vorheriges KapitelInhaltsverzeichnisStichwortverzeichnisnächstes Kapitel


F

Inhalt der CD-ROM

F.1 CD-ROM

Auf der CD-ROM finden Sie im Verzeichnis docs einige interessante Texte zur Sicherheitsproblematik und das Archiv der wohl wichtigsten Sicherheitsmailingliste bugtrag. Bitte beachten Sie, daß Sie Glimpse installieren müssen, wenn Sie die Suchfunktion des Archivs nutzen wollen. Außerdem enthält sie eine Menge weiterer Anwendungen und Utilities. Im folgenden stellen wir Ihnen einige der auf der CD enthaltenen Tools vor.

F.1.1 Macintosh-Software

NetMinder Ethernet

Neon Software
3685 Mt. Diablo Blvd., Ste. 253
Lafayette, CA 94549
Tel.: 001-800-334-NEON
E-Mail: info@neon.com URL: http://www.neon.com/

NetMinder Ethernet ist ein Macintosh-basierter Protokoll-Analyzer, der automatisch Berichte im HTML-Format erstellt. Diese Berichte werden in Echtzeit aktualisiert und ermöglichen es Systemadministratoren auf diese Weise, von überall in der Welt auf ihre neuesten Netzwerkanalyse-Statistiken zuzugreifen. (Natürlich bietet diese Anwendung auch eine Echtzeitanalyse in der normalen GUI-Umgebung.)

F.1.2 Windows-Software - Netzwerk-Utilities

NetAnt

People Network, Inc.
1534 Carob Lane, Ste. 1000
Los Altos, CA 94024
Tel.: 001-650-917-8194
Fax: 001-650-917-8195
E-Mail: info@people-network.com URL: http://www.people-network.com/

NetAnt kombiniert mehrere Eigenschaften zu einem Software-Protokoll-Analyzer, der den Zustand des Netzwerkes auf komfortable Weise anzeigt und berichtet. NetAnt ist hauptsächlich für die Protokollierung und Decodierung von Paketen vorgesehen. Es kann jedoch auch zur Überwachung der Pakete auf einem Netzwerksegment verwendet werden, das über Brücken verbunden ist. Bei Computern, die mehr als eine Adapterkarte zur Verbindung mit den verschiedenen Segmenten haben, ermöglicht Ihnen NetAnt die Auswahl, welches Segment überwacht werden soll.

NetAnt benötigt weniger als 10 Mbyte Festplattenplatz. Wenn es nicht gerade Pakete generiert, stellt es keine Belastung für Ihr Netzwerk dar. Auf einem Notebook installiert, kann NetAnt dazu verwendet werden, Problemen in schwer erreichbaren Segmenten auf die Spur zu kommen. Kurzum: NetAnt ist ein großartiges Programm.

Wichtige Merkmale von NetAnt sind unter anderem:

SAFEsuite

Internet Security Systems, Inc. (ISS)
41 Perimeter Center East, Ste. 660
Atlanta, GA 30071
Tel.: 001-770-395-0150
Fax: 001-770-395-1972
E-Mail: info@iss.net URL: http://www.iss.net/

SAFEsuite umfaßt eine Reihe von Tools, die zur Prüfung, Überwachung und Korrektur aller Aspekte der Netzwerksicherheit gedacht sind. Internet Scanner ist der schnellste und umfassendste proaktive Unix- und Windows-NT-Sicherheitsscanner, der derzeit verfügbar ist. Er ist einfach konfigurierbar, scannt schnell und erzeugt umfassende Berichte. Internet Scanner prüft eine Netzwerkumgebung auf ausgewählte Sicherheitslücken, indem er die Techniken eines entschlossenen Eindringlings simuliert. Je nach den ausgewählten Berichtsoptionen liefert Internet Scanner Informationen über jede gefundene Schwachstelle: Ort, genaue Beschreibung und vorgeschlagene Korrekturmaßnahmen (erfordert Windows NT oder Unix).

Cetus StormWindows

Cetus Software, Inc.
P.O. Box 700
Carver, MA 02330
E-Mail: support@cetussoft.com URL: http://www.cetussoft.com/

Mit Cetus StormWindows für Windows 95 kann der autorisierte Benutzer seinem Windows- 95-Desktop und -System verschiedene Arten und Ebenen des Schutzes hinzufügen. Richtig eingesetzt ermöglichen StormWindows' Sicherheitsvorkehrungen die sichere Verwendung eines gemeinsam genutzten Windows-95-PCs. (Eine Version für Windows NT 4 wird derzeit entwickelt.) Beispiele für den Schutz des Desktop sind das Verstecken aller Desktop-Icons, das Verstecken von Programmgruppen und -verknüpfungen im Menü »Start« (Systemsteuerung und Drucker) oder der Taskleiste sowie das Verstecken der gesamten Netzwerkumgebung, des gesamten Netzwerkes oder von Arbeitsgruppeninhalten innerhalb des Netzwerkes.

Einige der Systemschutzvorkehrungen sind das Deaktivieren des MS-DOS-Prompts und des Neustarts in den MS-DOS-Modus, das Verhindern von Warmstarts, das Blockieren der Ausführung des Registrierungs- und Systemrichtlinien-Editors, das Verhindern des Einfügens von .reg-Dateien in die Registry, das Verhindern des Hinzufügens oder Entfernens von Druckern, das Beibehalten eines leeren Menüs »Dokumente« und das individuelle Verstekken von sensiblen Bereichen und Einstellungen der Systemsteuerung. StormWindows' Sicherheitsschemata können per Diskette von anderen Computern importiert oder zu diesen exportiert werden. StormWindows-Veränderungen erfordern nicht die Verwendung von Richtlinien. Die Schutzvorkehrungen von StormWindows sind wahrscheinlich am nützlichsten für jemanden, der für mehrere Computer in einer Schule oder Firma verantwortlich ist, einen Netzwerkverwalter oder Eltern. Der Zugriff auf StormWindows ist durch ein Paßwort geschützt.

Windows WorkStation Lock

Posum L.L.C.
P.O. Box 21015
Huntsville, AL 35824
Fax: 001-205-895-8361
E-Mail: 103672.2634@compuserve.com URL: http://posum.com/

WorkStation Lock bietet eine einfache, preiswerte und effektive Möglichkeit, Ihr System beim Hochfahren oder von einem Desktop-Shortcut mit einem Paßwortschutz zu versehen, ohne einen Bildschirmschoner zu verwenden. Es ist einfach zu konfigurieren und erfordert keine Veränderungen Ihrer aktuellen Systemkonfiguration. Bei Unternehmenslizenzen werden Administratorfunktionen aktiviert.

Windows TaskLock

Posum L.L.C.
P.O. Box 21015
Huntsville, AL 35824
Fax: 001-205-895-8361
E-Mail: 103672.2634@compuserve.com URL: http://posum.com/

Windows TaskLock bietet eine einfache, preiswerte und effektive Möglichkeit, spezielle Anwendungen mit einem Paßwortschutz zu versehen, unabhängig davon, wie diese ausgeführt werden. Es ist einfach zu konfigurieren und erfordert keine Veränderungen Ihrer aktuellen Systemkonfiguration. Bei Unternehmenslizenzen werden Administratorfunktionen aktiviert.

FutureLock by Nerds Unlimited

Nerds Unlimited
5 Rowes Mews-St Peters Basin-Quayside
Newcastle Upon Tyne-England-NE6 1TX
Tel.: 0044-191-2765056
E-Mail: webmaster@nerdsunlimited.com URL: http://www.nerdsunlimited.com/

FutureLock bietet eine Zugriffskontrolle für Windows 95 und unterstützt bis zu 999 Benutzer pro Rechner. FutureLock ist ein sehr leistungsfähiges und leicht zu verwendendes Schutzprogramm für den Mehrbenutzer-PC. Es ist für alle Arten von Windows-Anwendern geeignet, besonders, wenn mehr als eine Person Zugang zu einem PC haben (z.B. in Schulen). Haben Sie dieses Programm installiert, können Sie sich beruhigt zurücklehnen und sicher sein, daß niemand Ihr System beschädigen oder verändern kann. Das Paket blockiert auch den Zugriff auf viele Programme, Dateien oder Verzeichnisse, die Sie vor anderen Benutzern verbergen möchten. Das Programm läuft auf allen PCs, auf denen Windows 95 läuft, und benötigt 700 K freien Festplattenplatz.

Windows Enforcer

Posum L.L.C.
P.O. Box 21015
Huntsville, AL 35824
Fax: 001-205-895-8361
E-Mail: 103672.2634@compuserve.com URL: http://posum.com/

Windows Enforcer schützt Systeme, die vielen Menschen zugänglich sind und eine konsistente Konfiguration erfordern, sowie eine durchgängige, begrenzte Auswahl an Diensten (wie öffentliche Displays oder Computer-Labors). Es ist außerdem großartig für die Kindersicherung einzelner Systeme geeignet. Das wird erreicht, indem man festlegt, daß benutzerspezifische Aufgaben niemals ausgeführt werden dürfen, immer ausgeführt werden müssen oder daß ihre Ausführung erlaubt ist. Es ist einfach zu konfigurieren und bedingt wenig bis gar keine Veränderungen Ihrer aktuellen Systemkonfiguration (erfordert Windows 95 oder NT).

Enforcer wird erfolgreich in Schulen und großen sowie kleinen Unternehmen auf der ganzen Welt eingesetzt, um Investitionen zu schützen und die Support-Kosten niedrig zu halten.

FireWall-1

Firewall-Typ: Software

Hersteller: Check Point Software Technologies, Ltd.

Unterstützte Plattformen: Windows NT und Unix

URL: http://www.checkpoint.com/products/firewall-1/descriptions/products.html

FireWall-1 (von Check Point Software Technologies, Ltd.) hat den größten Marktanteil auf der Welt. Das Produkt bietet Paketfilterung, starke Inhaltsprüfung, integrierten Schutz vor Spoofing und sogar einen Echtzeit-Virenscanner. (FireWall-1 verfügt auch über eine Zeitsteuerung; es ermöglicht Ihnen, die Zeiten vorzugeben, in denen auf Ihre Netzwerkressourcen zugegriffen werden kann.)

SQLAuditor

DBSECURE
Newport Financial Center
113 Pavonia Avenue, Ste. 406
Jersey City, NJ 07310
Tel.: 001-973-779-3583
Fax: 001-212-656-1556
E-Mail: info@sqlauditor.com URL: http://www.sqlauditor.com/

SQLAuditor erstellt die Sicherheitsrichtlinie für Ihr Unternehmen. Dazu verwendet es SKA (Security Knowledge Assistant) von DBSECURE und Normvorlagen für »Best Practices«. SQLAuditor durchstreift Ihr Unternehmen, wobei es sich auf Richtlinienverletzungen, schwache Paßwörter und Anzeichen böswilligen Verhaltens konzentriert. Die Audit-Resultate werden in einfach lesbaren, grafischen Berichten ausgegeben. SQLAuditor ermöglicht es außerdem jedem, SQL-Server-Sicherheitsrisiken und -verletzungen allen Ebenen des Managements zu präsentieren - das ist sehr gut, wenn Sie versuchen, die Erstellung neuer Richtlinien durchzuboxen.

SQLAuditor prüft folgende Punkte:

Die Mindestanforderungen für SQLAuditor sind:

Rechnerausstattung

Für einen geprüften SQL-Server:

Secure4U

Advanced Computer Research
E-Mail: sales@acrmain.com URL: http://www.acrmain.com/index.html

Secure4U bietet leistungsfähige Filterung und Zugriffskontrolle. Es zielt speziell auf Java- Applets und andere eingebettete Plug-Ins und Skripte ab und hindert diese daran, in Ihr Netzwerk zu gelangen.

SYNE

Synetra Systems
Kontakt: Michael Pacher
Spoettlstraße 1
4600 Wels, Österreich
Tel.: 0043-664-3000 347
E-Mail: mcp@aon.at URL: http://www.synetra-security.com/

SYNE ist ein Software-Tool, das Systemadministratoren von Windows-NT/95-Netzwerken hilft, ihre sich wiederholenden und zeitaufwendigen Aufgaben zu erleichtern und zu zentralisieren. SYNE ist ein Startmenü-Wizard; die Startmenüs aller Benutzer lassen sich zentral verwalten.

SYNE hilft Administratoren bei der Sicherung der Desktops ihrer Anwender und ist ein weiterer wichtiger Schritt auf dem Weg zur Verringerung des Administrationsaufwandes für Windows. (SYNE bringt Unternehmen auch eine Reduzierung der Gesamtkosten ihrer Netzwerk- und Desktop-Umgebungen.)

Desktop Surveillance 97

Omniquad, Ltd.
82 Great Eastern St, London EC2A 3JL
Tel.: 0044-171-749 7266
Fax: 0044-171-749 7267
E-Mail: support@omniquad.com URL: http://www.omniquad.com/

Omniquad Desktop Surveillance bietet eine einzigartige Annäherung an das Problem der Zugriffskontrolle sowie der Verhinderung und Untersuchung von Mißbrauch von Computer- Hardware und -Software. Statt der bloßen Behinderung von Aktionen durch Benutzer wird eine der ältesten bekannten Methoden verwendet, die auf der Überwachung der Benutzer beruht.

Das Programm ist das Software-Äquivalent zu einer Überwachungskamera und zeichnet die Desktop-Aktivitäten auf. Es kann auf zwei Arten operieren: entweder durch Ausgabe von Warnungen, um den Benutzer zu entmutigen, oder durch eine Überwachung im Hintergrund. Die Anwendung kann Aufzeichnungen von mehreren Tagen speichern und läßt sich für fast jede Situation konfigurieren. Zum Beispiel kann die Aufzeichnung zu bestimmten Uhrzeiten beginnen, beim Öffnen einer bestimmten Anwendung oder beim Einloggen ins Internet.

Diese Anwendung ist das einzige verfügbare Tool, das nicht nur die Probleme des Web-Surfens, sondern gleichzeitig auch Newsgruppen und IRC berücksichtigt. Die Programmaufzeichnung kann aktiviert werden, sobald Sie bestimmte Webseiten oder IRC-Kanäle aufsuchen. Die Desktop-Überwachung kann auch aus der Ferne gesteuert werden, entweder über ein lokales Netzwerk oder das Internet. In beiden Fällen ist es möglich, die Aktivitäten des lokalen Desktop in Echtzeit zu verfolgen. Das Programm kann für viele Situationen verwendet werden. Zum Beispiel, wenn Sie Angestellte davon abhalten wollen, bestimmte Webseiten aufzusuchen oder bestimmte Aufgaben durchzuführen, oder wenn Sie herausfinden wollen, was auf Ihrem PC passiert, während Sie abwesend sind. Eine unbegrenzte Zahl von Benutzern kann mit jeweils eigenem Überwachungsprofil hinzugefügt werden. Systemanforderungen: Windows 95/98/NT.

Cerberus Access Control

HM Software, Ltd.
26, Beech Grove, Benton
Newcastle upon Tyne, NE12 8LA, Großbritannien
Kontakt: Susan Morrow/Karl Glen
Tel.: 0044-191-292 2270
E-Mail: hmsoftware@ndirect.co.uk URL: http://www.opens.com/

Cerberus ermöglicht Ihnen, den Benutzerzugriff auf Programme, Dateien und Funktionen auf Ihrem Computer zu beschränken. Sie können jede Datei, jedes Programm, Verzeichnis oder Laufwerk schützen und jedem beliebigen Benutzer individuelle Zugriffsrechte auf die geschützten Dinge gewähren. Jedem geschützten Objekt können unterschiedliche Arten des Schutzes zugewiesen werden: Nur-Lese-Zugriff, kein Zugriff und so weiter.

Auf Dateien und Anwendungen, die nicht markiert sind, kann normal zugegriffen werden. Cerberus ermöglicht Ihnen auch, Dateien und Ordner durch Verschlüsselung zu schützen. Ver- und Entschlüsselung geschehen dabei für den Benutzer transparent; es ist keine Benutzerinteraktion erforderlich. (Als Verschlüsselungsalgorithmus wird Blowfish verwendet.)

Cerberus kann über ein Netzwerk fernverwaltet und so eingerichtet werden, daß die Zugriffsrechte eines Benutzers beim Einloggen von einem Server heruntergeladen werden.

HASHCipher/OCX

Bokler Software Corp.
P.O. Box 261
Huntsville, AL 35804
Kontakt: James Moore
Tel.: 001-205-539-9901
E-Mail: info@bokler.com URL: http://www.bokler.com/

HASHCipher verwendet die neueste geprüfte Version des Secure-Hash-Algorithmus (SHA- 1), der die bislang unerreichte Sicherheit von 160-Bit-Message-Digests bietet. HASHCipher/OCX unterstützt alle Visual-Basic-Datentypen, einschließlich Unicode und Standard- Zeichenfolgen. Es verfügt über folgende Merkmale:

Das Paket verfügt außerdem über eine Online-Hilfe und eine Direkthilfe.

F.1.3 UNIX Software

SATAN (Security Administrator's Tool for Analyzing Networks)

Autoren: Dan Farmer und Wietse Venema

URL: http://www.trouble.org/~zen/satan/satan.html

SATAN ist ein Tool für Systemadministratoren. Es erkennt mehrere verbreitete Netzwerk- Sicherheitsprobleme und berichtet darüber, ohne sie tatsächlich auszunutzen. Für jede Art eines gefundenen Problems bietet SATAN ein Tutorial, das das Problem und seine möglichen Auswirkungen erläutert. Das Tutorial erklärt außerdem, wie das Problem behoben werden kann: durch Korrektur eines Fehlers in einer Konfigurationsdatei, Installation eines Bugfix des Herstellers, Verwendung anderer Mittel zur Zugriffsbeschränkung oder einfach Deaktivierung des Dienstes. SATAN sammelt Informationen, die jedem verfügbar sind, der Zugriff zu dem Netzwerk hat. Mit einer ordnungsgemäß konfigurierten Firewall sollten diese Informationen für Außenstehende fast gleich Null sein. SATAN wird unweigerlich Probleme finden. Das sind derzeit folgende:

Systemanforderungen: Unix, mindestens 16 Mbyte RAM und 50 MHz.

SAINT (Security Administrator`s Integrated Network Tool)

URL: http://www.wwdsi.com/saint/

Saint ist ein auf SATAN basierendes Tool zur Sicherheitsüberprüfung. Es kann Rechner durch eine Firewall hindurch scannen, enthält die neuesten Security-Checks vom CERT und aus den CIAC-Bulletins, zeigt für gefundene Sicherheitslücken den Schweregrad an und läßt sich über ein benutzerfreundliches HTMT-Interface bedienen. SAINT findet auch recht neue Sicherheitsprobleme wie z.B. einen installierten Back-Office-Server, mit dem sich Windowsrechner fernsteuern lassen.

Nessus

Scanner-Typ: TCP-Portscanner
Autor: Renaud Deraison
Sprache: C
Kompilierungsplattform: Linux
Zielplattform: Unix, mehrere
Erforderlich: Linux, C

Nessus ist das neueste Produkt einer Serie von Portscannern. Das von dem 18jährigen Renaud Deraison geschriebene Tool eignet sich ausgezeichnet für den Einbezug vieler unterschiedlicher Angriffe in einen Scan. Das Hinzufügen neuer Module ist sehr einfach.

Nessus ist aus verschiedenen Gründen empfehlenswert:

Hinweis:

Nessus wird unter der GNU Public License der Free Software Foundation vertrieben. Der Verkauf von GNUPL-Quellen unterliegt Beschränkungen. Wenn Ihnen die GNU Public License nicht bekannt ist, können Sie hier Informationen finden: http://www.gnu.org/copyleft/gpl.html.

SAFEsuite

Internet Security Systems, Inc. (ISS)
41 Perimeter Center East, Ste. 660
Atlanta, GA 30071
Tel.: 001-770-395-0150
Fax: 001-770-395-1972
E-Mail: info@iss.net URL: http://www.iss.net/

SAFEsuite umfaßt eine Reihe von Tools, die zur Prüfung, Überwachung und Korrektur aller Aspekte der Netzwerksicherheit gedacht sind. Internet Scanner ist der schnellste und umfassendste proaktive Unix- und Windows-NT-Sicherheitsscanner, der derzeit verfügbar ist. Er ist einfach konfigurierbar, scannt schnell und erzeugt umfassende Berichte. Internet Scanner prüft eine Netzwerkumgebung auf ausgewählte Sicherheitslücken, indem er die Techniken eines entschlossenen Eindringlings simuliert. Je nach den ausgewählten Berichtsoptionen liefert Internet Scanner Informationen über jede gefundene Schwachstelle: Ort, genaue Beschreibung und vorgeschlagene Korrekturmaßnahmen (erfordert Windows NT oder Unix).

SysCAT

Sytex, Inc.
Kontakt: Peter Wells, VP of Information Operations
9891 Broken Land Parkway, Ste. 304
Columbia, MD 21046
Tel.: 001-410-312-9114
E-Mail: petew@sso.sytexinc.com URL: http://www.sytexinc.com/

SysCAT ist kein Netzwerk-Scanner (wie Ballista oder ISS). Statt dessen ist es ein Host- basiertes Tool zur Beurteilung der lokalen Konfiguration Ihrer Workstation. SysCAT identifiziert eine Vielzahl von Problemen, die durch falsche Konfigurationen entstehen. Die in einem benutzerfreundlichen Format erstellten Berichte führen die einzelnen Konfigurationsfehler auf und weisen auf die Änderungen hin, die Sie vornehmen sollten, um Ihr System sicher zu machen.

SysCAT vergleicht Ihre Workstation-Richtlinien mit Referenzmodellen. Dieses Referenzmodell ist je nach Anbieter und Version des Unix, auf dem es läuft, ein anderes. Es ist von Standards für die Sicherheitskonfiguration abgeleitet, die von Unix-Anbietern aufgestellt werden. Die verwendeten Informationen zu Konfigurationsschwachstellen stammen aus Internet-Newsgruppen und Mailinglisten (einschließlich Bugtraq, BOS, CERT, CIAC) und aus Sytex' Information Warfare Laboratory.

SysCAT untersucht eine breite Palette von Problemen:

Systemanforderungen für die SysCAT-Distribution auf der CD-ROM: Solaris 2.5.x

F.1.4 Dokumentationen und Medien

Im folgenden stellen wir Ihnen einige Anbieter vor, die zum Inhalt des Verzeichnisses docs auf der CD beigetragen haben.

F-Secure Desktop 2.0

Data Fellows
675 N. First Street, 8th floor
San Jose, CA 95112
Tel.: 001-408-938-6700 / +358 9 859 900
Fax: 001-408-938-6701 / +358 9 8599 0599
E-Mail: US-sales@DataFellows.com URL: http://www.DataFellows.com/

F-Secure Desktop schützt vertrauliche Daten auf Windows-PCs und -Laptops. Es integriert eine Verschlüsselung in die Benutzeroberflächen von Windows 95, Windows NT 4.0 und Windows 3.1x. Mit F-Secure Desktop werden tägliche Ent- und Verschlüsselungsroutinen zu einem automatischen Bestandteil des An- und Abmeldevorgangs bei einem Windows- System. F-Secure Desktop bietet auch die Möglichkeit zur manuellen Verschlüsselung von Dateien und Ordnern sowie eine Unterstützung für den Versand von verschlüsselten E-Mail- Anhängen.

F-Secure FileCrypto 3.0

Data Fellows
675 N. First Street, 8th floor
San Jose, CA 95112
Tel.: 001-408-938-6700 / +358 9 859 900
Fax: 001-408-938-6701 / +358 9 8599 0599
E-Mail: US-sales@DataFellows.com URL: http://www.DataFellows.com/

F-Secure FileCrypto schützt vertrauliche Daten auf PCs und Laptops. Es integriert eine Verschlüsselung in die Benutzeroberfläche von Windows NT 4.0. Ent- und Verschlüsselungsroutinen laufen vollständig automatisch und für den Benutzer transparent ab. F-Secure FileCrypto bietet auch die Möglichkeit zur manuellen Verschlüsselung von Dateien und Ordnern sowie eine Unterstützung für den Versand von verschlüsselten E-Mail-Anhängen. Die dynamische Verschlüsselungstechnologie von F-Secure FileCrypto bietet auch in den schwierigsten Situationen Schutz - z.B. wenn ein Laptop aus Versehen ausgemacht wird oder die Batterien den Geist aufgeben. (F-Secure FileCrypto verwendet außerdem die Architektur von F- Secure CounterSign zur nahtlosen Integration mit Viren-Scannern.)

F-Secure-SH-Produktfamilie

Data Fellows
675 N. First Street, 8th floor
San Jose, CA 95112
Tel.: 001-408-938-6700 / +358 9 859 900
Fax: 001-408-938-6701 / +358 9 8599 0599
E-Mail: US-sales@DataFellows.com URL: http://www.DataFellows.com/

F-Secure SSH Tunnel&Terminal und F-Secure SSH Server bieten Benutzern von Windows- , Macintosh- und Unix-Systemen die Möglichkeit authentifizierter, stark verschlüsselter, privater und sicherer TCP/IP-Verbindungen zu Unternehmensressourcen wie z.B. E-Mail, Webservern, Datenbanken und so weiter. Das Produkt bietet auch sichere Remote-Login- Verbindungen, Datentransfers, X11- und TCP/IP-Verbindungen über nicht vertrauenswürdige Netzwerke. Systemadministratoren können die mit dem Server-Paket gelieferten Tools verwenden, um existierendes rsh, rlogin, rep, rdist und Telnet durch sichere Protokolle zu ersetzen. Diese sicheren Protokolle ermöglichen es Systemadministratoren, alle Fernverwaltungsaufgaben über sichere Verbindungen abzuwickeln.

F-Secure VPN+ 3.0

Data Fellows
675 N. First Street, 8th floor
San Jose, CA 95112
Tel.: 001-408-938-6700 / +358 9 859 900
Fax: 001-408-938-6701 / +358 9 8599 0599
E-Mail: US-sales@DataFellows.com URL: http://www.DataFellows.com/

F-Secure VPN+ sichert kritische Netzwerkverbindungen zwischen entfernten Büros, Geschäftspartnern, Telearbeitern und reisendem Verkaufspersonal. Diese zentral verwaltete Sicherheitslösung für Unternehmen besteht aus folgenden Komponenten, die alle Erfordernisse eines Netzwerkes erfüllen:

F-Secure VPN+ 3.0 arbeitet vollständig transparent und damit für den Endanwender absolut unauffällig.

Security Alert for Enterprise Resources (SAFER)

Siam Relay, Ltd.
115 Phaholyothin Soi 8
Bangkok, 10400, Thailand
Kontakt: Emmanuel Gadaix (emmanuel@siamrelay.com)
Contact: Philip Dewar (philip@siamrelay.com)
Tel.: 00662-616-8628
E-Mail: info@siamrelay.com URL: http://www.siamrelay.com/

Der von Siam Relay herausgegebene Newsletter soll Führungskräften und IT-Profis im Bereich der Sicherheit bei ihrer Arbeit helfen. Er enthält Berichte über ernste Sicherheitsvorkommnisse und über neue Hacker- und Cracker-Tools.

White Papers von Axent

AXENT Technologies, Inc.
2400 Research Boulevard
Rockville, MD 20850
URL: http://www.axent.com/

Die diesem Buch beiliegende CD-ROM enthält zwei ausgezeichnete White Papers von Robert A. Clyde:

Firewall Management and Troubleshooting Tutorial from WITSEC

Widespread Internetwork Technology for Secure Computing, Inc.
10 Oak Street
Fitchburg, MA 01420
E-Mail: info@witsec.com URL: http://www.witsec.com/

Dies ist eine kurze, aufschlußreiche PowerPoint-Präsentation von WITSEC. Das Tutorial behandelt DNS, Routing, Authentifizierung, Virtuelle Private Netzwerke und andere wichtige Themen.

Research Papers from HomeCom Communications

HomeCom Communications
Internet Security Services
1900 Gallows Road
Vienna, VA 22182
Kontakt: Roger Nebel, CISA, CISSP
Tel.: 001-703-847-1706
E-Mail: security@homecom.com URL: http://www.homecom.com/

Die diesem Buch beiliegende CD-ROM enthält drei Dokumente von HomeCom:

PowerPoint Presentation from DREAMWVR Integration Services

DREAMWVR.com
555 Lake Newell Cres. S.E.
Calgary, AB, T2J 3L7 Kanada
E-Mail: dreamwvr@dreamwvr.com URL: http://www.dreamwvr.com/

Dreamwvr.com bieten vor Ort oder online Beratungen für Internet-Planung, -Entwicklung und -Integration, einschließlich Sicherheitstechnologien. Die diesem Buch beiliegende CD- ROM enthält eine Microsoft-PowerPoint-Präsentation vom Entwicklungsteam Dreamwvr-E.

F.1.5 Hinweis zur Software

Bitte lesen Sie alle Dokumentationen der Softwareprodukte von Drittanbietern (normalerweise in Dateien mit Namen readme.txt oder license.txt) und befolgen Sie alle Anweisungen.



vorheriges KapitelInhaltsverzeichnisStichwortverzeichnisKapitelanfangnächstes Kapitel