmeldedaten werden in Klarschrift übertragen) Read more about FTP Regeln[…]

Email Regeln

Email-Clienten gehören zum Standard aktueller Netz-Kommunikation, weil sie einen schnellen Informationsfluss zur Verfügung stellen und zur Übermittlung fast jeder Kommunikation benutzt werden können. Da insbesondere Email als Träger von Viren und anderen Schädlingen benutzt wird, sollte aus dem Grund hier eine besonders sorgfältige Konfiguration des Firewallsystems erfolgen, um sich selbst und andere Teilnehmer vor unangenehmen Read more about Email Regeln[…]

Regeln für Webbrowser

Web-Browser wie beispielsweise der Internet-Explorer, Mozilla, Mozilla-Firebird oder Opera sind Programme zur Anzeige von Webseiten und das ist ihre primäre Aufgabe. In weniger häufigen Fällen werden Browser für FTP Verbindungen eingesetzt, wofür auch spezielle Regeln erstellt werden müssen. Grundsätzlich sollte einem Browser keine generelle Freigaberegel erteilt werden, sondern lediglich die Verbindungen, die zwingend notwendig sind.Grundsätzlich Read more about Regeln für Webbrowser[…]

Standart-Regeln

Die nun folgenden kurzen Regelwerke sind lediglich als Beispiele zu sehen, die zu eigenen Experimenten anregen und eine erste Hilfestellung bieten sollen. Entsprechend können nicht sämtliche verfügbaren Programme berücksichtigt werden, weil es einfach zu viele davon auf dem Markt gibt. Als Leitlinie sind aber die Programm-Gruppen aufgeführt. Auch wenn ein nicht speziell aufgeführtes Programm benutzt Read more about Standart-Regeln[…]

Was ist eine Firewall ?

Um den Wunsch der Überwachung und Kontrolle von Verbindungen und Datenaustausch auch Wirklichkeit werden zu lassen, ist die Benutzung eines Firewalls notwendig. Ein Firewall (Brandschutzmauer) ist die Schnittstelle zwischen dem lokalen Computer und dem Internet und sie überwacht im besten Fall jeglichen Datenverkehr, egal aus welcher Richtung er auch kommt.Für diesen Zweck gibt es verschiedene Read more about Was ist eine Firewall ?[…]

Einführung

Wird ein Computer an das Internet angeschlossen, dann passiert weit mehr als die Eingabe eines Benutzernamens und Passwortes bei der Einwahl zum Internet-Provider, denn das Internet besteht, stark vereinfacht, aus einer Vielzahl an Computern, die durch Leitungen miteinander verbunden sind und miteinander auch Kontakt aufnehmen. Das Internet ist also in erster Linie bidirektional, es arbeitet Read more about Einführung[…]

Enzo D’Eugenio aus dem Reagenzglas entflohen ;-)

Hallo alle zusammen!!Endlich ist er da! Die letzten Tage und Wochen drehten sich ja nur um ihn und zuletzt ließ er auch noch ein wenig auf sich warten.Am Freitag, den 13.02.2004 um 21.56 Uhr (MEZ) erblickte in der Heidelberger Frauenklinik das Licht der Welt:FELIX EMIL SALVATORE ROSSDORFMutter und Kind sind im Rahmen des Erlebten wohlauf, Read more about Enzo D’Eugenio aus dem Reagenzglas entflohen 😉[…]

Softwarepraktikum abgeschlossen

Unser Semester hat nun nach 1 Jahr Entwicklungs- und Planungsarbeit mit einem vollen Erfolg die Aufgabenstellung "Entwicklung einer Intranet-Lösung KTQ-Dokumentensammlung mit Versionierung" für das Klinikum am Weissenhof (ehem. Psychiatrie Weinsberg) fertiggestellt.Das System wurde von 12 Leuten entwickelt und umfasst neben einer Rechteverwaltung, Baumstruktur für Dokumente und Suchfunktion einen sehr guten Online-Editor der das Erstellen von Read more about Softwarepraktikum abgeschlossen[…]

Studienarbeit in der Pharmakologie – Ein Erfahrungsbericht

Als ich letztes Semester auf der Suche nach einer Studienarbeit war, ging ich zunächst die schwarzen Bretter der Fachhochschule entlang. Ein Aushang viel mir dabei besonders ins Auge: ?Portierung des Heidelberger Arzneimittelinformationsdienstes auf Handheld-PC?.Trotz meines Interesses verschaffte ich mir noch einen Überblick über die weiteren Angebote und sprach auch mit einigen Betreuern. Da die Auswahl an möglichen Studienarbeiten enorm sein kann, sollte man sich erfahrungsgemäß genügend Zeit nehmen und in Einzelgesprächen ausloten ob einem das jeweilige Thema liegt oder nicht. […]

Pretty Good Privacy

PGP ist ein Verschlüsselungsprogramm für elektronische Post und Dateien aller Art. Außerdem kann man mit PGP elektronisch unterschreiben. Als selbstentschlüsselndes Archiv kann man mittlerweile auch ganze Verzeichnisse sichern und weitergeben, ohne daß der Empfänger PGP haben muß. PGP ist relativ weit verbreitet und gilt derzeit als Standard der Kryptografie. Für Privatpersonen und gemeinnützige Organisationen ist Read more about Pretty Good Privacy[…]