Webcast: Best Practice OpenVPN

Warum nicht mal ein Best Practice zum Thema OpenVPN aus erster Hand? Also, treten Sie näher und schauen Sie uns einfach mal über die Schulter, wenn wir unser VPN einrichten und pflegen. Denn wir laden Sie herzlich zu diesem Blick hinter die technischen Kulissen des eBusiness Lotsen Berlin ein. In diesem Webcast zeigen wir Ihnen nämlich, wie wir mit OpenVPN und der Firewall pfSense bzw. OPNsense das mobile Arbeiten unserer Mitarbeiter sicher machen. Dabei sehen Sie dann gleich in diesen 20 Minuten Videobeitrag, dass die Einrichtung eines VPN auch in Ihrem Unternehmen kein Hexenwerk ist.

Erleben Sie an diesem praktischen Beispiel, wie Sie die Homeoffices Ihrer Mitarbeiter mit OpenVPN sicher in Ihr Unternehmensnetzwerk einbinden.

Referent/in

Uwe Stache, BB-ONE.net GmbH

Zielgruppe

Das Webinar wendet sich an Systemadministratoren und IT-Verantwortliche, welche für die Sicherheit der Unternehmens-IT zuständig sind.

Vorkenntnisse

Hier sind keine Vorkenntnisse erforderlich. Doch wenn Sie mehr Hintergrundwissen wünschen, dann empfehlen wir Ihnen folgende Beiträge:

Webcast „Best Practice OpenVPN“ starten

 


Haben Sie noch Fragen?

Dann schreiben Sie uns über das Kontaktformular.

LIVE-Webcast: OPNsense – die freie Nachfolge der Firewall pfSense (Aufzeichnung)

OPNsense – das ist die neue Firewall-Lösung der Open Source Community, welche einst auf „pfSense“ schwor. Was ist passiert, ist die Firewall pfSense jetzt „evil“? Nein, das ist sie natürlich nicht. Sie funktioniert nach wie vor ganz wunderbar, deshalb können Sie „Ihre“ pfSense“ weiterhin als Firewall behalten und sicher betreiben. Aber sie entfernt sich mehr und mehr aus dem Kollektiv der Open Source Entwickler. Deshalb machten sich die größten Freigeister auf den Weg, um mit OPNsense eine neue Alternative anzubieten. Und diese stellen wir Ihnen in diesem Live-Webcast vor.

Warum sollten Sie die neue Firewall OPNsense kennen?

Es ist abzusehen, dass Updates und Upgrades der pfSense kostenpflichtig werden. Das ist an sich nicht verkehrt, aber es ist gut, wenn Sie sich mit der neuen Alternative OPNsense dann schon ein wenig auskennen. Denn anschließend fällt der eventuell notwendige Umstieg etwas leichter. Daher zeigen wir Ihnen kurz die Unterschiede zwischen den beiden Firewalls und demonstrieren die Installation und Ersteinrichtung dieses neuen Firewallsystems.

Referent/in

Uwe Stache, BB-ONE.net GmbH

Zielgruppe

Das Webinar wendet sich an Systemadministratoren und IT-Verantwortliche, welche die Netzwerksicherheit in ihrem Unternehmen verantworten.

Vorkenntnisse

Grundsätzlich brauchen Sie keine technischen Vorkenntnisse, sollten sich aber mit den grundsätzlichen Fragestellungen der Netzwerksicherheit durch IP-Gatgeways und Firewalls auskennen. Falls Sie sich auf den Live-Webcast vorbereiten wollen, dann empfehlen wir Ihnen hierzu folgende Videobeiträge:

Weitere Informationen zum Thema „Firewall und IP-Gateway“ finden Sie auch auf dem BB-ONE.net Magazin …

Starten Sie die Aufzeichnung

WLAN-Router im Visier von Hackern

Mit dieser dramatischen Überschrift titelte Anfang August 2020 ein renommiertes IT-Magazin. Einmal von der recht unprofessionellen Bezeichnung WLAN-Router abgesehen (WLAN-Router sind mir noch nicht untergekommen) und der nun wirklich nicht neuen Information, dass die DSL- und sonstigen „Router“ im Privatbereich gerne „genommen“ werden, hat der nachfolgende Artikel schon aktuelles Potential.

Warum lesen Sie diesen Artikel an dieser Stelle?

Wie Sie wissen, sehen wir unsere Pflicht darin, regelmäßig den Finger in Ihre IT-Wunden zu legen. Und dazu gehört das Thema Router (oder auch „WLAN-Router“) und IP-Gateways, weil sie immer zwischen einem lokalen Netz und dem Internet stehen. Dadurch sind sie ein beliebtes Ziel von Angriffen. Hacker „übernehmen“ gerne auf diesen Weg Ihre Infrastruktur oder sorgen für Störungen. Mögliche Konsequenzen sind Netzwerkblockaden, Datenverluste oder die Nutzung Ihrer Ressourcen für Angriffe auf Dritte. Deshalb ist extrem wichtig, diesem Gerät besondere Aufmerksamkeit zu schenken.

Aber fangen wir noch einmal vorne an und arbeiten uns dann langsam nach hinten durch.

  1. Um welche Geräte geht es hier?
  2. Warum betrifft uns das Thema gerade jetzt besonders?
  3. Besteht Handlungsbedarf?
  4. Best Practice

1. Um welche Art von Gerät geht es beim sogenannten „WLAN-Router“?

Uns geht es konkret um alle IP-Gateways, die zwischen dem Internet und dem Heimnetz stehen. Sie werden gerne oft fälschlicher Weise als Router, DSL-Router, WLAN-Router o.ä. bezeichnet. Wenn Ihnen das immer noch zu technisch oder sonstwie zu unverständlich erscheint: Sie kennen diese Geräteklasse garantiert als „Fritzbox“. Denn Deutschland ist das einzige Land weltweit, in dem „Suchmaschine = Google“ und „SoHo WLAN-Router (Small Office, Home Office) = Fritzbox“ gilt.

Dabei handelt es sich um echte Blackboxes, die meistens kostenlos vom Accessprovider (=Internetanbieter) bereitgestellt werden, um Sie mit einem Internetzugang zu versorgen und gleichzeitig ein WLAN-Netzwerk zu betreiben. Diese Geräte fallen in die Kategorie „Plug&Play“ und zielen damit klar auf den Privatmarkt. Denn hier muss der „WLAN-Router“ ohne Anwenderhilfe sofort funktionieren. Dennoch findet man sie auch in vielen Unternehmen im Einsatz, weil sie so einfach zu installieren sind. Und das freut die Hacker Community.

2. Warum betrifft uns das Thema gerade jetzt besonders?

Diese Geräte bilden derzeit häufig die Gegenstelle des Home-Office zur Verbindung in Ihre Firma. Und sie sind an zentraler Stelle verantwortlich für die Endgeräte im Home-Office, auf denen sensible Firmen-Daten lagern und bearbeitet werden. Wurden diese Geräte in der „Vor-Home-Office“-Zeit überwiegend rein privat eingesetzt, so sind sie nun vollständig im Unternehmens-Umfeld angekommen. Dadurch wächst die Attraktivität als Angriffsziel.

3. Es besteht Handlungsbedarf?

Also: Ja! Wie bereits gesagt, ist die Zielgruppe dieser „Kistchen“ der private Markt. Hier geht es um Plug&Play geht. Im Firmen-Umfeld bedeutet dies allerdings eher „Plug&Pray“, also „hoffentlich passiert nichts“. Aber was sollte schon passieren? Ganz einfach: Wegen mangelhafter Konfiguration, veralteter Firmware (das Betriebssystem der Kistchen) oder fehlerhafter Anwendung stellen diese eine permanente Sicherheits-Schwachstelle dar, über die Hacker gerne einsteigen. Und das kann sich ein Unternehmen nicht leisten.

Veraltete Software

Die Firmware ist oft veraltet, teilweise sind nach zwei Jahren keine Updates mehr erhältlich. Die Anzahl von bekannt gewordenen Exploits wächst aber auch nach zwei Jahren munter weiter. Und selbst wenn der Hersteller Firmware-Updates anbietet, dann werden diese meist nicht installiert. Denn zu Recht haben viele Anwender davor Sorge. Zum Beispiel, ob hinterher noch alles so funktioniert wie vorher, das ist nicht sicher. Daher geht der Laienanwender davon aus: Wenn man keinerlei Anpassungen vornimmt, ist diese Gefahr einigermaßen gering. Aber das greift zu kurz.