10 Dinge, die Sie im Netz besser nicht tun sollten!
Bei der Konfiguration eines Netzwerks oder der dazugehören Client-Rechner kann viel falsch gemacht werden. Wir zeigen Ihnen 10 Fehler, die Sie unbedingt vermeiden sollten. [...]
Diese Fehler sollten Sie vermeiden. (c) pixabay
FEHLER 10 – ZU KOMPLIZIERT
Ein guter alter Klassiker: Selbst für einen simplen Druckserver, auf den alle Mitarbeiter drucken dürfen, legen Administratoren umfangreiche Konfigurationen über die AD-Zugehörigkeit fest. Viel zu kompliziert – ein Unix/LPR-Printserver kann auch ohne AD-Mitgliedschaft problemlos existieren. Machen Sie es nicht so kompliziert!
FEHLER 9 – BYOD OHNE MANAGEMENT
Die einfachste Form von BYOD wäre die Erlaubnis, dass jeder Mitarbeiter mitbringen darf, was er will und DHCP-Leases an alle Geräte verteilt werden, die eine IP-Adresse anfragen. Das ist aber kein BYOD (Bring Your Own Device), sondern ein komplett ungeschütztes Netzwerk. Administratoren müssen Geräte die im eigenen Netzwerk aktiv sind autorisieren – ansonsten droht irgendwann Chaos.
FEHLER 8 – OFFENE TÜREN
Klingt naheliegend, wird aber oft nicht beachtet: IT-Infrastrukturgeräte wie Server, Switches oder Router dürfen nicht einfach zugänglich sein. Eine verschlossene Tür ist das Mindeste und die Schlüsselberechtigung gilt es möglichst eng zu fassen. Niemand, außer der IT, muss Zutritt haben. Wird der Raum mit anderem technischen Equipment geteilt, so müssen verschließbare Schränke angeschafft werden.
FEHLER 7 – KEINE BANDBREITENBESCHRÄNKUNG
In kleinen, überschaubaren Netzwerken macht sich kein IT-Profi Gedanken über die Bandbreite. In verteilten Umgebungen mit WAN-Strecken ist eine Definition von Maximalwerten zwingend erforderlich. Ansonsten macht ein einziger HD-Stream oder ein komplexes PDF-Dokument, gescrollt in einer Remote Desktop Verbindung, das komplette Netzwerk dicht.
FEHLER 6 – UNKONTROLLIERTER NETZWERKVERKEHR
Was sich zu Hause mit Fritzbox & Co abspielt, dürfte kaum von Interesse sein. Im Unternehmensnetzwerk müssen Administratoren wissen was vor sich geht. Logfiles nicht zu analysieren, laufende Prozesse oder Systemdienste nicht zu kennen, ist ein garantierter Weg in die Katastrophe.
FEHLER 5 – SCHLECHTE KENNWÖRTER
Die Authentifizierung über Benutzername und Passwort ist die gängige Anmeldemethode – nicht nur gegenüber einem Netzwerkdienst wie dem Active Directory, sondern auch bei aktiven Netzwerkkomponenten. Das Standardpasswort eines Routers unverändert zu lassen, ist ebenso ein gravierendes Sicherheitsrisiko, wie ein zu einfaches Kennwort mit nur wenigen Buchstaben. Ein Passwort wie KEIN ist in weniger als einer Sekunde von einer Brute-Force-Attacke geknackt.
FEHLER 4 – KEINE UPDATES
Moderne Betriebssysteme enthalten Millionen Zeilen an Programmcode, da verwundert es kaum, wenn es zu Fehler kommt. Wer seine Server- und Client-Computer nicht auf dem aktuellem Stand hält, erhöht die Gefahr aufgrund von Programmfehlern in Sicherheitsprobleme zu laufen. Dieser Hinweis gilt natürlich auch für Anwendungssoftware wie Adobe & Co und insbesondere für die Java-Plattform. Jeder simple Vulnerabilitäts-Scanner identifiziert, ohne besonderen Aufwand, fehlerhafte Software, die über Exploits angreifbar sind.
FEHLER 3 – DIREKTE UNTERNEHMENSKOPPLUNG
Mal eben schnell ein paar Büros im Netzwerk eines Partners anbinden. Einige Router-Einträge und schon ist alles erledigt. Und sei das Verhältnis noch so gut: Stellen Sie zumindest eine Firewall zwischen die beiden Netzwerke. Auch ohne böse Absicht aus dem Partnernetz, ist die eigene Umgebung sicherer, wenn eine Firewall den direkten Querzugriff unterbindet.
FEHLER 2 – NAMENSAUFLÖSUNG
Nutzen Sie ausschließlich Namensserver von vertraulichen Anbietern, beispielsweise direkt von Ihrem Provider. Fragwürdige Server leiten den Netzwerkverkehr möglicherweise auf gehackte Webseiten weiter. Die Gefahr, die von DNS-Umleitungen ausgeht, ist hoch und existierend: Einmal an einer falsche Amazon-Webseite angemeldet und schon ist das Konto nicht mehr sicher.
FEHLER 1 – ANY – ANY
Definieren Sie niemals eine Regel „Any – Any“ auf der zentralen Firewall. Dann können Sie auch gleich die Firewall weglassen und einen deutlich billigen Router nehmen. „Jeder mit Jedem“ bedeutet komplette Deaktivierung jeglichen Schutzes. Im Zweifelsfall immer einen Profi hinzuziehen, ehe ein Laie sich an die Konfiguration der Firewall macht.
*Thomas Bär, Autor, ist seit Ende der neunziger Jahre in der IT tätig
Damit KI-Anwendungen produktiv und skalierbar eingesetzt werden können, benötigen Unternehmen zunächst eine tragfähige technologische und organisatorische Basis. Insbesondere moderne Datenplattformen, klare Governance-Strukturen und eine hohe Datenqualität gelten als Voraussetzung für erfolgreiche KI-Nutzung. Aber genau hier besteht noch Nachholbedarf. […]
Vor allem Datensouveränität, Compliance und das nahende Ende des Supports für Legacy-Lösungen stehen im Fokus – neben den Dauerthemen Cloud und KI. […]
Die neue Marke vereint den operativen Kern des Tech-Consulting-Dienstleisters und bekräftigt sein Engagement, Wirtschaft und Gesellschaft mit Technologie zu unterstützen. […]
Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]
Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]
Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen. Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]
Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]
760.000 Personen sind in Österreich als Menschen mit Behinderung registriert, 1,9 Millionen Menschen leben mit Einschränkungen bei Aktivitäten im Alltag. Dennoch erfüllen laut einer Studie von Ernst & Young Austria nur zwei Prozent aller Websites die seit Juni geltenden Barrierefreiheitsstandards. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment