Wie sicher sind Smart Homes?

Sicherheitstests eines Netzwerkes zur Datenübertragung

Ihre Anforderung

Sie möchten überprüfen lassen, ob bei Ihren am Netz angebundene Geräten gegenüber dem Internet Schwachstellen offen sind, und diese beseitigen, um Ihr Netzwerk vor Hackerangriffen und anderen Sicherheitsrisiken zu schützen.

Unser Angebot

Wir überprüfen Ihre Geräte in enger Kooperation mit Ihren Mitarbeitern mit Hilfe von Schwachstellenscannern auf Sicherheitsmängel und dokumentieren die Ergebnisse. Bei Bedarf erarbeiten wir mit Ihnen Verfahren zur Verbesserung der IT-Sicherheit.

Nutzungsvoraussetzungen

Da die Testmethoden in seltenen Fällen IT-Systeme Ihres Instituts stören können, müssen die Tests in enger Abstimmung mit Ihrem Institut erfolgen und vorher von Ihrer Institutsleitung genehmigt werden.

Anleitungen & Infos

Testtool für Microsoft 365 Netzwerkkonnektivität - Microsoft 365 Enterprise

Inhaltsverzeichnis

Testtool für Microsoft 365 Netzwerkkonnektivität

Artikel

08/11/2022

8 Minuten Lesedauer

1 Mitwirkender

In diesem Artikel

Das Microsoft 365-Netzwerkverbindungstesttool befindet sich unter Es ist ein zusätzliches Tool für die Netzwerkbewertung und Netzwerkeinblicke, die im Microsoft 365 Admin Center unter dem | Menü "Konnektivität".

Wichtig Es ist wichtig, sich bei Ihrem Microsoft 365-Mandanten anzumelden, da alle Testberichte für Ihren Administrator freigegeben und in den Mandanten hochgeladen werden, während Sie angemeldet sind.

Hinweis Das Netzwerkkonnektivitätstesttool unterstützt Mandanten in WW Commercial, aber nicht GCC Moderate, GCC High, DoD oder China.

Netzwerkerkenntnisse im Microsoft 365 അഡ്‌മിൻ Center basieren auf regelmäßigen Produktmessungen für Ihren Microsoft 365-Mandanten, die jeden Tag aggregiert werden. Im Vergleich dazu werden Netzwerkerkenntnisse aus dem Microsoft 365-Netzwerkkonnektivitätstest lokal im Tool ausgeführt.

Produktspezifische Tests sind begrenzt, und lokale Tests für den Benutzer sammeln mehr Daten, was zu tieferen Einblicken führt. Netzwerkerkenntnisse im Microsoft 365 അഡ്‌മിൻ Center zeigen, dass an einem bestimmten Bürostandort ein Netzwerkproblem vorliegt. Der Microsoft 365-Konnektivitätstest kann dazu beitragen, die Ursache dieses Problems zu identifizieren und eine gezielte Aktion zur Leistungsverbesserung bereitzustellen.

Wir empfehlen, diese Erkenntnisse zusammen zu verwenden, wo der Netzwerkqualitätsstatus für jeden Bürostandort im Microsoft 365 അഡ്‌മിൻ Center bewertet werden kann und nach der Bereitstellung von Tests basierend auf dem Microsoft 365-Konnektivitätstest weitere Einzelheiten gefunden werden können.

Was geschieht bei jedem Testschritt?

Office-Standortidentifikation

Wenn Sie auf die Schaltfläche " Test ausführen " klicken, wird die ausgeführte Testseite angezeigt und der Bürostandort identifiziert. Sie können Ihren Standort nach Ort, Bundesland und Land eingeben oder auswählen, ob er für Sie erkannt werden soll. Wenn Sie den Bürostandort erkennen, fordert das Tool den Breiten- und Längengrad vom Webbrowser an und schränkt die Genauigkeit vor der Verwendung auf 300 x 300 Meter ein. Es ist nicht erforderlich, den Standort genauer als das Gebäude zu identifizieren, um die Netzwerkleistung zu messen.

JavaScript-Tests

Nach der Identifizierung des Bürostandorts führen wir einen TCP-Latenztest in JavaScript durch, und wir fordern Daten vom Dienst über in Betrieb gestellte und empfohlene Microsoft 365-Dienst-Front-Door-Server an. Wenn diese Tests abgeschlossen sind, zeigen wir sie auf der Karte und auf der Registerkarte "Details" an, wo sie vor dem nächsten Schritt angezeigt werden können.

Herunterladen der Clientanwendung für erweiterte Tests

Als Nächstes starten wir den Download der Clientanwendung für erweiterte Tests. Wir verlassen uns darauf, dass der Benutzer die Clientanwendung startet, und er muss auch .NET 6.0 Runtime installiert haben.

Der Microsoft 365-Netzwerkkonnektivitätstest besteht aus zwei Teilen: der Website und einer herunterladbaren Windows-Clientanwendung, die erweiterte Netzwerkkonnektivitätstests ausführt. Für die meisten Tests muss die Anwendung ausgeführt werden. Die Ergebnisse werden während der Ausführung wieder auf die Webseite aufgefüllt.

Sie werden aufgefordert, die erweiterte Clienttestanwendung von der Website herunterzuladen, nachdem die Webbrowsertests abgeschlossen sind. Öffnen Sie die Datei und führen Sie sie aus, wenn Sie dazu aufgefordert werden.

Starten der Clientanwendung für erweiterte Tests

Sobald die Client-Anwendung startet, wird die Webseite aktualisiert und zeigt dieses Ergebnis an. Die Testdaten werden nun auf der Webseite erhalten. Die Seite wird jedes Mal aktualisiert, wenn neue Daten empfangen werden, und Sie können die Daten beim Eintreffen überprüfen.

Erweiterte Tests abgeschlossen und Testberichtupload

Wenn die Tests abgeschlossen sind, wird dies sowohl auf der Webseite als auch im Client für erweiterte Tests angezeigt. Wenn der Benutzer angemeldet ist, wird der Testbericht in den Mandanten des Kunden hochgeladen.

Freigeben Ihres Testberichts

Der Testbericht erfordert eine Authentifizierung für Ihr Microsoft 365-Konto. Ihr Administrator wählt aus, wie Sie Ihren Testbericht freigeben können. Die Standardeinstellungen ermöglichen die Freigabe Ihrer Berichte für andere Benutzer in Ihrer Organisation, und der ReportID-Link ist nicht verfügbar. Berichte laufen standardmäßig nach 90 Tagen ab.

Freigeben Ihres Berichts für Ihren Administrator

Wenn Sie angemeldet sind, wenn ein Testbericht auftritt, wird der Bericht für Ihren Administrator freigegeben.

Teilen mit Ihrem Microsoft-Kontoteam, Support oder anderen Mitarbeitern

Testberichte (ohne persönliche Identifikation) werden für Microsoft-Mitarbeiter freigegeben. Diese Freigabe ist standardmäßig aktiviert und kann von Ihrem Administrator im | Seite "Netzwerkkonnektivität" im Microsoft 365 അഡ്‌മിൻ Center.

Freigabe für andere Benutzer, die sich bei demselben Microsoft 365-Mandanten anmelden

Sie können Benutzer auswählen, für die Sie Ihren Bericht freigeben möchten. Die Auswahl ist standardmäßig aktiviert, kann aber von Ihrem Administrator deaktiviert werden.

Freigeben für jede Person, die einen ReportID-Link verwendet

Sie können Ihren Testbericht für jeden freigeben, indem Sie Zugriff auf einen ReportID-Link gewähren. Dieser Link generiert eine URL, die Sie an eine andere Person senden können, damit sie den Testbericht ohne Anmeldung anzeigen kann. Diese Freigabe ist standardmäßig deaktiviert und muss von Ihrem Administrator aktiviert werden.

Ergebnisse des Netzwerkkonnektivitätstests

Die Ergebnisse werden in den Registerkarten Zusammenfassung und Details angezeigt. Die Registerkarte "Zusammenfassung" zeigt eine Karte des erkannten Netzwerkumfangs und einen Vergleich der Netzwerkbewertung mit anderen Microsoft 365 Kunden in der Nähe. Der Testbericht kann hier geteilt werden. So sieht die Ansicht der Zusammenfassung der Ergebnisse beispielsweise aus:

Hier ist ein Beispiel für die Ausgabe der Registerkarte "Details". Auf der Registerkarte "Details" wird ein Grünes Kreis-Häkchen angezeigt, wenn das Ergebnis positiv verglichen wurde. Wir zeigen ein Ausrufezeichen für ein rotes Dreieck an, wenn das Ergebnis einen Schwellenwert überschritten hat, der einen Netzwerkeinblick angibt. In den folgenden Abschnitten werden die Ergebniszeilen der Registerkarte "Details" beschrieben und die Schwellenwerte erläutert, die für Netzwerkeinblicke verwendet werden.

Ihre Standortinformationen

In diesem Abschnitt werden Testergebnisse im Zusammenhang mit Ihrem Standort angezeigt.

Ihr Standort

Der Benutzerspeicherort wird vom Webbrowser des Benutzers erkannt. Sie kann auch nach Wahl des Benutzers eingegeben werden. Es wird verwendet, um Netzwerkabstände zu bestimmten Teilen des Unternehmensnetzwerkperimeters zu identifizieren. Nur die Stadt von dieser Standorterkennung und der Abstand zu anderen Netzwerkpunkten werden im Bericht gespeichert.

Der Bürostandort des Benutzers wird in der Kartenansicht angezeigt.

Netzwerkausgangsspeicherort (der Ort, an dem Ihr Netzwerk eine Verbindung mit Ihrem ISP herstellt)

Wir identifizieren die IP-Adresse des Netzwerkausgangs auf der Serverseite. Standortdatenbanken werden verwendet, um den ungefähren Standort für den Netzwerkausgang nachzuschlagen. Diese Datenbanken haben in der Regel eine Genauigkeit von etwa 90 % der IP-Adressen. Wenn der von der IP-Adresse des Netzwerkausgangs nachschlagene Standort nicht korrekt ist, würde dies zu einem falschen Ergebnis führen. Um zu überprüfen, ob dieser Fehler für eine bestimmte IP-Adresse auftritt, können Sie öffentlich zugängliche Netzwerk-IP-Adressspeicherortwebsites verwenden, um einen Vergleich mit Ihrem tatsächlichen Standort zu erstellen.

Ihr Abstand vom Netzwerkausgangsort

Wir bestimmen den Abstand zwischen diesem Standort und dem Bürostandort. Dies wird als Netzwerkeinblick angezeigt, wenn die Entfernung größer als 500 Meilen (800 Kilometer) ist, da dies wahrscheinlich die TCP-Latenz um mehr als 25 ms erhöht und die Benutzerfreundlichkeit beeinträchtigen kann.

Die Karte zeigt den Netzwerkausgangsstandort in Bezug auf den Standort des Benutzerbüros, der den Netzwerkrückstand innerhalb des Unternehmens-WAN angibt.

Implementieren Sie den lokalen und direkten Netzwerkausgang von den Office-Standorten des Benutzers ins Internet, um eine optimale Microsoft 365-Netzwerkkonnektivität zu erzielen. Verbesserungen am lokalen und direkten Ausgang sind die beste Möglichkeit, um diesen Netzwerkeinblick zu beheben.

Proxyserverinformationen

Wir ermitteln, ob Proxyserver auf dem lokalen Computer konfiguriert sind, um Microsoft 365-Netzwerkdatenverkehr in der Kategorie "Optimieren" zu übergeben. Wir ermitteln den Abstand zwischen dem Standort des Benutzerbüros und den Proxyservern.

Die Entfernung wird zuerst durch ICMP-Ping getestet. Wenn dies fehlschlägt, testen wir mit TCP-Ping und suchen schließlich die IP-Adresse des Proxyservers in einer IP-Adressspeicherortdatenbank. Wir zeigen einen Netzwerkeinblick, wenn der Proxyserver mehr als 500 Meilen (800 Kilometer) vom Bürostandort des Benutzers entfernt ist.

Virtuelles privates Netzwerk (VPN), das Sie zum Herstellen einer Verbindung mit Ihrer Organisation verwenden

Dieser Test erkennt, ob Sie ein VPN zum Herstellen einer Verbindung mit Microsoft 365 verwenden. Ein übergebenes Ergebnis zeigt an, ob Sie kein VPN haben oder ob Sie über ein VPN mit der empfohlenen Split-Tunnel-Konfiguration für Microsoft 365 verfügen.

GETEILTER VPN-Tunnel

Jede Kategorieroute "Optimieren" für Exchange Online, SharePoint Online und Microsoft Teams wird getestet, um festzustellen, ob sie im VPN getunnelt ist. Eine verteilte Workload vermeidet das VPN vollständig. Ein getunnelter Workload wird über das VPN gesendet. Bei einer selektiven Tunnelarbeitslast werden einige Routen über das VPN gesendet und einige aufgeteilt. Ein übergebenes Ergebnis zeigt an, ob alle Workloads aufgeteilt oder selektiv getunnelt werden.

Kunden in Ihrer Metropolregion mit besserer Leistung

Die Netzwerklatenz zwischen dem Standort des Benutzerbüros und dem Exchange Online-Dienst wird mit anderen Microsoft 365-Kunden im selben Metro-Bereich verglichen. Ein Netzwerkeinblick wird angezeigt, wenn 10 % oder mehr Kunden im selben Metro-Bereich eine bessere Leistung haben. Dies bedeutet, dass ihre Benutzer eine bessere Leistung in der Microsoft 365-Benutzeroberfläche haben.

Dieser Netzwerk-Einblick wird auf der Grundlage generiert, dass alle Benutzer in einer Stadt Zugriff auf die gleiche Telekommunikationsinfrastruktur und die gleiche Nähe zu Internetkreisen und dem Microsoft-Netzwerk haben.

Zeit für eine DNS-Anforderung in Ihrem Netzwerk

Dies zeigt den DNS-Server, der auf dem Clientcomputer konfiguriert ist, auf dem die Tests ausgeführt wurden. Möglicherweise handelt es sich um einen RECURSIVE-DNS-Resolverserver, dies ist jedoch ungewöhnlich. Es ist wahrscheinlicher, dass es sich um einen DNS-Weiterleitungsserver gibt, der DNS-Ergebnisse zwischenspeichert und alle nicht gesendeten DNS-Anforderungen an einen anderen DNS-Server weiterleitet.

Dies wird nur für Informationen bereitgestellt und trägt nicht zu netzwerkerkennen Erkenntnissen bei.

Ihr Abstand von und/oder der Zeit zum Herstellen einer Verbindung mit einem rekursiven DNS-Resolver

Der in-use DNS Recursive Resolver wird identifiziert, indem eine bestimmte DNS-Anforderung gestellt und der DNS-Nameserver dann nach der IP-Adresse gefragt wird, von der er dieselbe Anforderung erhalten hat. Diese IP-Adresse ist der rekursive DNS-Resolver und wird in IP-Adressspeicherortdatenbanken nachschlagen, um den Speicherort zu finden. Anschließend wird der Abstand zwischen dem Standort des Benutzerbüros und dem Serverstandort des rekursiven DNS-Resolvers berechnet. Dies wird als Netzwerksicht angezeigt, wenn die Entfernung größer als 500 Meilen (800 Kilometer) ist.

Der Standort, der von der IP-Adresse des Netzwerkausgangs nachschlagen wurde, ist möglicherweise nicht korrekt, und dies würde zu einem falschen Ergebnis dieses Tests führen. Um zu überprüfen, ob dieser Fehler für eine bestimmte IP-Adresse auftritt, können Sie öffentlich zugängliche Ip-Adressspeicherortwebsites des Netzwerks verwenden.

Dieser Netzwerk-Einblick wird sich speziell auf die Auswahl der Exchange Online Service-Front door auswirken. Um diesen Einblick zu beheben, sollte ein lokaler und direkter Netzwerkausgang eine Voraussetzung sein, und dann sollte sich der rekursive DNS-Resolver in der Nähe dieses Netzwerkausgangs befinden.

Exchange Online

Dieser Abschnitt enthält Testergebnisse im Zusammenhang mit Exchange Online.

Exchange-Dienst vor der Tür

Die In-Use-Front-Door des Exchange-Diensts wird auf die gleiche Weise identifiziert, wie Outlook dies tut, und wir messen die TCP-Latenz des Netzwerks vom Benutzerstandort zu diesem. Die TCP-Latenz wird angezeigt, und die verwendete Fronttür des Exchange-Diensts wird mit der Liste der besten Service-Fronttüren für den aktuellen Standort verglichen. Dies wird als Netzwerkeinblick angezeigt, wenn eine der besten Exchange-Dienst-Front door(s) nicht verwendet wird.

Wenn Sie keine der besten Exchange-Dienst-Front door(s) verwenden, kann dies durch einen Netzwerkrückstand vor dem Unternehmensnetzwerkausgang verursacht werden. In diesem Fall empfehlen wir den lokalen und direkten Netzwerkausgang. Dies kann auch durch die Verwendung eines rekursiven DNS-Remote-Resolverservers verursacht werden. In diesem Fall wird empfohlen, den rekursiven DNS-Resolverserver am Netzwerkausgang auszurichten.

Wir berechnen eine potenzielle Verbesserung der TCP-Latenz (ms) für die Front door des Exchange-Diensts. Dazu wird die getestete Netzwerklatenz des Standorts des Benutzers betrachtet und die Netzwerklatenz vom aktuellen Standort an die Exchange-Dienst-Fronttür des Schließschranks subtrahiert. Der Unterschied stellt die potenzielle Verbesserungschance dar.

Beste(n) Exchange-Dienst-Eingangstür(en) für Ihren Standort

Hier sind die besten Exchange-Service-Front-Door-Standorte nach Ort für Ihren Standort aufgeführt.

Dienst-Eingangstür, die im Client-DNS aufgezeichnet wird

Dies zeigt den DNS-Namen und die IP-Adresse des Exchange-Dienst-Front-Door-Servers an, an den Sie weitergeleitet wurden. Es wird nur für Informationen bereitgestellt, und es gibt keine zugeordneten Netzwerkinblicke.

SharePoint Online

In diesem Abschnitt werden Testergebnisse im Zusammenhang mit SharePoint Online und OneDrive angezeigt.

Die Service-Front-Door-Position

Die In-Use-Front-Door des SharePoint-Diensts wird auf die gleiche Weise identifiziert, wie der OneDrive-Client dies tut, und wir messen die TCP-Latenz des Netzwerks vom Standort des Benutzerbüros zu diesem.

Downloadgeschwindigkeit

Wir messen die Downloadgeschwindigkeit für eine 15-MB-Datei von der Front door des SharePoint-Diensts. Das Ergebnis wird in Megabyte pro Sekunde angezeigt, um anzugeben, welche Größendatei in Megabyte in einer Sekunde von SharePoint oder OneDrive heruntergeladen werden kann. Die Anzahl sollte etwa einem Zehntel der minimalen Bandbreite in Megabit pro Sekunde entsprechen. Wenn Sie beispielsweise über eine Internetverbindung von 100 MBit/s verfügen, können Sie 10 MB pro Sekunde (10 MBps) erwarten.

Puffer-Aufblähung

Während des 15-Mb-Downloads messen wir die TCP-Latenz bis zur Front-Door des SharePoint-Diensts. Dies ist die Latenz beim Laden und wird mit der Latenz verglichen, wenn sie nicht unter Last ist. Der Anstieg der Latenz bei Auslastung ist häufig auf geladene (oder aufgeblähte) Netzwerkgerätepuffer zurückzuführen. Für jede Aufblähung von 100ms oder mehr wird ein Netzwerkeinblick angezeigt.

Dienst-Eingangstür, die im Client-DNS aufgezeichnet wird

Hier werden der DNS-Name und die IP-Adresse des Front-Door-Servers des SharePoint-Diensts angezeigt, an den Sie weitergeleitet wurden. Es wird nur für Informationen bereitgestellt, und es gibt keine zugeordneten Netzwerkinblicke.

Microsoft Teams

Dieser Abschnitt enthält Testergebnisse im Zusammenhang mit Microsoft Teams.

Medienkonnektivität (Audio-, Video- und Anwendungsfreigabe)

Dadurch wird die UDP-Konnektivität mit der Front door des Microsoft Teams-Diensts getestet. Wenn dies blockiert ist, funktioniert Microsoft Teams möglicherweise weiterhin über TCP, aber Audio und Video sind beeinträchtigt. Weitere Informationen zu diesen UDP-Netzwerkmessungen, die auch für Microsoft Teams unter Medienqualität und Netzwerkkonnektivitätsleistung in Skype for Business Online gelten.

Paketverlust

Zeigt den UDP-Paketverlust, gemessen in einem 10-Sekunden-Testaudioanruf vom Client an die Front door des Microsoft Teams-Diensts. Dies sollte für einen Pass niedriger als 1,00 % sein.

Latency

Zeigt die gemessene UDP-Latenz an, die unter 100 ms liegen sollte.

Jitter

Zeigt den gemessenen UDP-Jitter an, der kleiner als 30ms sein sollte.

Verbindung

Wir testen die HTTP-Konnektivität vom Standort des Benutzerbüros zu allen erforderlichen Microsoft 365-Netzwerkendpunkten. Diese werden veröffentlicht unter Für alle erforderlichen Netzwerkendpunkte, mit denen keine Verbindung hergestellt werden kann, wird ein Netzwerkeinblick angezeigt.

Die Konnektivität kann durch einen Proxyserver, eine Firewall oder ein anderes Netzwerksicherheitsgerät im Unternehmensnetzwerkperimeter blockiert werden. Die Konnektivität mit TCP-Port 80 wird mit einer HTTP-Anforderung getestet, und die Verbindung mit TCP-Port 443 wird mit einer HTTPS-Anforderung getestet. Wenn keine Antwort vorhanden ist, wird der FQDN als Fehler gekennzeichnet. Wenn ein HTTP-Antwortcode 407 vorhanden ist, wird der FQDN als Fehler gekennzeichnet. Wenn ein HTTP-Antwortcode 403 vorhanden ist, überprüfen wir das Serverattribut der Antwort, und wenn es sich um einen Proxyserver handelt, wird dies als Fehler gekennzeichnet. Sie können die Tests simulieren, die wir mit dem Windows-Befehlszeilentool durchführen.

Wir testen das SSL-Zertifikat an jedem erforderlichen Microsoft 365-Netzwerkendpunkt, der sich in der Kategorie "Optimieren" oder "Zulassen" befindet, wie unter Wenn Tests kein Microsoft SSL-Zertifikat finden, muss das verschlüsselte Netzwerk, das verbunden ist, von einem zwischengeschalteten Netzwerkgerät abgefangen worden sein. Auf allen abgefangenen verschlüsselten Netzwerkendpunkten wird ein Netzwerkeinblick angezeigt.

Wenn ein SSL-Zertifikat gefunden wird, das nicht von Microsoft bereitgestellt wird, zeigen wir den FQDN für den Test und den besitzer des verwendeten SSL-Zertifikats an. Dieser SSL-Zertifikatbesitzer kann ein Proxyserveranbieter oder ein selbstsigniertes Zertifikat des Unternehmens sein.

Netzwerkpfad

In diesem Abschnitt werden die Ergebnisse einer ICMP-Ablaufverfolgungsroute zur Exchange Online Service-Fronttür, zur Fronttür des SharePoint Online-Diensts und zur Fronttür des Microsoft Teams-Diensts angezeigt. Es wird nur für Informationen bereitgestellt, und es gibt keine zugeordneten Netzwerkinblicke. Es werden drei Ablaufverfolgungsrouten bereitgestellt. Eine Traceroute zu eine Traceroute an das SharePoint-Front-End der Kunden oder zum , wenn keines bereitgestellt wurde, und eine Traceroute zu

Konnektivitätsberichte

Wenn Sie angemeldet sind, können Sie frühere Berichte überprüfen, die Sie ausgeführt haben. Sie können sie auch freigeben oder aus der Liste löschen.

Netzwerkintegritätsstatus

Dies zeigt alle erheblichen Integritätsprobleme mit dem globalen Netzwerk von Microsoft, die sich auf Microsoft 365-Kunden auswirken können.

Testen über die Befehlszeile

Wir stellen eine ausführbare Befehlszeilendatei bereit, die von Ihren Remotebereitstellungs- und Ausführungstools verwendet werden kann, und führen die gleichen Tests aus wie auf der Website des Microsoft 365-Netzwerkkonnektivitätstesttools.

Das Befehlszeilentesttool kann hier heruntergeladen werden: Befehlszeilentool

Sie können sie ausführen, indem Sie in Windows проводник auf die ausführbare Datei doppelklicken, oder Sie können sie über eine Eingabeaufforderung starten oder sie mit dem Aufgabenplaner planen.

Wenn Sie die ausführbare Datei zum ersten Mal starten, werden Sie aufgefordert, den Endbenutzer-Lizenzvertrag (EULA) zu akzeptieren, bevor die Tests ausgeführt werden. Wenn Sie den Endbenutzer-Lizenzvertrag bereits gelesen und akzeptiert haben, können Sie beim Start eine leere Datei namens im aktuellen Arbeitsverzeichnis für den ausführbaren Prozess erstellen. Wenn Sie die LIZENZbedingungen akzeptieren möchten, können Sie "y" eingeben und die EINGABETASTE im Befehlszeilenfenster drücken, wenn Sie dazu aufgefordert werden.

Die ausführbare Datei akzeptiert die folgenden Befehlszeilenparameter:

-h zum Anzeigen eines Links zu dieser Hilfedokumentation

-testlist Specifies tests to run. Standardmäßig werden nur grundlegende Tests ausgeführt. Gültige Testnamen sind: all, dnsConnectivityPerf, dnsResolverIdentification, bufferBloat, traceroute, proxy, vpn, skype, connectivity, networkInterface

-filepath Verzeichnispfad der Testergebnisdateien. Zulässiger Wert ist der absolute oder relative Pfad eines barrierefreien Verzeichnisses.

-stadt <> Für die Felder "Ort", "Bundesland" und "Land" wird der angegebene Wert verwendet, sofern angegeben. Wenn nicht angegeben, wird Windows Location Services (WLS) abgefragt. Wenn WLS fehlschlägt, wird der Standort vom Netzwerkausgang des Computers erkannt.

-state

-Land <>

-proxy Proxy account name and password can be provided if you require a proxy to access the Internet

Ergebnisse

Die Ausgabe der Ergebnisse wird in eine JSON-Datei in einem Ordner mit dem Namen "TestResults" geschrieben, der im aktuellen Arbeitsverzeichnis des Prozesses erstellt wird, sofern er nicht bereits vorhanden ist. Das Dateinamenformat für die Ausgabe ist connectivity_test_result_YYYY-MM-DD-HH-MM-SS.json. Die Ergebnisse sind in JSON-Knoten enthalten, die mit der Ausgabe übereinstimmen, die auf der Webseite für die Website des Microsoft 365-Netzwerkkonnektivitätstesttools angezeigt wird. Bei jeder Ausführung wird eine neue Ergebnisdatei erstellt, und die eigenständige ausführbare Datei lädt keine Ergebnisse zur Anzeige auf den Admin Center Network Connectivity-Seiten in Ihren Microsoft-Mandanten hoch. Front door codes, longitudes, and latitudes are not included in the result file.

Starten von Windows проводник

Sie können einfach auf die ausführbare Datei doppelklicken, um den Test zu starten, und ein Eingabeaufforderungsfenster wird angezeigt.

Starten über die Eingabeaufforderung

In einem CMD.EXE Eingabeaufforderungsfenster können Sie den Pfad und Namen der ausführbaren Datei eingeben, um sie auszuführen. Der Dateiname ist

Starten von Windows Task Scheduler

In Windows Task Scheduler können Sie eine Aufgabe hinzufügen, um die eigenständige ausführbare Testdatei zu starten. Sie sollten das aktuelle Arbeitsverzeichnis der Aufgabe angeben, in dem Sie die akzeptierte EULA-Datei erstellt haben, da die ausführbare Datei blockiert wird, bis die EULA akzeptiert wird. Sie können die LIZENZbedingungen nicht interaktiv akzeptieren, wenn der Prozess ohne Konsole im Hintergrund gestartet wird.

Weitere Details zur eigenständigen ausführbaren Datei

Das Befehlszeilentool verwendet Windows-Standortdienste, um die Informationen zum Land des Stadtstaats für die Ermittlung einiger Entfernungen zu finden. Wenn Windows-Standortdienste in der Systemsteuerung deaktiviert sind, sind standortbasierte Benutzerbewertungen leer. In den Windows-Einstellungen muss "Standortdienste" aktiviert sein, und "Desktop-Apps den Zugriff auf Ihren Standort erlauben" muss ebenfalls aktiviert sein.

Das Befehlszeilentool versucht, die .NET Framework zu installieren, wenn sie noch nicht installiert ist. Außerdem wird die ausführbare Hauptdatei für Tests aus dem Microsoft 365-Netzwerkverbindungstesttool heruntergeladen und gestartet.

Häufig gestellte Fragen

Hier erhalten Sie Antworten auf einige unserer häufig gestellten Fragen.

Was ist erforderlich, um den erweiterten Testclient auszuführen?

Der erweiterte Testclient erfordert .NET 6.0 Runtime. Wenn Sie den erweiterten Testclient ausführen, ohne dass dieser installiert ist, werden Sie zur Installationsseite von .NET 6.0 weitergeleitet. Stellen Sie sicher, dass Sie die Installation über die Spalte "Desktop-Apps ausführen" für Windows ausführen. Administratorberechtigungen auf dem Computer sind erforderlich, um .NET 6.0 Runtime zu installieren.

Der erweiterte Testclient verwendet SignalR, um mit der Webseite zu kommunizieren. Dazu müssen Sie sicherstellen, dass die TCP-Port 443-Verbindung mit geöffnet ist. Diese URL wird nicht veröffentlicht , da diese Konnektivität für einen Benutzer der Microsoft 365-Clientanwendung nicht erforderlich ist.

Was ist die Microsoft 365-Dienstfront?

Die Microsoft 365-Dienst-Front-Door ist ein Einstiegspunkt im globalen Netzwerk von Microsoft, in dem Office-Clients und -Dienste ihre Netzwerkverbindung beenden. Für eine optimale Netzwerkverbindung mit Microsoft 365 wird empfohlen, dass Ihre Netzwerkverbindung an der nächstgelegenen Microsoft 365-Haustür in Ihrer Stadt oder U-Bahn beendet wird.

Hinweis Microsoft 365 Service Front Door hat keine direkte Beziehung zum Azure Front Door Service-Produkt , das im Azure Marketplace verfügbar ist.

Was ist die beste Microsoft 365-Service-Fronttür?

Eine beste Microsoft 365-Service-Fronttür (früher als optimale Service-Front door bezeichnet) ist eine, die Ihrem Netzwerkausgang am nächsten kommt, in der Regel in Ihrer Stadt oder Ihrem Metro-Bereich. Verwenden Sie das Microsoft 365-Netzwerkleistungstool, um den Standort Ihrer verwendeten Microsoft 365-Dienst-Fronttür und der besten Service-Front door(s) zu ermitteln. Wenn das Tool feststellt, dass Ihre in Betrieb genommene Haustür eine der besten ist, sollten Sie eine hervorragende Konnektivität mit dem globalen Netzwerk von Microsoft erwarten.

Was ist ein Internetausgangsspeicherort?

Der Internetausgangsspeicherort ist der Ort, an dem Ihr Netzwerkdatenverkehr Ihr Unternehmensnetzwerk verlässt und eine Verbindung mit dem Internet herstellt. Dies wird auch als Speicherort identifiziert, an dem Sie über ein NAT-Gerät (Network Address Translation) verfügen und in der Regel an dem Sie eine Verbindung mit einem Internetdienstanbieter (Internet Service Provider, ISP) herstellen. Wenn ein großer Abstand zwischen Ihrem Standort und Ihrem Internetausgangsstandort angezeigt wird, kann dies einen erheblichen WAN-Backhaul identifizieren.

Verwandte Themen

Netzwerkkonnektivität im Microsoft 365 അഡ്‌മിൻ Center

Einblicke in die Microsoft 365-Netzwerkleistung

Microsoft 365-Netzwerkbewertung

Microsoft 365 Network Connectivity Location Services

Wie sicher sind Smart Homes?

Das Internet of Things (IoT) verändert unsere Welt, indem es die Geräte, die wir nutzen, miteinander verbindet. Ein einzelnes Gerät fernzusteuern, ist nicht das Problem – die erste Fernbedienung wurde bereits in den 50er Jahren entwickelt. Doch heute lässt sich jedes Gerät – von Hi-Fi-Anlagen und Fernsehern über Heiz- und Klimatechnik bis hin zu Türschlössern und Beleuchtung aus der Ferne bedienen. So haben Sie die vollständige Kontrolle über Ihr Zuhause.

Ein vernetztes Zuhause kann Ihnen das Leben leichter und komfortabler machen. Das Ganze hat jedoch einen Haken. Indem Sie Ihre Heimsysteme mit dem Internet verbinden, setzen Sie Ihr Zuhause auch einer Reihe von Sicherheitsrisiken aus. Wir zeigen Ihnen, wie genau das passiert, und stellen Ihnen nützliche Tipps für die Cybersicherheit in Ihrem Smart Home vor.

Wie funktioniert ein Smart Home?

Smart Homes nutzen Geräte, die mit dem Internet verbunden sind und kleine Computer enthalten, wodurch sie sich remote (also aus der Ferne) steuern lassen. Diese Geräte reichen von Kaffeemaschinen bis hin zu ganzen Heizanlagen.

Was sie von der herkömmlichen TV-Fernbedienung unterscheidet, ist die Tatsache, dass sie für die Verbindung das Internet verwenden und alle über einen Hub verbunden sind. Hierbei kann es sich um einen Router im Heimnetzwerk oder ein Smartphone handeln.

Im Gegensatz zur TV-Fernbedienung können diese Geräte Informationen zur Nutzung, zu Gewohnheiten und zu Vorlieben erfassen und speichern – entweder direkt auf dem Gerät oder im Netzwerk. Durch all diese Daten stellen Smart Homes ein potentielles Datenschutzrisiko dar, das durch jedes hinzugefügte Gerät steigt.

Im Folgenden sehen wir uns die verschiedenen Arten von Sicherheitsrisiken an, die Sie beim Einsatz eines Smart Home-Netzwerks berücksichtigen sollten.

Sicherheitsrisiken und Gefahren von Smart Homes

Ein vernetztes Zuhause birgt verschiedene Arten von Sicherheitsrisiken.

Das erste sind ungeschützte Geräte. Manche IoT-Geräte für Smart Homes werden übereilt eingeführt, ohne dass die Sicherheit ausreichend berücksichtigt wurde. In einigen Fällen werden die Datenschutzrisiken nicht in den Nutzerhandbüchern beschrieben oder die Informationen reichen nicht aus, um die Sicherheit der Geräte zu gewährleisten. So können beispielsweise Babyfone und Sicherheitskameras gehackt werden, wodurch Kriminelle Häuser abhören und überwachen können.

Deshalb sind viele Experten der Meinung, dass man bei IoT-Geräten nicht danach fragen soll, ob sie gehackt werden, sondern wann, da viele sehr einfach zu hacken sind und kaum Schutz bieten.

Das zweite Sicherheitsrisiko sind unsichere Heimnetzwerke. In solchen Fällen können Angreifer einfach an die Daten im Netzwerk gelangen. So können Kriminelle Ihre Nutzungsmuster für verschiedene Geräte verfolgen und wissen so beispielsweise, wann Sie nicht zu Hause sind.

Und wenn Ihr Heimnetzwerk über Ihr Hauptkonto gesteuert wird, sind nicht nur die Daten Ihrer IoT-Geräte in Gefahr. Jede Schwachstelle bedeutet ein Risiko für Ihre privaten Informationen, einschließlich E-Mails, Social Media Accounts und sogar Bankkonten.

Viele Nutzer steuern ihr vernetztes Zuhause über ein Smartphone – eine wertvolle Datenbank für jeden, der sich in Ihr Leben hacken will. So ist das Risiko groß, wenn Ihr Smartphone gehackt oder gestohlen werden sollte oder jemand Ihre Verbindung abhört. Stellen Sie sicher, dass die Sicherheit Ihres Heimnetzwerks nicht durch ein einzelnes ungeschütztes IoT-Geräte gefährdet wird.

Wenn Sie die Vorteile von Smart Homes nutzen möchten, sollten Sie sich zunächst um diese Sicherheitsrisiken kümmern.

Sicherheitstipps für Smart Homes

Der erste Schritte für die Sicherheit Ihres Zuhauses ist die Isolation Ihres Smart Home-Netzwerks von anderen Netzwerken. Hierzu müssen Sie einfach nur Gastnetzwerke für Ihre IoT-Geräte einrichten. So können einzelne IoT-Komponenten zwar immer noch gehackt werden und zum Beispiel als Teil eines Botnets Spam versenden oder Kryptowährungen minen, da sie ein eigenes Netzwerk nutzen, ist hiervon jedoch weder Ihr E-Mail- noch Ihr Bankkonto betroffen.

Und Gastnetzwerke tragen noch weiter zur Sicherheit Ihres Heimnetzwerks bei. Weitere Informationen hierzu sowie zur Installation und Verwendung von Gastnetzwerken finden Sie hier.

Als zweiten Schritt sollten Sie sicherstellen, dass die Zugriffs-, Kontroll- und Bereitstellungsdienste in Ihrem Netzwerk sicher sind. Das beinhaltet intelligente Lautsprecher, Ihren Internetrouter, Ihren Computer und Ihr Smartphone. Denn wird Ihr Smartphone gehackt oder gestohlen, könnte das ansonsten die Sicherheit Ihres gesamten Heimnetzwerks gefährden. Mit Lösungen für Android-Sicherheit oder Schutz für iOS-Geräte können Sie Ihr Smartphone optimal schützen.

Nutzen Sie die Bildschirmsperre Ihres Smartphones , damit niemand in Ihrer Abwesenheit darauf zugreifen kann.

, damit niemand in Ihrer Abwesenheit darauf zugreifen kann. Schützen Sie all Ihre Computer und Smartphones per Passwort . Verwenden Sie sichere Passwörter, die schwierig zu knacken sind, also keine Geburtstage, Namen oder Zahlenfolgen.

. Verwenden Sie sichere Passwörter, die schwierig zu knacken sind, also keine Geburtstage, Namen oder Zahlenfolgen. Stellen Sie sicher, dass das Hauptkonto auf Ihrem Computer nicht über Administrator- oder Stammzugriff verfügt. Denn wenn ein Hacker eindringt, wird so sein Handlungsspielraum beschränkt, da ihm keine Administratorberechtigungen zur Verfügung stehen.

Denn wenn ein Hacker eindringt, wird so sein Handlungsspielraum beschränkt, da ihm keine Administratorberechtigungen zur Verfügung stehen. Ändern Sie den standardmäßigen Nutzernamen und das Passwort Ihres Routers . Hierdurch können Hacker die Anmeldedaten nicht einfach anhand des Geräts oder Netzwerks ermitteln. Nutzen Sie die WPA-Authentifizierung, um ein sicheres Netzwerk zu schaffen.

. Hierdurch können Hacker die Anmeldedaten nicht einfach anhand des Geräts oder Netzwerks ermitteln. Nutzen Sie die WPA-Authentifizierung, um ein sicheres Netzwerk zu schaffen. Verwenden Sie Firewalls auf allen Computern und Ihrem Router . Bei den meisten Routern ist zwar eine Firewall in die Hardware integriert, die muss jedoch erst vom Nutzer aktiviert werden.

. Bei den meisten Routern ist zwar eine Firewall in die Hardware integriert, die muss jedoch erst vom Nutzer aktiviert werden. Wenn Ihr vorhandener Router keine ausreichenden Sicherheitsfunktionen bietet, ersetzen Sie ihn durch ein sicheres Gerät .

sicheres Gerät Verwenden Sie starke Sicherheitssoftware auf Ihren Computern und Ihrem Smartphone , um die Installation von Malware oder die Infektion durch Viren zu verhindern. Holen Sie sich beispielsweise Kaspersky Anti-Virus oder erhalten Sie mit Kaspersky Total Security eine All-in-One-Lösung für Cybersicherheit in Ihrem gesamten Smart Home.

, um die Installation von Malware oder die Infektion durch Viren zu verhindern. Holen Sie sich beispielsweise Kaspersky Anti-Virus oder erhalten Sie mit Kaspersky Total Security eine All-in-One-Lösung für Cybersicherheit in Ihrem gesamten Smart Home. Installieren Sie immer die neuesten Sicherheitspatches und -updates. Veraltete Software weist oft Schwachstellen auf, die für Hacker leicht auszunutzen sind.

Selbst wenn Sie all unsere Tipps für Smart Home-Sicherheit befolgt haben, besteht weiterhin ein Risiko, sobald Sie sich mit Ihrem Laptop oder Smartphone in öffentlichen WLANs anmelden. Wenn Sie keine Authentifizierung benötigen, um in ein Netzwerk zu gelangen, gilt dasselbe für Hacker. Sollten Sie also regelmäßig öffentliche Netzwerke nutzen, kann ein Virtual Private Network (VPN) wie Kaspersky Secure Connection Ihre Privatsphäre und Ihr Smart Home schützen.

Nachdem Sie nun die Sicherheit Ihrer Netzwerke gewährleistet haben, damit kein IoT-Gerät auf Ihre personenbezogenen Daten zugreifen oder Ihr Netzwerk steuern kann, sollten Sie als Nächstes die einzelnen Geräte schützen.

Ändern Sie die Standardpasswörter. Wenn Sie die voreingestellten Passwörter beibehalten, kann jeder mit dem gleichen Gerät darauf zugreifen. Da könnten Sie genauso gut kein Passwort verwenden.

Wenn Sie die voreingestellten Passwörter beibehalten, kann jeder mit dem gleichen Gerät darauf zugreifen. Da könnten Sie genauso gut kein Passwort verwenden. Ändern Sie die Passwörter alle sechs Monate , um die Gerätesicherheit erheblich zu steigern.

, um die Gerätesicherheit erheblich zu steigern. Ändern Sie das Aktivierungswort von Smart-Lautsprechern , z. B. von „OK Google“ oder „Alexa“ zu einem Wort, das nur Sie und Ihre Familie kennen. So können Kriminelle Ihr System nicht per Sprache steuern.

, z. B. von „OK Google“ oder „Alexa“ zu einem Wort, das nur Sie und Ihre Familie kennen. So können Kriminelle Ihr System nicht per Sprache steuern. Holen Sie Informationen zur Sicherheit ein, bevor Sie ein neues Gerät kaufen . Bringen Sie beispielsweise in Erfahrung, ob der Hersteller regelmäßig Firmwareupdates veröffentlicht. Schon sechs Monate sind im Internet of Things eine lange Zeit. Wenn Sie also vorhaben, das Geräte über die nächsten zehn Jahre zu nutzen, muss die Sicherheit vor neu entstehenden Bedrohungen gewährleistet sein.

. Bringen Sie beispielsweise in Erfahrung, ob der Hersteller regelmäßig Firmwareupdates veröffentlicht. Schon sechs Monate sind im Internet of Things eine lange Zeit. Wenn Sie also vorhaben, das Geräte über die nächsten zehn Jahre zu nutzen, muss die Sicherheit vor neu entstehenden Bedrohungen gewährleistet sein. Kaufen Sie Smart Home-Geräte nur von vertrauenswürdigen Anbietern wie Samsung, LG, Google oder Amazon.

Samsung, LG, Google oder Amazon. Lesen Sie die Datenschutzrichtlinie des jeweiligen Geräts vor dem Kauf . Wie will der Hersteller Ihre personenbezogenen Daten nutzen? Auf welche Daten greift das Gerät zu? Wenn Sie die Stimmaktivierung eines Geräts nicht verwenden möchten, sollten Sie das Mikrofon deaktivieren, damit niemand Ihre Gespräche abhören kann.

. Wie will der Hersteller Ihre personenbezogenen Daten nutzen? Auf welche Daten greift das Gerät zu? Wenn Sie die Stimmaktivierung eines Geräts nicht verwenden möchten, sollten Sie das Mikrofon deaktivieren, damit niemand Ihre Gespräche abhören kann. Halten Sie Ihre Geräte auf dem neuesten Stand , entweder über automatische Updates oder manuell. Hierzu müssen Sie auf der Webseite des jeweiligen Herstellers die neuesten Updates abrufen und dann das entsprechende Gerät mit einem Computer verbinden, um es zu aktualisieren. Cyberkriminelle suchen nach immer neuen Methoden, um IoT-Geräte zu hacken. Sicherheitspatches schützen Sie vor solchen neuen Bedrohungen.

, entweder über automatische Updates oder manuell. Hierzu müssen Sie auf der Webseite des jeweiligen Herstellers die neuesten Updates abrufen und dann das entsprechende Gerät mit einem Computer verbinden, um es zu aktualisieren. Cyberkriminelle suchen nach immer neuen Methoden, um IoT-Geräte zu hacken. Sicherheitspatches schützen Sie vor solchen neuen Bedrohungen. Überlegen Sie sich, ob die Geräte wirklich vernetzt sein müssen. Wenn Sie die Internetverbindung Ihrer Kaffeemaschine oder Ihres Ofens nicht nutzen, dann schalten Sie das Gerät offline.

Wenn Sie die Internetverbindung Ihrer Kaffeemaschine oder Ihres Ofens nicht nutzen, dann schalten Sie das Gerät offline. Deaktivieren Sie Universal Plug-and-Play (UPnP). Die meisten smarten Geräte nutzen diese Funktion, um andere IoT-Geräte zu finden und sich automatisch mit ihnen zu verbinden. UPnP-Protokolle sind jedoch anfällig für externe Angriffe, über die Kriminelle mit nur einer gehackten Hardware die Kontrolle über mehrere Geräte erlangen können.

Die meisten smarten Geräte nutzen diese Funktion, um andere IoT-Geräte zu finden und sich automatisch mit ihnen zu verbinden. UPnP-Protokolle sind jedoch anfällig für externe Angriffe, über die Kriminelle mit nur einer gehackten Hardware die Kontrolle über mehrere Geräte erlangen können. Überprüfen Sie die Berechtigungen für die Software auf Ihren Geräten . Jede Anwendung oder App, die Bearbeitungszugriff auf Ihre Routereinstellungen anfordert, stellt ein potentielles Sicherheitsrisiko dar.

. Jede Anwendung oder App, die Bearbeitungszugriff auf Ihre Routereinstellungen anfordert, stellt ein potentielles Sicherheitsrisiko dar. Seien Sie vorsichtig bei Cloud-Speichern für Geräte. Da eine Cloud-Verbindung für den Upload und Download erforderlich ist, können Cyberkriminelle sich in diese Verbindung hacken und so Zugriff auf Ihr Netzwerk erlangen. Wenn Sie Cloud-Technologie verwenden möchten, sollten Sie die nötigen Maßnahmen ergreifen, um die Sicherheit Ihrer Daten und Ihrer Privatsphäre zu gewährleisten.

Denken Sie daran, dass jedes hinzugefügte Gerät eine neue Möglichkeit für unerwünschte Besucher in Ihrem Netzwerk bedeutet. Es liegt an Ihnen, zu entscheiden, welche Gadgets Sie für Ihren Komfort benötigen und auf welche Sie aufgrund ihres Risikos lieber verzichten.

Sicherheitsvorteile von Smart Homes

Smart Homes bergen zwar viele Sicherheitsrisiken, bieten jedoch auch einige Möglichkeiten, die Sicherheit Ihres Zuhauses zu steigern. Während die meisten Geräte darauf abzielen, Ihr Leben leichter und komfortabler zu gestalten, gibt es auch einige, die sich mit dem Thema Sicherheit befassen.

So können Sie beispielsweise ein remote gesteuerte Schließsystem installieren, um sicherzustellen, dass niemand Ihre Schlüssel nachmacht oder sich den Ersatzschlüssel unter der Fußmatte holt. Mit einer solchen Lösung können Sie nicht nur den Zugang für Familienmitglieder regeln, sondern auch für vertrauenswürdige Personen, wie z. B. Putzkräfte oder Haussitter. Außerdem lässt sich deutlich leichter sicherstellen, ob alle Türen und Fenster geschlossen sind, wenn Sie sie nicht einzeln abgehen müssen, sondern einfach das entsprechende Gerät fragen können.

Wenn Sie nicht zu Hause sind, können Sie die Sicherheit steigern, indem Sie die Lichter oder die Hi-Fi-Anlage remote ein- und ausschalten. So erhalten Außenstehende den Eindruck, Sie seien zu Hause, selbst wenn Sie einmal übers Wochenende verreist sind oder auf der Arbeit feststecken. Und durch Fernzugriff auf Ihre Sicherheitskameras können Sie nach potentiellen Problemen sehen, z. B. ob das Paket auf der Veranda noch da und das Tor auch wirklich zu ist.

Diese Vorteile erhalten Sie jedoch nur, wenn Sie Ihr Smart Home-Netzwerk zuvor gesichert haben, damit es nicht gehackt werden kann.

Die Zukunft von Smart Homes

Es werden ständig neue Produkte entwickelt, um die Möglichkeiten des Internets für Heimgeräte zu nutzen. Laut Schätzungen könnten sich bis Ende 2021 25 Milliarden smarte IoT-Geräte im Einsatz befinden, darunter intelligente Glühbirnen, Luftfilter, Türklingeln, Waschmaschinen oder Kühlschränke. So ermöglicht Ihr IoT-Zuhause Ihnen umfassende Kontrolle – doch es liegt an Ihnen, die Sicherheit Ihres Smart Home zu gewährleisten.

Verwandte Links

Webcam-Hacking: Kann Ihre Webcam Sie ausspionieren?

Spioniert Ihr Smart-TV Sie aus?

Die Smart Home-Apokalypse

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels