Sicherheit mit F-Secure? / VPN allgemein

Ganz so würde ich das nicht stehen lassen: VPNs sind bei den 'seriösen' Anbietern durchaus für verschiedene Zwecke interessant und bieten ganz klar eine gewisse Sicherheit:
Die durch die zentrale Datensammlung des VPN-Anbieters alle aufgehoben werden.
Käme für mich nie und nimmer in Frage.
 
  • Gefällt mir
Reaktionen: dg2rbf
Die durch die zentrale Datensammlung des VPN-Anbieters alle aufgehoben werden.
Nein. Eben genau nicht. Denn da fliessen über einen Punkt die Daten aller Nutzer zusammen und bei konsequenter Zero-Log-Policy (verschiedene Praxisbeispiele haben gezeigt, dass renommierte Anbieter sich daran halten) verschwindet der einzelne User in der Masse. Entsprechend Punkt 3 in der Liste: Assoziation nicht (kaum) möglich.

Wie gesagt: Anonymität gibt's nicht aber ganz klar (viel) mehr Sicherheit. Gerade in öffentlichen Netzen oder bei der Nutzung von P2P und Anti-Geoblocking etc.
 
Aus meiner Erfahrung in der Analyse von Big Data kann ich sagen: daran glaube ich nicht.
Kann aber jeder so machen, wenn er will.
Es werden IMMER Logfiles vorgehalten. Und noch viel mehr, als man guten Gewissens glauben möchte.
Und es wird deutlich mehr ausgewertet als man sich vorstellen kann. Leider.
 
  • Gefällt mir
Reaktionen: iPhill und dg2rbf
Die durch die zentrale Datensammlung des VPN-Anbieters alle aufgehoben werden.
CyberGhost wurde hier in Deutschland einmal von der Staatsgewalt heimgesucht. Danach sind sie nach Rumänien umgezogen. Dort gibt es so etwas nicht. Angeblich loggen sie nicht einmal mit, aber das steht auf einem anderen Blatt.
 
Unter Win hatte ich doch schon eine Reihe Viren, die mit mails mitgekommen waren und dann von F-Secure ausgesonder wurden.
Moin,

auch unter Windows ist das Schlangenöl, wenn Du daran glaubst mag es helfen ;).
Der Windows Defender ist mittlerweile völlig ausreichend.

VPN: traus Du dem VPN Anbieter? Ich bin diesbezüglich sehr zurückhaltend!
Für riskante Umgebungen tunnele ich meine Daten über OpenVPN nach Hause und dann über das Gateway ins Internet.
Wobei diese Vorgehensweise nicht immer notwendig ist da ich auf grundsätzliche Verschlüsselung der Daten wärend der Übertragung Wert lege.

-teddy
 
  • Gefällt mir
Reaktionen: dg2rbf
+ Verschleierung des Datenverkehrs vor dem eigenen ISP
+ Verschleierung des Datenverkehrs vor z.B. staatlichen Organisationen (Stichwort: Vorratsdatenspeicherung)
+ Verhinderung der Assoziation des privaten Datenvolumens/-stromes mit den eigenen Internetaktivitäten
+ Umgehung von Geoblocking (z.B. zugriff aufs deutlich grössere Streaming-Angebot bei Netflix in Irland oder auch Zugriff auf heimische Angebote im Urlaub in Übersee)
+ alternative Serverwahl bei langsamen Anbindungen (z.B. wenn Apple Server der heimischen Region ausgelastet sind, dann lässt es sich auf bspw. ein CDN in Indonesien ausweichen und das letzte Update kann deutlich schneller geladen werden)
+ Schutz vor Abmahnungen, gerade in Ländern wie Deutschland (wer sich z.B. die neuste Staffel der Lieblingsserie mittels Torrents herunterlädt und dabei einen VPN Server (IP) in Spanien nutzt, der/die wird nicht von deutschen Lobbyisten abgemahnt; denn was in Deutschland eine "Straftat" ist, das ist in Spanien (offiziell) legal und technisch ist man dank VPN dann ja in Spanien aktiv.) Gerade dieser Punkt ist vermutlich für sehr viele Nutzer kommerzieller VPN-Angebote besonders interessant.
+ Schutz vor neugierigen Blicken in öffentlichen (WLAN)Netzwerken
grundsätzlich stimmt das schon, allerdings eben nur dem Grundsatz nach. In der Praxis ist da einiges anders.

Verschleierung ist vielschichtig, daher einwenig aufgedrösselt:
Ziel:
Dein ISP weiß immer noch, dass du einen VPN-Provider anwählt und kennt dessen IP. Der VPN-Provider kennt nun zentral alle deine angewählten Seiten. Je nach Kombination dieser beiden Beteiligten und der rechtlichen Situation in den Ländern dieser beiden Beteiligten, hast du nichts gewonnen. Es ist exakt bekannt, wen du wann ansurfst.
Inhalt:
ist bei TLS auch ohne VPN nicht mitlesbar.

Vorratsdatenspeicherung:
Ist immer noch vorhanden. Siehe oben Verschleierung - Ziel

Nachvollziehbarkeit des Internetverkehrs:
Dein VPN-Privder weiß alle Ziele deiner Internetaktivitäten. Je nach Rechtssituation im jeweiligen Land, kannst du besser oder deutlich schlechter dran sein, als in Deutschland.

öffentliches WLAN:
mittlerweile geht doch nahezu jede Website via TLS. Selbst Mailprovider werden mittlerweile mit TLS kontaktiert. Alle Messenger-Dieste sind eh end-to-end verschlüsselt. Da kann also auch in einem unverschlüsselten, öffentlichen WLAN nichts mit gelesen werden.

illegale Tätigkeiten, Grauzonen und regional untersagte Verwendungen:
da kann dus sicherlich das eine oder andere umgehen. Aber zum einen nur in oben dargestelltem Umfang, d.h. dass du voll und ganz deinem VPN-provider ausgeliefert bist und der rechtlichen Situation in dessen Land. Zum anderen sind manche der Einsatzbereiche bestesnfalls in einer rechtlichen Grauzone, wenn nicht illegal. Und bleiben es auch durch den Einsatz eines VPN zuzüglich der vermeintlichen "Verschleierung".

Bleibt übrig: Geoblocking von grundsätzlich legalen Inhalten.
 
  • Gefällt mir
Reaktionen: iPhill, BalthasarBux und Carmageddon
Bleibt übrig: Geoblocking von grundsätzlich legalen Inhalten.
Wie ich es bereits erwähnte. Danke für die detaillierte Darstellung. Ist mir mittlerweile zu mühsam das alles zu schreiben, da ich dachte, es wäre alles bekannt.
 
Du hast noch nie einem größeren Netzwerk gearbeitet, oder?
wie die meisten hier offensichtlich.
Bei uns ist nach wie vor Symantec Endpoint Protection gesetzt. Und man kann mit den Systemen trotz Midrange CPU, Intel GPU, 8 GB RAM und Standard SSD trotzdem arbeiten.
Allein die zentrale Administration, das Pushen von Updates etc. über WSUS bzw. Update Prozess des Herstellers setzen oft noch Third Party Tools voraus.
Wobei Microsoft hier durchaus Gas gibt und der Defender in größeren Umgebungen immer mehr zur Alternative wird.
 
  • Gefällt mir
Reaktionen: magfoo
wie die meisten hier offensichtlich.
Bei uns ist nach wie vor Symantec Endpoint Detention gesetzt. Und man kann mit den Systemen trotz Midrange CPU, Intel GPU, 8 GB RAM und Standard SSD trotzdem arbeiten.
Allein die zentrale Administration, das Pushen von Updates etc. über WSUS setzen oft noch Third Party Tools voraus.
Wobei Microsoft hier durchaus Gas gibt und der Defender in größeren Umgebungen durchaus immer mehr zur Alternative wird.
Wir sind aus Vertragsgründen von Symantec weg zu TrendMicro.
Ich will zu Cisco AMP. Das in Verbindung mit den Entsprechenden Geräte wie Firewall, Proxy ISE etc bringt erst wirklich was.

Gerade den Fall gehabt: Firewall hat eine Verbindung als C&C eingeordnet und blockiert. Jetzt müsste man sich durch Windows-Ereignislog wühlen um herauszufinden, welcher Prozess und User die Verbindung aufgebaut hat, falls das überhaupt geloggt wird.

In der von mir angestrebten Lösung kann man sich dann wirklich immer feiner durchklicken, bis man den User hat. der auf dem E-Mailanhang geklickt hat. Da sammelt man ein paar und hat wieder ein Schulungsthema.
 
Ja, man hängt komplett am VPN-Anbieter....
https://tarnkappe.info/nordvpn-raeumt-strafverfolgungsbehoerden-datenweitergabe-ein/

Grundsätzlich sehe ich aber mehr nutzen als Probleme.
In fremden wlans baue ich aber auch nur einen VPN zum heimischen Anschluss auf.
VPN ist eine Technologie. Die kann man selber implementieren,da benötigt man keinen Anbieter...
Jede Fritte macht das. Ode rman hängt einen raspberry mit passendem Image in sein Netzwerk. Es gibt/gab sogar mal eine Raspberrylösung, die man mitnimmt und vor sein Notebook hängt. Dann geht alles über das VPN, egal wo man ist.
 
  • Gefällt mir
Reaktionen: dg2rbf
Warum zitierst du mich da?
Sag ich doch auch :noplan:

Im thema ging es aber unter anderem um VPN Anbieter.
Deren nutzen ich nicht komplett abstreiten will, und für deren Gefahren ich eine Quelle geliefert habe...

Und das für den Schutz in fremden Wlans ein On Premise VPN (aka Fritte) reicht habe ich auch behauptet...
 
Wir sind aus Vertragsgründen von Symantec weg zu TrendMicro.
Ich will zu Cisco AMP. Das in Verbindung mit den Entsprechenden Geräte wie Firewall, Proxy ISE etc bringt erst wirklich was.

Gerade den Fall gehabt: Firewall hat eine Verbindung als C&C eingeordnet und blockiert. Jetzt müsste man sich durch Windows-Ereignislog wühlen um herauszufinden, welcher Prozess und User die Verbindung aufgebaut hat, falls das überhaupt geloggt wird.

In der von mir angestrebten Lösung kann man sich dann wirklich immer feiner durchklicken, bis man den User hat. der auf dem E-Mailanhang geklickt hat. Da sammelt man ein paar und hat wieder ein Schulungsthema.
ist halt ein komplett anderes Setup aufgrund eines komplett anderen Bedarfs als der Familien-PC zu Hause. Dort reicht der Defender absolut, andere Virenscanner würde ich da auch nicht installieren.

Bei uns gibt es gerade die Idee, Microsoft Defender in Kombination mit FireEye einzusetzen statt Symantec.
 
  • Gefällt mir
Reaktionen: magicteddy
Warum zitierst du mich da?
Sag ich doch auch :noplan:

Im thema ging es aber unter anderem um VPN Anbieter.
Deren nutzen ich nicht komplett abstreiten will, und für deren Gefahren ich eine Quelle geliefert habe...

Und das für den Schutz in fremden Wlans ein On Premise VPN (aka Fritte) reicht habe ich auch behauptet...
Weil dein Posting mit "Ja, man hängt komplett am VPN-Anbieter...." anfing.
Mir ging es nur um die Trennung: Technolgie und Anbieter.
Ich streite auch den Nutzen von VPN-Anbietern nicht per se ab, aber deren Notwendigkret in den meisten Fällen.
 
ist halt ein komplett anderes Setup aufgrund eines komplett anderen Bedarfs als der Familien-PC zu Hause. Dort reicht der Defender absolut, andere Virenscanner würde ich da auch nicht installieren.

Bei uns gibt es gerade die Idee, Microsoft Defender in Kombination mit FireEye einzusetzen statt Symantec.
Ich kenne FireEye nicht.
Was übrigens auch interessant ist: Das ganze auszulagern. Hab letzten mit einem Dienstleister gesprochen, der genau das macht: Wenn du den buchst, bekommst du die Lizenzen im Vertrag direkt mit und da hängt dann ein ganzes Team, dran und kümmert sich um die Informationssicherheit bei dir in der Firma, inklusive den Mitarbeiterschulngen. Das schaffen die meisten Inhouse-IT-Abteilungen gar nicht auf Grund der knappen Ressourcen (Zeit und Personal).
 
Das ist einfach nur falsch.
Wieso ist es falsch? Ich habe keine Möglichkeit einzusehen, ob ein VPN-Anbieter ein Log speichert oder nicht. Ich kann auf seine Versprechen hören und im tollsten Fall gibt es Audits, aber auch die sind nur eine Momentaufnahme. Ich kann den Anbieter nicht überprüfen und muss ihm vertrauen.
 
ist halt ein komplett anderes Setup aufgrund eines komplett anderen Bedarfs als der Familien-PC zu Hause. Dort reicht der Defender absolut, andere Virenscanner würde ich da auch nicht installieren.

Bei uns gibt es gerade die Idee, Microsoft Defender in Kombination mit FireEye einzusetzen statt Symantec.

Dann würde ich an deiner Stelle FireEye nochmal ganz genau durchleuchten und mir ansehen, wieviele Mitarbeiter da WIRKLICH je nach SLA verfügbar und tatsächlich qualifiziert sind.
War ein Grund für uns für eine anderweitige Orientierung.
 
Ich kenne FireEye nicht.
Was übrigens auch interessant ist: Das ganze auszulagern. Hab letzten mit einem Dienstleister gesprochen, der genau das macht: Wenn du den buchst, bekommst du die Lizenzen im Vertrag direkt mit und da hängt dann ein ganzes Team, dran und kümmert sich um die Informationssicherheit bei dir in der Firma, inklusive den Mitarbeiterschulngen. Das schaffen die meisten Inhouse-IT-Abteilungen gar nicht auf Grund der knappen Ressourcen (Zeit und Personal).
ich auch nicht - ich kann auch nichts zu der Entscheidung sagen. Ob das umgesetzt wird weiß ich aktuell nicht, aber wir designen gerade einen Cloudbasierten W10 Client und auf den Folien habe ich halt Defender und FireEye gelesen. Ich bin da auch nur Tester und nicht Umsetzer :).
Wir haben praktisch alles ausgelagert, was man auslagen kann. Der Bereich Information Security ist allerdings intern sehr gut besetzt bei uns, da wir zur kritischen Infrastruktur gehören.
 
Zurück
Oben Unten