Router-Absicherung

WLAN-Router auf dem Prüfstand

Viele Haushalte besitzen ihn – den WLAN-Router. Doch wie sicher sind diese Geräte? Um dieser Frage auf den Grund zu gehen, wurde das Embedded Security-Team der SySS um Teamleiter Gerhard Klostermeier von CHIP damit beauftragt, vier WLAN-Router einem Penetrationstest zu unterziehen und sie so auf Herz und Nieren zu prüfen. Ins Rennen gingen die folgenden Geräte: AVM FRITZ!Box 7530ax, Edimax BR-6473AX, Linksys Velop MR9600 und Synology RT-2600ac.

Die Consultants der SySS konnten sich Ergebnisse von automatisierten Firmware-Analysen zunutze machen, über die CHIP bereits in einer vorherigen Ausgabe berichtet hatte. Davon abgesehen standen den professionellen Hackern jedoch einzig die Router zur Verfügung. Mit diesen Voraussetzungen sollten die Consultants drei Angriffsszenarien durchführen:

Angriffe über das Internet Lokale Angriffe in WLAN-Reichweite Physische Angriffe auf die Router

Wie läuft ein Pentest eines WLAN-Routers ab?

Zunächst werden die Standardeinstellungen geprüft, da diese vom Großteil der Benutzer verwendet werden. Das bedeutet, dass geprüft wird, ob mögliche Schwachstellen bereits bei der Einrichtung der Geräte entdeckt werden können. Dies könnte beispielweise eine unzureichend starke Passwortrichtlinie sein. Danach testen die SySS-Consultants die Router durch Angriffe von außen, weil diese den größten Schaden verursachen können. Auf diese Weise wird festgestellt, ob Hacker zum Beispiel über offene Ports angreifen können. Die Testergebnisse, zu denen die SySS-Consultants kommen, werden abschließend in einem anschaulichen Bericht für den Kunden zusammengefasst.

Wie ist es um die Sicherheit der WLAN-Router bestellt?

Laut Gerhard Klostermeier ist die Sicherheit der Geräte in den letzten Jahren zwar angestiegen, aber sie haben auch mehr Funktionen dazugewonnen. Das führt dazu, dass auch die Unübersichtlichkeit ansteigt und Angreifende somit neue Möglichkeiten haben. Die FRITZ!Box beispielsweise bietet Nutzern an, eine externe Festplatte anzuschließen, womit sie zu einem NAS-Laufwerk wird. Damit man darauf zugreifen kann, muss man einen Benutzer anlegen und Zugriffsrechte vergeben. Doch es gibt auch die Möglichkeit, über Universal Plug-and-Play, was immer Lesezugriff erlaubt, auf Dateien zuzugreifen. Personen, die also Zugang zum WLAN haben, könnten auch diese Dateien einsehen, wenn eine Festplatte angeschlossen ist. AVM weist in der Dokumentation jedoch darauf hin.

Das SySS Security Advisory zu dieser Schwachstelle der FRITZ!Box können Sie hier nachlesen.

Beim Edimax-Router entdeckten die Consultants ebenfalls eine Sicherheitslücke. Hier laufen Firmware-Updates nicht über eine gesicherte Verbindung, was es Angreifenden erleichtert, sogenannte Machine-in-the-Middle-Angriffe durchzuführen, um ein manipuliertes Firmware-Image einzuschleusen. Darüber hinaus ist auch die kryptografische Signatur nicht auf dem neuesten Stand. Dies führt dazu, dass dem Router nicht nur eine manipulierte Firmware vorgesetzt werden kann, sondern ihm auch vorgetäuscht wird, dass sie gar nicht manipuliert sei.

Auch der Linskys-Router kommt nicht ungeschoren davon. Bei ihm konnten die Hacker der SySS eine Schwachstelle ausfindig machen, die so heutzutage in der Regel nicht mehr auftauchen sollte. Um sie ausnutzen zu können, wird ein USB-Stick an den Router angeschlossen. Durch einen Verweis auf das Root-Dateisystem des Routers anhand einer Verknüpfung, die sich auf dem Stick befindet, wird der Stick direkt im Netzwerk freigegeben. Somit ist es schlussendlich möglich, auf die Konfigurationsdateien des Geräts zuzugreifen. Dazu gehört beispielsweise das WLAN-Passwort.

Das SySS Security Advisory zu dieser Schwachstelle des Linksys-Routers können Sie hier nachlesen.

Insgesamt schnitt der Synology RT2600ac-Router von den getesteten WLAN-Routern am besten ab.

Wie kann man sich am besten schützen?

Bereits vor dem Kauf eines Routers sollte man sich informieren, wie Hersteller ihre Geräte pflegen. Beim Gerät selbst sollte man Folgendes beachten:

Ändern Sie sowohl die SSID sowie das Passwort des WLANs und der Konfigurationsoberfläche zu Beginn

Setzen Sie bei der Wahl der Verschlüsselungsart auf die sicherste Methode

Stellen Sie ein, dass Updates automatisch heruntergeladen werden

Prüfen Sie die Konfigurationseinstellungen

Aktivieren Sie das Gäste-WLAN für Besucher

Den vollständigen CHIP-Artikel können Sie hier nachlesen.

Möchten Sie noch mehr zu dem Thema erfahren? Dann melden Sie sich zum Gratis-Webinar "WLAN-Sicherheit: Was du wirklich über die Sicherheit von Funknetzen wissen musst" am 22. Februar 2022 an, zu dem Gerhard Klostermeier als Experte geladen ist. Außerdem können Sie Ihr Wissen in unserer Schulung "Hack8: WLAN Hacking und WLAN Security" weiter vertiefen.

Wie sicher ist ein VPN wirklich?

Mit einem VPN bist du sicher und anonym im Netz unterwegs. Zumindest versprechen dies viele Anbieter von VPN-Zugängen. Doch was genau steckt hinter solchen Aussagen, und wie sicher sind VPN Verbindungen wirklich?

Wenn du erfahren möchtest, wie diese Technik funktioniert und in welchen Fällen ein VPN sinnvoll ist, solltest du folgenden Artikel lesen.

Wir gehen der Funktionsweise eines VPN auf den Grund und geben Tipps, wie du den richtigen VPN-Anbieter findest und nicht nur die gefühlte, sondern auch die tatsächliche Sicherheit beim Surfen erhöhen kannst.

Was genau ist ein VPN?

Die Abkürzung VPN steht für Virtuelles Privates Netzwerk und beschreibt sehr gut, wofür die Technik ursprünglich entwickelt worden ist.

Man stelle sich ein Unternehmen vor, das über mehrere Filialen verfügt und alle Computer so betreiben möchte, als ob sie sich im selben Netzwerk befinden würden. Zusätzlich möchten einige Mitarbeiter in der Lage sein, von zu Hause aus in gleicher Weise zu arbeiten wie an ihrem Arbeitsrechner im Büro.

Ein VPN löst diese Aufgaben, indem es verschiedene Standorte über das Internet miteinander verbindet. Dabei wird mittels spezieller Hard- oder Software ein verschlüsselter Tunnel aufgebaut, der die gleiche Funktion erfüllt wie ein sehr langes Netzwerkkabel oder eine Standleitung.

Mit einem VPN verhalten sich alle verbundenen Rechner so, als ob sie zu einem einzigen großen Netzwerk gehören würden. Auf den physikalischen Standort des einzelnen Geräts kommt es dabei nicht mehr an.

Wir empfehlen NordVPN: Jetzt zum Anbieter!

Internet über ein VPN

Sobald ein Gerät einen solchen Tunnel aufgebaut hat, ist es möglich, dessen gesamten Datenverkehr über die VPN-Verbindung zu leiten.

Dass auch der vollständige Internetverkehr, der unter anderem das Aufrufen von Webseiten oder das Senden und Empfangen von E-Mails umfasst, durch das VPN übertragen werden kann, war zunächst eher ein Nebeneffekt.

Viele Provider haben erkannt, dass dies auch Vorteile mit sich bringt und bieten VPN-Zugänge an, die ausschließlich dazu konzipiert sind, den Internetverkehr ihrer Kunden über das VPN umzuleiten.

Welche Vorteile bietet ein VPN?

Von den Anbietern werden oft zwei schlagkräftige Argumente angeführt, die ein VPN als sinnvoll oder sogar notwendig erscheinen lassen: Anonymität im Internet und Sicherheit beim Surfen.

Diese Aussagen sind zwar nicht grundsätzlich falsch, stimmen aber bei näherer Betrachtung nur zum Teil und hängen von der jeweiligen Situation ab.

Im Folgenden schauen wir uns die Werbeversprechen genauer an und erörtern, für welche Anwendungszwecke ein VPN sinnvoll ist.

Ist ein VPN wirklich anonym?

Jedes Gerät im Internet wird durch seine IP-Adresse eindeutig identifiziert.

Stark vereinfacht ausgedrückt ist die IP-Adresse mit einem Autokennzeichen vergleichbar. Sobald du eine Webseite besuchst, sieht der Seitenbetreiber die IP-Adresse deines Rechners oder Smartphones und kann daraus alleine zwar noch nicht die Identität ableiten, aber zumindest den ungefähren Standort bestimmen, an dem du dich gerade aufhältst.

Sobald du ein VPN nutzt, wird der Seitenaufruf umgeleitet und der Seitenbetreiber sieht nicht mehr deine echte IP-Adresse, sondern nur noch die des VPN-Anbieters. Rückschlüsse auf den Aufenthaltsort sind damit nicht mehr so leicht möglich.

Doch die IP-Adresse ist nur einer von vielen Gesichtspunkten, denn Internetnutzer können auf unterschiedliche Weise identifiziert werden. Während früher vor allem Cookies dazu dienten, einen Anwender wiederzuerkennen, kommen heutzutage auch fortschrittliche Techniken wie Browser-Fingerprinting zum Einsatz. Sobald eine Seite mehrfach aufgerufen wird, kann der Seitenbetreiber mit hoher Wahrscheinlichkeit erkennen, dass es sich um denselben wiederkehrenden Besucher handelt. Hierbei ist es unwesentlich, ob der Zugang über ein VPN erfolgt, denn die IP-Adresse spielt bei dieser Art der Identifizierung keine Rolle mehr.

Mit der Anonymität ganz vorbei ist es, sobald man sich als Benutzer auf einer Seite einloggt. In dem Moment, in dem du dich in einem Online-Shop oder einem sozialen Netzwerk einloggst, weiß der Seitenbetreiber eindeutig, um welchen Kunden es sich handelt. Dies gilt häufig auch dann, wenn du vorher vergessen hast, dich auszuloggen, denn in diesem Fall kann einfach ein Cookie ausgelesen werden.

Aktuelles PureVPN Angebot:

Somit wird deutlich, dass ein VPN zu einer besseren Anonymität beitragen kann, aber nur als einzelner Baustein zu betrachten ist.

Wie sicher ist ein VPN?

Ein weiteres Argument neben der Anonymität ist eine erhöhte Sicherheit beim Surfen. Die Anbieter werben damit, dass der gesamte Internetverkehr verschlüsselt wird und nicht mehr von Dritten abgehört werden kann.

Obwohl dies prinzipiell stimmt, ist diese Aussage gleich aus mehreren Gründen differenziert zu betrachten und mit ein wenig Vorsicht zu genießen, denn die Verschlüsselung erfolgt nur auf einer Teilstrecke.

Beim Nutzen eines VPN-Zugangs wird zwar der Datenverkehr zwischen dir und dem VPN-Anbieter verschlüsselt, doch auf dem zweiten Teilstück vom VPN-Anbieter zur Internetseite geht es zwangsläufig unverschlüsselt weiter. Daraus ergibt sich ein ebenso klassischer wie sinnvoller Einsatzzweck eines VPN-Zugangs: Öffentliche WLAN-Hotspots. Diese sind meist ungesichert, so dass der Betreiber des Hotspots alle gesendeten und empfangenen Daten mitlesen kann. Neben dem Aufruf von Internetseiten können dies auch Passwörter für E-Mail-Postfächer oder sonstige Login-Daten sein. Noch brisanter ist, dass neben dem WLAN-Betreiber auch alle anderen Gäste, die am Hotspot angemeldet sind, diese Daten ohne großen technischen Aufwand mitschneiden können.

Ein VPN verschlüsselt alle Daten, die über das öffentliche WLAN übertragen werden, so dass ein Mitlesen nicht mehr möglich ist. Damit bewirkt der VPN-Zugang einen bedeutenden Sicherheitsgewinn.

Dem steht gegenüber, dass der meiste Datenverkehr bereits verschlüsselt ist. Spätestens seitdem der Webbrowser Chrome nicht verschlüsselte Internetseiten als unsicher kennzeichnet, leiten viele Homepage-Betreiber alle Seitenaufrufe automatisch auf eine gesicherte Verbindung um.

Auch bei Mail-Zugängen gehört es mittlerweile zum Standard, dass nicht nur das Passwort, sondern auch der Inhalt einer E-Mail verschlüsselt übertragen wird. Hieraus ließe sich nun ableiten, dass ein VPN keinen oder nur noch einen geringen Sicherheitsgewinn darstellt, denn weshalb sollten bereits verschlüsselte Daten noch ein zweites Mal verschlüsselt werden? Der Teufel steckt wie so oft im Detail.

Wenn der Haupteingang gut abgesichert ist, muss dies nicht automatisch für jeden Nebeneingang gelten. Bleiben wir beim Beispiel des öffentlichen Hotspots. Bei einer verschlüsselten Verbindung kann zwar der Inhalt der übertragenen Daten nicht mehr abgehört werden, doch der Betreiber kann durchaus herausfinden, welche Webseiten ein Benutzer aufruft. Technische Möglichkeiten hierfür sind DNS und SNI.

DNS ist vergleichbar mit einem Telefonbuch oder einem Inhaltsverzeichnis. Bevor dein Webbrowser eine Internetseite abrufen kann, muss er zunächst nachschlagen, wo genau im Internet die Seite zu finden ist. Diese DNS-Anfrage findet häufig unverschlüsselt statt. Sobald der Browser den Weg zu der gewünschten Internetseite kennt, muss er diese beim betreffenden Hosting-Provider anfragen. Dies erfolgt über SNI, wobei der Name der aufzurufenden Webseite ebenfalls unverschlüsselt übertragen wird. Erst nachdem die DNS- und SNI-Datenpakete ausgetauscht worden sind, wird eine gesicherte Verbindung aufgebaut und der Inhalt der Webseite wird in verschlüsselter Form übertragen.

Bei einem korrekt konfigurierten VPN-Zugang ist die komplette Datenübertragung einschließlich aller DNS- und SNI-Anfragen verschlüsselt, so dass der Hotspot-Anbieter nur noch einen gesicherten VPN-Tunnel sieht und keine weiteren Rückschlüsse mehr auf die Aktivitäten des Benutzers schließen kann.

Wie bin ich mit einem VPN sicher im Internet unterwegs?

Um diese Frage zu beantworten, sollten wir zunächst definieren, was unter Sicherheit im Internet zu verstehen ist. Ein VPN ist ein verschlüsselter Übertragungsweg, der den Datenverkehr zu einem gewissen Grad abhörsicher macht.

Ein VPN kann keinen Virenscanner ersetzen und nicht vor Phishing oder Ransomware schützen, denn diese Angriffe haben nichts mit dem Übertragungsweg zu tun. Auch gegen Sicherheitslücken im Webbrowser ist ein VPN kein Schutz. Achte jederzeit darauf, dass dein Virenschutz aktuell ist, und spiele Sicherheitsupdates für dein Betriebssystem und deinen Webbrowser zeitnah ein.

Wenn du Wert auf Anonymität legst, kannst du den Privaten Modus deines Browsers benutzen, keine Cookies akzeptieren und sich auf so wenigen Seiten wie möglich einloggen. Sobald diese Grundvoraussetzungen für ein sicheres System erfüllt sind, kann die Auswahl eines geeigneten VPN-Anbieters erfolgen.

Wie finde ich den richtigen VPN-Anbieter?

Die Auswahl an VPN-Zugängen ist riesengroß und auf den ersten Blick verspricht jeder Dienstleister, der beste zu sein.

Doch nicht alle Anbieter halten, was sie versprechen. Die folgenden Kriterien können dabei helfen, einen geeigneten und seriösen VPN-Zugang zu finden.

Technisch aktuelle VPN-Protokolle

Es existieren unterschiedliche Techniken, mit denen ein VPN-Tunnel aufgebaut werden kann. Achte darauf, dass der VPN-Dienstleister Ihrer Wahl einen OpenVPN-Zugang im Angebot hat.

Dieser erfordert zwar die Installation einer zusätzlichen Software, ist aber insgesamt am einfachsten zu handhaben und bietet die größtmögliche Kompatibilität. Die Protokolle L2TP und IPSEC haben einige technische Tücken und erfordern oft einen höheren Konfigurationsaufwand. PPTP ist vollkommen veraltet und sollte heutzutage nicht mehr eingesetzt werden.

Große Auswahl an Serverstandorten

Denke daran, dass der Datenverkehr bei der Nutzung eines VPN immer einen Umweg nimmt. Dies kann sich deutlich auf die Surfgeschwindigkeit auswirken.

Einige VPN-Anbieter haben nur Standorte in den USA im Angebot, was bedeutet, dass jeder Seitenaufruf, jede E-Mail und jede DNS-Anfrage über die USA umgeleitet wird. Das Ergebnis ist eine spürbar langsamere Internetverbindung. Ein guter VPN-Anbieter sollte mehrere Standorte zur Auswahl bereitstellen, so dass du dich immer mit dem VPN-Server verbinden kannst, der dir geografisch am nächsten liegt.

Gratis oder kostenpflichtig?

Besonders für Smartphones wird eine Vielzahl kostenloser VPN-Apps angeboten, die einen schnellen und sicheren Gratis-Zugang versprechen. Dem sollte man mit erhöhter Vorsicht begegnen, denn zu verschenken hat kein Anbieter etwas.

Oft handelt es sich nur um Testzugänge oder um Apps, die mit Werbung überfrachtet sind und unerwünschte Zusatzfunktionen mitinstallieren. Auch ist häufig nicht auf den ersten Blick ersichtlich, wer genau hinter der App steckt und ob es sich um ein seriöses Angebot handelt.

Investiere lieber etwas mehr Zeit für eine sorgfältige Auswahl und entscheide im Zweifelsfall für ein kostenpflichtiges Angebot eines renommierten VPN-Dienstleisters.

Info: Wir empfehlen NordVPN! Unser Team hat den Anbieter für einen Testbericht unter die Lupe genommen und war begeistert: Die Verbindungen sind schnell und es gibt auf der ganzen Welt Serverstandorte.

Bewertung: 4/5 Sterne

Anbieter: >> Jetzt zu NordVPN >> 4/5 Sterne

Wofür ist ein VPN geeignet und welche Versprechen kann es nicht erfüllen?

Ein VPN kann als einzelner Baustein angesehen werden, der dazu geeignet ist, die Sicherheit im Internet zu erhöhen. Sinnvoll erweist sich ein VPN an den bereits erwähnten öffentlichen WLAN-Hotspots oder an anderen Internetzugängen, die du als nicht vertrauenswürdig einstufen würdest.

Wenn du deine Privatsphäre auch im Internet schützen möchtest, kann ein VPN außerdem dazu beitragen, deinen Aufenthaltsort vor allzu neugierigen Seitenbetreibern zu verbergen und auf diese Weise zu einer besseren Anonymität beizutragen.

Ein Trugschluss ist allerdings, dass ein VPN immer und gänzlich anonym ist. Sobald du bei einem VPN-Anbieter einen Zugang bestellst und bezahlst, kennt dieser zwangsläufig deine Identität.

Auch bei Anbietern, die ihren Sitz im Ausland haben, anonyme Zahlungsmethoden anbieten und bei der Anmeldung keine persönlichen Daten verlangen, ist nicht davon auszugehen, dass dessen Nutzer völlig anonym sind. Sobald ein Kunde einen VPN-Zugang nutzt, kennt der Anbieter zwangsläufig dessen echte IP-Adresse.

Er kann daraus nicht nur den ungefähren Aufenthaltsort ableiten, sondern mit der Zeit auch Nutzungsprofile erstellen. Mit ein wenig technischem Aufwand kann der VPN-Provider letztendlich jeden Benutzer eindeutig identifizieren, auch dann, wenn es sich um einen kostenlosen Zugang ohne Anmeldung handelt.

Fazit: Wie sicher ist ein VPN?

Eingangs haben wir gefragt: Wie sicher ist ein VPN?

Kurz zusammenfassend können wir sagen, dass ein VPN dann sicher ist, wenn es richtig und wohlüberlegt eingesetzt wird. Ein VPN ist kein Allheilmittel für vollständige Sicherheit oder Anonymität, wohl aber ein geeignetes Werkzeug, das zu einem sicheren Internetzugang beitragen kann.

Wir empfehlen NordVPN: Jetzt zum Anbieter!

Empfehlenswertes Video zum Thema:

Router-Absicherung

Router-Absicherung

Router sind zentrale Komponenten in einem Netzwerk. Sie regeln die Kommunikation zwischen Netzen und besitzen meist auch ein integriertes Modem, um so den Internet-Zugang zu ermöglichen.

Durch diese tragende Rolle ist es essenziell, Router ausreichend abzusichern:

Sichere Konfiguration: Die Administration eines Routers sollte immer entweder durch eine direkte Verbindung über ein LAN - bzw. Ethernet-Kabel oder verschlüsselt mittels TLS („https://“) erfolgen. Letzteres ist entweder standardmäßig aktiv oder kann in den Router-Einstellungen aktiviert werden. Im Idealfall sollte natürlich beides verwendet werden.

Die Administration eines Routers sollte immer entweder durch eine direkte Verbindung über ein - Ethernet-Kabel oder verschlüsselt mittels („https://“) erfolgen. Letzteres ist entweder standardmäßig aktiv oder kann in den Router-Einstellungen aktiviert werden. Im Idealfall sollte natürlich beides verwendet werden. Passwort ändern: Router haben in der Regel voreingestellte Passwörter für den Administrationszugang. Dieses Standardpasswort sollte unbedingt auf ein sicheres Passwort geändert werden. Weiters sollte auch der Benutzername (Standardmäßig meist „admin“) geändert werden, sofern dies möglich ist.

Router haben in der Regel voreingestellte Passwörter für den Administrationszugang. Dieses Standardpasswort sollte unbedingt auf ein sicheres Passwort geändert werden. Weiters sollte auch der Benutzername (Standardmäßig meist „admin“) geändert werden, sofern dies möglich ist. Firmware aktuell halten: Die Software, die auf dem Router läuft, sollte regelmäßig auf Aktualisierungen geprüft werden. Ein solcher Menüpunkt findet sich meistens in der Administrationsoberfläche des Gerätes. Sofern darin auch eine Option zur automatischen Aktualisierung der Firmware existiert, sollte diese ausgewählt werden.

Die Software, die auf dem Router läuft, sollte regelmäßig auf Aktualisierungen geprüft werden. Ein solcher Menüpunkt findet sich meistens in der Administrationsoberfläche des Gerätes. Sofern darin auch eine Option zur automatischen Aktualisierung der Firmware existiert, sollte diese ausgewählt werden. Login-Banner löschen: Viele Router-Modelle zeigen schon auf der Anmeldeseite eine Grafik mit Herstellerinformationen und Versionsnummern an. Diese sensiblen Informationen sind für Angreiferinnen und Angreifer von großem Wert und sollten daher nicht angezeigt werden. Wie dies geschehen kann, unterscheidet sich von Router zu Router. Falls diese Informationen zum Beispiel als Grafik angezeigt werden, könnte diese gelöscht oder ersetzt werden.

Viele Router-Modelle zeigen schon auf der Anmeldeseite eine Grafik mit Herstellerinformationen und Versionsnummern an. Diese sensiblen Informationen sind für Angreiferinnen und Angreifer von großem Wert und sollten daher nicht angezeigt werden. Wie dies geschehen kann, unterscheidet sich von Router zu Router. Falls diese Informationen zum Beispiel als Grafik angezeigt werden, könnte diese gelöscht oder ersetzt werden. MAC -Filter: Sofern die Geräte im Netzwerk gleich oder annähernd gleich bleiben, empfiehlt es sich, die MAC -Adressen-Filterung zu aktivieren. Dadurch können sich nur mehr diese fix definierten Geräte mit dem Netzwerk verbinden.

Sofern die Geräte im Netzwerk gleich oder annähernd gleich bleiben, empfiehlt es sich, die -Adressen-Filterung zu aktivieren. Dadurch können sich nur mehr diese fix definierten Geräte mit dem Netzwerk verbinden. Fernzugang deaktivieren: Falls Ihr Router einen Fernzugang für die Administration von außerhalb des Netzwerkes bietet, sollten Sie diesen deaktivieren.

Beschaffungsplattform

Immer wieder kommt es zu Fällen, bei denen gravierende Sicherheitsmängel bei Routern aufgedeckt werden. Daher ist es ratsam, sich schon beim Kauf ausreichend über die Sicherheit des Produktes zu informieren. Die FH St. Pölten bietet hierzu gemeinsam mit Partnern die Beschaffungsplattform IT -sicher.kaufen an.

KMU Security Scan

Ob auch wirklich alle Schutzmechanismen eines Routers greifen und die gewünschte Absicherung erreicht wird, lässt sich nur schwer überprüfen. Die FH Joanneum bietet diesbezüglich das Analysetool "ScanMyKMU" für kleine und mittlere Unternehmen an, mit dem von außen erreichbare Informationen und Schwachstellen aufgedeckt werden können.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels