• Unternehmen
    • Über uns
    • Case Studies
    • Presse
    • Events
    • Jobs & Karriere
    • Blog
    • Kontakt
  • Login
 
  • Deutsch
    • English
    • Español
    • Français
    • Italiano
    • Português
Paessler
                    - The Monitoring Experts
  • Produkte
    • Paessler PRTG Übersicht
      Paessler PRTGMonitoring Ihrer gesamten IT-Infrastruktur
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG extensionsErweiterungen für Paessler PRTGHeben Sie Ihr Monitoring auf ein neues Level
    • Icon Features
      FeaturesEntdecken Sie alle Monitoring-Features
      • Maps & Dashboards
      • Alarme & Benachrichtigungen
      • Mehrere Benutzeroberflächen
      • Verteiltes Monitoring
      • Individuelle Berichterstellung
  • Lösungen
    • Branche
      BrancheMonitoring in verschiedenen Branchen
      • Industrie
      • Gesundheitswesen
      • Rechenzentren
      • Bildung
      • Finanzdienstleistungen
      • Behörden
    • IT-Themen
      IT-ThemenMonitoring in verschiedenen IT-Bereichen
      • Netzwerk-Monitoring
      • Bandbreiten-Monitoring
      • SNMP-Monitor
      • Netzwerk-Mapping
      • Wi-Fi-Monitoring
      • Server-Monitoring
  • Preise
  • Service
    • Training
      PRTG TrainingLernen Sie, wie man mit PRTG arbeitet
    • PRTG Consulting
      PRTG ConsultingLassen Sie sich von Experten beraten
    • support
      PRTG SupportProfitieren Sie vom Premium Support
  • Ressourcen
    • Erste Schritte
      Erste SchrittePRTG in Lern-Modulen
    • How-to Guides
      How-to GuidesDas Beste aus PRTG herausholen
    • Videos & Webinars
      Videos & WebinarsVon Paessler Experten lernen
    • IT-Wissen
      IT-WissenIT-Welt besser kennenlernen
    • PRTG ManualDas komplette Handbuch
    • Knowledge Base
      Knowledge BaseDie Community hat das Wort
    • PRTG Sensor Hub
      PRTG Sensor HubSensoren, Scripts & Vorlagen
  • Partner
    • icon stern
      Neue Partner und MSPNeuer Partner oder MSP werden
    • icon partner
      Partner PortalLogin zu Ihrem Partnerkonto
    • Deal-Registrierung
      Deal-RegistrierungRegistrieren Sie Ihre Verkaufschancen
    • Partner finden
      Partner findenPartner, die Paessler-Produkte verkaufen
    • Technologie-Partner
      Technologie-AllianzenTechnologie-Partnerschaften von Paessler
  • Unternehmen
    • Über uns
    • Case Studies
    • Presse
    • Events
    • Jobs & Karriere
    • Blog
    • Kontakt
  • Login
  • Deutsch
    • English
    • Español
    • Français
    • Italiano
    • Português
  • Kostenloser Test
  1. Home>
  2. IT Explained>
  3. TLS
PRTG Logo

TLS

  • Verschlüsselung von Daten zwischen Anwendungen zur Gewährleistung von Datenschutz und Integrität
  • Die Grundlage der sicheren Kommunikation im Internet
  • Entdecken Sie, wie TLS alles schützt, von E-Mail bis zum Bankgeschäft

Was Sie auf dieser Seite finden werden

Inhaltsübersicht
  • Was ist TLS?
  • Geschichte und Versionierung
  • Wo wird TSL eingesetzt?
  • Vorteile von TLS 1.3
  • TLS-Schwächen
  • Quellen

PRTG ist kompatibel mit allen wichtigen Anbietern, Produkten und Systemen

anbieter, produkte, systeme

Was ist TLS?

TLS steht für Transport Layer Security. Es handelt sich dabei um ein kryptografisches Protokoll, das zur Sicherung von Daten verwendet wird, die über ein Netzwerk gesendet werden, wie z. B. der Internetverkehr. Zu den allgemeinen Anwendungsfällen gehören die Sicherung von E-Mail, VOIP, Online-Transaktionen, Dateiübertragungen und Sofortnachrichten. TLS wurde entwickelt, um zu verhindern, dass Daten abgehört oder manipuliert werden. Es schützt die Integrität privater Kommunikation und sensibler Informationen, einschließlich Surfgewohnheiten, persönlicher Korrespondenz, Online-Chats, Telefonkonferenzen, Passwörtern, Kontonummern und anderer Finanzdaten sowie Sozialversicherungsnummern.

TLS sichert die Übertragung und Zustellung von Daten. Es sichert keine Daten an den Endpunkten und verschlüsselt sie nicht. Es ist ein Sicherheitsprotokoll für HTTPS-Verbindungen und nicht für unsichere HTTP-Verbindungen.

PRTG macht TLS Monitoring so einfach wie möglich

Mit benutzerdefinierten Warnmeldungen und Datenvisualisierung können Sie Probleme mit dem Zustand und der Leistung Ihres Netzwerks schnell erkennen und vermeiden.

KOSTENLOSER DOWNLOAD

Geschichte und Versionierung

TLS ist der Nachfolger des Secure Sockets Layer (SSL) Protokolls. Netscape entwickelte SSL ursprünglich 1994, um seinen Browser Netscape Navigator zu sichern. Die letzte Version von SSL war SSL 3.0. Die erste Version von TLS, die 1999 veröffentlicht wurde, basiert auf SSL 3.0.

Die Begriffe SSL und TLS werden häufig synonym verwendet. Das liegt daran, dass die erste Version von TLS, 1.0, ursprünglich als SSL-Version 3.1 entwickelt wurde. Das bedeutet, dass das, was heute als SSL-Zertifikat vermarktet wird, in der Regel das TLS-Protokoll verwendet, sofern nicht ausdrücklich etwas anderes angegeben ist. Der Begriff SSL wird immer noch verwendet, weil er den meisten Menschen geläufig ist. Der Begriff SSL/TLS wird häufig zur Beschreibung des Protokolls verwendet.

Die neueste Version von TLS ist TLS 1.3, die 2018 von der Internet Engineering Task Force (IETF) veröffentlicht wurde. Die IETF ist eine internationale Standardisierungsorganisation, die ursprünglich damit beauftragt war, die Entwicklung des neuen Protokolls zu koordinieren.

SSL 3.0 wurde im Jahr 2015 offiziell veraltet. TLS bietet jedoch Abwärtskompatibilität für einige ältere Geräte, die SSL verwenden.

Apple, Microsoft und Google werden die Unterstützung von TLS 1.0 und TLS 1.1 im Jahr 2020 einstellen. Das liegt zum Teil daran, dass diese TLS-Versionen veraltete Technologien verwenden, darunter Algorithmen wie SHA-1 und MD5. Anfänglich werden Websites, die alte TLS-Versionen verwenden, eine Fehlermeldung anzeigen. Schließlich wird der gesamte Zugriff auf Websites, die veraltete TLS-Versionen verwenden, blockiert.

Die meisten der heutigen Webanwendungen verwenden TLS 1.2. Die Einführung von TLS 1.3 wird voraussichtlich einige Zeit in Anspruch nehmen. Google schätzt, dass weniger als ein Prozent der Websites auf TLS 1.0 oder 1.1 angewiesen sind. Für ältere Anwendungen, die nicht mit der TLS-Technologie kompatibel sind, gibt es Umgehungslösungen, z. B. die LS_FALLBACK_SCSV-Erweiterung.

TLS-Funktionalität

TLS hat drei Hauptfunktionen und eine De-facto-Funktionalität:

  • Verschlüsselung - Verbirgt die zwischen zwei Parteien, in der Regel einem Client-Server und einer Web-Anwendung, übertragenen Daten. Dies verhindert das Abhören von Daten.
  • Authentifizierung - Zertifiziert die Identität zweier Parteien, die über das Internet kommunizieren. Dies verhindert Nachahmungsangriffe.
  • Integrität - Überprüft, dass die über ein Netzwerk gesendeten Daten auf ihrem Weg nicht manipuliert wurden. Dies verhindert Man-in-the-Middle-Angriffe. Die Integrität wird durch die Verwendung eines von einer vertrauenswürdigen Zertifizierungsstelle (CA) ausgestellten Zertifikats gewährleistet.
  • Wiederholungsverhinderung - Schützt vor Brute-Force-Angriffen und Man-in-the-Middle-Angriffen.

Finden Sie die Ursache des Problems mit unserem PRTG TLS Monitoring-Tool

Benachrichtigungen in Echtzeit bedeuten eine schnellere Fehlerbehebung, so dass Sie handeln können, bevor ernstere Probleme auftreten.

KOSTENLOSER DOWNLOAD

Wo wird es eingesetzt?

TLS wird zur Sicherung von Protokollen der Anwendungsschicht wie FTP, HTTP und SMTP verwendet. Diese Protokolle stellen die meisten Funktionen für die Kommunikation im Internet bereit, z. B. das Senden von E-Mails, das Chatten oder das Herunterladen von Daten.

TLS ermöglicht die Authentifizierung von digitalen Identitäten. Typische Anwendungsfälle in Unternehmen sind Single Sign-On (SSO), die Überprüfung von Geräten in einem IoT-Netzwerk, digital signierte Dokumente, E-Mail-Verschlüsselung zum Schutz sensibler Geschäftsdaten und die Authentifizierung des Netzwerkzugangs.

Warum wird es verwendet?

Die TLS-Verschlüsselung trägt dazu bei, Internetanwendungen vor Cyberangriffen und Datenmissbrauch zu schützen. Das Protokoll ist der Standard für sichere Verbindungen in den meisten gängigen Browsern.

Google Chrome warnt seit kurzem Nutzer, die auf HTTP-Seiten zugreifen, dass diese Seiten nicht sicher sind. Die Unternehmen befürchten, dass dies zu einem Vertrauensverlust bei den Kunden führen könnte. Daher empfehlen Google, Apple und Microsoft die Verwendung von mindestens TLS 1.2.

TLS 1.0 und 1.1 sind anfällig für CRIME-, BEAST-, FREAK-, LogJam- und POODLE-Angriffe, aber TLS 1.2 und TLS 1.3 bieten einen besseren Schutz bei Datenübertragungen. Darüber hinaus verlangt der Payment Card Industry Data Security Standard (PCI-DSS) mindestens TLS 1.2 für die Einhaltung.

TLS 1.2 und 1.3 unterstützen die neuesten Cipher Suites und Algorithmen und haben unsichere Hash-Funktionen wie SHA-1 und MD5 entfernt.

Wie funktioniert das?

Ein TLS-Handshake initiiert eine TLS-Sitzung. Er ist nicht das eigentliche Ereignis der sicheren Sitzung. Der TLS-Handshake verschlüsselt keine Daten, aber er bestimmt die Verschlüsselungsmethode. Die Datenverschlüsselung erfolgt in einer Sitzung unter Verwendung des gemeinsamen Geheimnisses, das während des TLS-Handshakes erzeugt wird.

Der TLS-Handshake beginnt mit der Aushandlung einer TLS-Version und der Auswahl einer geeigneten Cipher-Suite. Eine Cipher Suite ist eine Kombination von Algorithmen. Jeder Algorithmus hat eine bestimmte Aufgabe, z. B. Verschlüsselung, Authentifizierung und Schlüsselaustausch. Der Server wählt im Voraus aus, welcher Key Exchange-Algorithmus verwendet werden soll.

Der Handshake verwendet asymmetrische Verschlüsselung, um eine Verbindung zu initiieren. Diese Verschlüsselungsmethode ist mit einem gewissen Overhead in Bezug auf die Ressourcen verbunden. Für die Verschlüsselung wird ein öffentlicher Schlüssel und für die Entschlüsselung ein privater Schlüssel verwendet. In TLS wird das Schlüsselpaar zur Erstellung eines gemeinsamen Schlüssels verwendet, der manchmal auch als gemeinsames Geheimnis, Pre-Master-Schlüssel oder Master-Schlüssel bezeichnet wird. Sobald der Handshake erfolgreich abgeschlossen ist, verwendet die Sitzung den gemeinsamen Schlüssel oder Sitzungsschlüssel, um Daten in weiteren Nachrichten zwischen dem Client und dem Server zu verschlüsseln. Die Sitzung verwendet dann eine symmetrische Verschlüsselung. Diese hat einen viel geringeren Overhead als die asymmetrische Verschlüsselung und ist effizienter.

Ein SSL/TLS-Handshake besteht aus den folgenden Nachrichten und Schritten: ClientHello, ServerHello, Zertifikat (optional), ServerKeyExchange, ServerHelloDone, ClientKeyExchange, ChangeCipherSpec, ChangeCipherSpec, und Finished. Vor TLS 1.3 sah der Handshake wie folgt aus.

TLS-Beispiel
  1. Der Client sendet eine Liste aller verfügbaren TLS-Versionen an den Server. Die bevorzugte Version ist die neueste Version. Der Client sendet auch eine Liste der vorgeschlagenen Cipher Suites. Der Client generiert eine Zufallszahl, die später verwendet wird. Der Client prüft auch, ob es sich um eine wiederaufgenommene Sitzung handelt.
  2. Der Server bestätigt, welche Optionen für die Verbindung akzeptabel sind. Er generiert ebenfalls eine Zufallszahl, die später verwendet wird.
  3. Der Server sendet ein signiertes digitales Zertifikat, um sich gegenüber dem Client zu authentifizieren. Sein öffentlicher Schlüssel ist in das Zertifikat eingebettet. Beim Aufbau einer TLS-Verbindung prüft der Client, ob ein gültiges Zertifikat vorliegt, das von einer vertrauenswürdigen Zertifizierungsstelle unterzeichnet wurde. Bei einem selbstsignierten oder ungültigen Zertifikat wird eine Warnung ausgegeben.
  4. Der Server sendet eine Nachricht, dass er fertig ist.
  5. Der Client erstellt einen Pre-Master-Schlüssel und sendet ihn an den Server. Der Pre-Master-Schlüssel wird mit dem öffentlichen Schlüssel des Servers verschlüsselt. Dieser Schlüssel wird aus dem Zertifikat extrahiert, das der Server zuvor bereitgestellt hat. Da es sich um eine asymmetrische Verschlüsselung handelt, kann nur der Server die Nachricht entschlüsseln. Nachdem der Server den Pre-Master-Schlüssel erhalten hat, verwendet er seinen privaten Schlüssel, um ihn zu entschlüsseln. Dieser Vorgang bestätigt, dass beide Parteien die sind, die sie vorgeben zu sein. Nachdem der Server den Pre-Master-Schlüssel erhalten hat, berechnen sowohl der Server als auch der Client einen Hauptschlüssel unter Verwendung der zuvor generierten Zufallszahlen und des Pre-Master-Schlüssels.
  6. Der Client sendet seinen berechneten Hauptschlüssel an den Server. Der Client erklärt sich damit einverstanden, den Hauptschlüssel von nun an zu verwenden. Er ändert die Verschlüsselungsmethode auf symmetrisch.
  7. Der Client sendet eine Nachricht, dass er fertig ist.
  8. Der Server verifiziert, dass sein berechneter Hauptschlüssel mit dem des Clients übereinstimmt. Der Server erklärt sich bereit, den Hauptschlüssel von nun an zu verwenden. Er ändert die Verschlüsselungsmethode auf symmetrisch.
  9. Die abschließende Nachricht Finished des Servers ist die erste verschlüsselte Nachricht, die mit dem gemeinsamen Geheimnis übertragen wird. Das gemeinsame Geheimnis, das ein Sitzungsschlüssel ist, wird auch im Message Authentication Code (MAC)-Algorithmus verwendet, um zu überprüfen, ob eine Nachricht nicht verändert wurde.

Ab TLS 1.3 ist das Protokoll noch effizienter. Der Client wählt das beste kryptografische Protokoll für die Verbindung aus und teilt seinen Schlüssel in der ersten Nachricht mit, die er an den Server sendet. TLS 1.3 verwendet das Diffie-Hellman-Protokoll mit elliptischer Kurve (ECDH). ECDH ist ein Schlüsselvereinbarungsprotokoll, das es einem Client und einem Server ermöglicht, einen geheimen Schlüssel auszutauschen oder einen neuen geheimen Schlüssel über einen unsicheren Kanal zu erstellen.

Unsere User geben Top-Bewertungen für das Monitoring mit Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Vorteile von TLS 1.3

TLS 1.3 wurde eingeführt, um die Verwendung unsicherer Technologien wie veralteter Algorithmen zu reduzieren, Abwärtskompatibilität mit älteren Versionen des Protokolls zu ermöglichen, Verbindungen zu beschleunigen, die Sicherheit zu verbessern und neuere Techniken wie die Zulassung weniger, vertrauenswürdigerer Verschlüsselungsoptionen zu nutzen.

Mit TLS 1.3 wurde die Unterstützung einiger veralteter Algorithmen und Chiffren eingestellt, z. B. DES-Algorithmus, RC4-Chiffre, SHA-1-Hashing, CBC-Chiffre, MD5-Algorithmus, RSA Key Exchange und einige (aber nicht alle) Diffie-Hellman-Verschlüsselungsmethoden. TLS 1.2 unterstützt 37 Chiffriersuiten. TLS 1.3 unterstützt nur fünf Chiffriersuiten.

In der Vergangenheit war der RSA-Verschlüsselungsalgorithmus eine der beliebtesten Methoden zum Austausch sicherer Sitzungsschlüssel. RSA ist etwas in Verruf geraten, weil er keinen ephemeren (temporären oder sitzungsspezifischen) Schlüsselmodus bietet, der für Perfect Forward Secrecy (PFS) erforderlich ist. PFS stellt sicher, dass ein Angreifer, der verschlüsselte Informationen speichert und es irgendwie schafft, den zugehörigen privaten Schlüssel zu stehlen, trotzdem nicht in der Lage ist, die Informationen zu entschlüsseln.

Vier neue Funktionen in TLS 1.3 tragen dazu bei, den TLS-Handshake zu beschleunigen. TLS Session Resumption prüft, ob ein Server und ein Client bereits miteinander kommuniziert haben, und wenn ja, werden einige Sicherheitsüberprüfungen übersprungen. TLS False Start ermöglicht es einem Server und einem Client, mit der Übertragung von Daten zu beginnen, bevor der TLS-Handshake abgeschlossen ist. Der TLS 1.3 Handshake erfordert nur einen Roundtrip anstelle von zwei Roundtrips wie in TLS 1.2. In TLS 1.2 und früheren Versionen umfasst der erste Roundtrip die Schritte des Kennenlernens und der Begrüßung. Der zweite Roundtrip umfasst den Austausch von Schlüsseln und den Wechsel des Verschlüsselungstyps von asymmetrisch zu symmetrisch. Schließlich ermöglicht die Zero Roundtrip Time Resumption (0-RTT) die Erzeugung eines Hauptschlüssels für die Wiederaufnahme.

Benötigen Sie eine professionelle Monitoring-Lösung für TLS?

PRTG ist eine umfassende Monitoring-Software für Netzwerke und überwacht Ihre gesamte IT-Infrastruktur.

KOSTENLOSER DOWNLOAD

Hunderttausende Kunden weltweit lieben Paessler PRTG

Kundenerfolgsgeschichten


Was Kunden über uns sagen

TLS-Schwächen

Für Website-Besitzer kann es den Anschein haben, dass TLS sich negativ auf die Leistung ihrer Website auswirkt. So kann TLS bei hohem Verkehrsaufkommen oder eingeschränkten Computerressourcen zu längeren Ladezeiten der Website beitragen. Eine potenzielle Schwachstelle besteht darin, dass TLS es einem falsch konfigurierten Server manchmal ermöglicht, eine schwache Verschlüsselungsmethode zu wählen. Die ersten TLS-Implementierungen können zu einem vorübergehenden Rückgang des Datenverkehrs führen, da die Website möglicherweise neu indiziert werden muss. Darüber hinaus sind ältere Add-ons und Plug-ins möglicherweise nicht mit HTTPS kompatibel.

Wenn Internetnutzer die Funktionsweise von Zertifikaten nicht richtig verstehen, kann dies zu vermeintlichen TLS-Fehlern beitragen. Angreifer können zum Beispiel abgelaufene oder nicht vertrauenswürdige Zertifikate ausnutzen. Obwohl ein Browser eine Warnung anzeigt, dass ein Zertifikat abgelaufen oder nicht vertrauenswürdig ist, ignorieren manche Benutzer diese Warnung.

TLS kann eine Firewall für einen Man-in-the-Middle-Angriff halten. TLS wurde entwickelt, um eine umfassende Ende-zu-Ende-Verschlüsselung und Sicherheit zu bieten, und verhindert, dass Netzwerksicherheitstools den Datenverkehr untersuchen, um potenzielle Malware zu erkennen. Um einen Man-in-the-Middle-Angriff zu verhindern, wird der Client daran gehindert, seine eigenen Daten zu überprüfen und sicherzustellen, dass sie frei von Malware sind. Diese Überprüfung erfolgt über eine Middlebox, die jedoch von TLS fälschlicherweise als Man-in-the-Middle identifiziert werden kann und manchmal den rechtmäßigen Zugriff auf den Server verhindert. Die Finanzbranche hat sich für Änderungen an der Funktionsweise von Middleboxen eingesetzt.

TLS ist auch anfällig für Downgrade-Angriffe. RSA ist ein Algorithmus zum Austausch von Schlüsseln, der in allen TLS-Versionen außer Version 1.3 verwendet wird. RSA bestimmt, wie ein Client und ein Server ihre Zugangsdaten während des TLS-Handshakes authentifizieren, um ein gemeinsames Geheimnis auszuhandeln. RSA ist jedoch anfällig für Seitenkanalangriffe. Diese Art von Angriffen ist indirekt und unbeabsichtigt. Sie sind in der Regel das Ergebnis einer fehlerhaften Implementierung eines Kryptografiesystems, die unbeabsichtigt das Durchsickern von Informationen ermöglicht, die ein Angreifer nutzen kann, um den privaten Schlüssel für eine Konversation zu ermitteln. Dies ist vergleichbar mit einem Dieb, der durch das Sicherheitssystem Ihres Autos herausgefordert wird. Anstatt zu versuchen, das Auto vor Ort aufzubrechen, wo die Alarmanlage Alarm schlägt, lädt der Dieb das Fahrzeug einfach auf einen Pritschenwagen, bringt es an einen anderen Ort und bricht dort ein.

Trotz dieser Schwächen ist TLS für die Online-Kommunikation unverzichtbar. Regelmäßige Aktualisierungen des Protokolls sorgen für weitere Verbesserungen bei Sicherheit und Leistung.

Quellen

Mehr entdecken
  • Wie kann ich ein TLS-Zertifikat erstellen?
  • Erhöhung der unterstützten TLS-Version für AWS-Sensoren
  • Unterstützung von Client-Zertifikaten für TLS-geschützte Verbindungen
Quellen des Artikels anzeigen
  • https://www.wst.space/ssl-part1-ciphersuite-hashing-encryption/
  • https://www.networkworld.com/article/2303073/lan-wan-what-is-transport-layer-security-protocol.html
  • https://www.cloudflare.com/learning/ssl/transport-layer-security-tls/
  • https://www.internetsociety.org/deploy360/tls/basics/
  • http://techgenix.com/ssl-tls-disadvantages/
  • https://www.openssl.org/~bodo/ssl-poodle.pdf
  • https://www.thesslstore.com/blog/apple-microsoft-google-disable-tls-1-0-tls-1-1/
  • https://www.symantec.com/connect/articles/tls-13-its-out-there-are-you-ready
  • https://www.thesslstore.com/blog/tls-1-3-everything-possibly-needed-know/
  • https://www.thesslstore.com/blog/tls-1-3-handshake-tls-1-2/
  • https://owasp.org/www-chapter-london/assets/slides/OWASPLondon20180125_TLSv1.3_Andy_Brodie.pdf
  • https://www.acunetix.com/blog/articles/establishing-tls-ssl-connection-part-5/
  • https://security.stackexchange.com/questions/73244/can-we-have-https-without-certificates
PRTG Logo

Beginnen Sie mit dem Monitoring mit PRTG und sehen Sie, wie es Ihr Netzwerk zuverlässiger und Ihre Arbeit einfacher machen kann.

KOSTENLOSER DOWNLOAD
Produktübersicht

Produkte

  • Paessler PRTG Übersicht
    Paessler PRTGMonitoring Ihrer gesamten IT-Infrastruktur
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG extensions
      Erweiterungen für Paessler PRTGHeben Sie Ihr Monitoring auf ein neues Level
  • Icon Features
    FeaturesEntdecken Sie alle Monitoring-Features

Monitoring mit PRTG

  • Netzwerk-Monitoring
  • Bandbreiten-Monitoring
  • SNMP-Monitoring
  • Netzwerk-Mapping
  • Wi-Fi-Monitoring
  • Server-Monitoring
  • Netzwerkverkehr-Analysetool
  • NetFlow-Monitoring
  • Syslog-Server

Nützliche links

  • PRTG Manual
  • Knowledge Base
  • Kundenerfolgsgeschichten
  • Über Paessler
  • Anmeldung zum Newsletter
  • PRTG Feedback & Roadmap

Kontakt

Paessler GmbH
Thurn-und-Taxis-Str. 14, 
90411 Nürnberg, Deutschland

[email protected]

+49 911 93775-0

  • Kontakt
©2025 Paessler GmbHAGBDatenschutzImpressumSicherheitsproblem meldenDownload & InstallationSitemap
Database Performance Monitoring Database Performance Monitoring Database Performance Monitoring