Was sind Anonymisierende Proxies?

Durch die Verwendung von Anonymisierenden Proxies können Nutzer ihre Aktivitäten im Browser verstecken.

Was sind Anonymisierende Proxies?Häufig werden Anonymisierende Proxies am Arbeitsplatz dazu verwendet, um Sicherheitsfilter des Unternehmens zu umgehen, um weiterhin geblockte Seiten vom Arbeitscomputer aus aufrufen zu können. Doch welche Gefahren können für Unternehmen durch ihre Verwendung entstehen?

Sicherheitsrisiken durch Anonymisierende Proxies

Folgende Sicherheitsrisiken für die Unternehmen können durch das Verwenden von anonymisierendnen Proxies mit Firmenrechnern entstehen:

  • Die Internetsicherheits-Einstellungen werden umgangen und etwaige infizierte Webseiten könnten aufgerufen werden.
  • Wenn Lizenzrechzte Dritter verletzt werden, weil Mitarbeiter illegalen Software, MP3 oder Video-Files downloaden, droht dem Unternehmen dafür haftbar gemacht zu werden.

Auf der anderen Seite ermöglichen Anonymisierende Proxy-Server im
persönlichen Bereich privates Surfen ohne das ein Rückschluß auf den Nutzer erfolgen kann.

Image

Hybrid Cloud treibt den Wandel in der IT

In der 32. Ausgabe des Magazins Behind The Scene (BTS) dreht sich alles um den Wandel in der IT.

Jetzt das PDF kostenfrei downloaden

Als bekannteste Anonymisierende Proxies gelten Tor, Chaum oder JAP/JonDo.


Weitere Artikel zum Thema lesen

Neuregelungen durch die EU Datenschutz-Grundverordnung

IT Security

Neuregelungen durch die EU Datenschutz-Grundverordnung

Unser IT Sicherheitsbeauftragter berichtet über die Konsequenzen der EU-DSGVO.

weiter lesen

Besser programmieren mit Scrum

IT-News

Besser programmieren mit Scrum

Sebastian Krack, Leiter der Software-Entwicklung berichtet von den Erfahrungen bei der Einführung von Scrum.

weiter lesen

Schutz vor Trojanern

IT Security

Ransomware – Wie kann man sich schützen?

So funktioniert das lukrative Geschäft mit der Erpressung in der digitalen Welt.

weiter lesen


Neueste Nachrichten von ADACOR

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen

Vulnerability Management

Hosting

Mit Vulnerability Management Sicherheitslücken schließen

Durch regelmäßiges Scannen werden Schwachstellen in Systemen und Applikationen erkannt und beseitigt.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.