Netzwerksicherheit
In diesem Bereich finden Sie Informationen zum Thema Netzwerksicherheit und wie Sie die richtigen Security-Tools und -Geräte einsetzen. Unsere erfahrenen Experten beraten Sie dabei, das Unternehmensnetzwerk vor Bedrohungen zu schützen. Dazu behandeln wir unter anderem den Einsatz und die Konfiguration von Firewalls. Weiterhin informieren wir Sie umfassend zu Themen wie NAC, VPN, IDS, IPS und mehr.
-
Antworten
26 Dez 2024
Was ist der Unterschied zwischen Jailbreaking und Rooting?
Um Firmen-Smartphones zu sichern, muss die IT-Abteilung dafür sorgen, dass diese Geräte über Sicherheitsmaßnahmen verfügen. Jailbreaking und Rooting hebeln diese Maßnahmen aus. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Antworten
18 Dez 2024
Wie kann man Port 139 vor SMB-Angriffen schützen?
Ist der Port 139 offen, kann dies ein ganz erhebliches Sicherheitsrisiko darstellen. Sollte dies erforderlich sein, müssen unbedingt Schutzmaßnahmen angewendet werden. Weiterlesen
-
Tipp
07 Dez 2015
Vier Tools für Penetrationstests, um die IT-Sicherheit im Mittelstand zu verbessern
Der beste Ansatz für Penetrationstests in mitteständischen Unternehmen ist, mehrere Tools zu kombinieren, die verschiedene Bereiche abdecken. Weiterlesen
-
Definition
14 Nov 2015
Application Sandboxing
Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern. Weiterlesen
-
Antworten
01 Okt 2015
Benötigen Unternehmen eine interne Firewall?
Was unterscheidet eine interne Firewall von anderen Firewall-Typen? Bieten diese Firewalls Vorteile oder muss man sogar Nachteile in Kauf nehmen? Weiterlesen
-
Definition
08 Aug 2015
Asymmetrische Kryptografie (Public-Key-Kryptografie)
Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar. Weiterlesen
-
Tipp
24 Jul 2015
Wireshark: Auf der Konsole automatisieren und nachbearbeiten
Der Netzwerk-Sniffer Wireshark erlaubt eine Automatisierung im Rahmen von Scripting-Jobs und eine Bearbeitung aus der Eingabeaufforderung heraus. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Ratgeber
22 Jul 2015
Die besten Threat-Intelligence-Services im Vergleich
Der Security-Experte Ed Tittel vergleicht in diesem Artikel verschiedene Anbieter von Threat-Intelligence-Services und gibt Tipps für die Auswahl. Weiterlesen
-
Definition
12 Jul 2015
IPsec (Internet Protocol Security)
IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert. Weiterlesen
-
Ratgeber
15 Mai 2015
Benötigen Sie ein IDS, IPS oder beides?
IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) klingen ähnlich, haben aber total verschiedene Einsatzzwecke im Netzwerk. Weiterlesen
-
Ratgeber
07 Mai 2015
Firewall-Topologien: Bastion-Host, abgeschirmtes Subnetz, Dual Firewall
Bastion-Host, abgeschirmtes Subnetz und Dual Firewalls sind die Firewall-Topologien, die man am häufigsten einsetzt. Ein Überblick zu diesem Thema. Weiterlesen
-
Antworten
04 Mai 2015
Das grundlegende Konzept von IP-VPN
Ein virtuelles privates Netzwerk (VPN) bietet Unternehmen zahlreiche Vorteile. Wir zeigen Ihnen, wie es funktioniert und wie es sich einrichten lässt. Weiterlesen
von- Mark Tuomenoksa
-
Tipp
28 Apr 2015
IDS-Anbieter (Intrusion Detection System) im Überblick
Dieser Fragen-Katalog hilft Unternehmen bei der Wahl, die richtigen IDS/IPS-Produkte zu finden, um das Netzwerk zu schützen. Weiterlesen
von- Bill Hayes
-
Tipp
02 Apr 2015
IPSec VPN vs. SSL VPN: Vor- und Nachteile der beiden VPN-Methoden
IPSec-VPN und SSL-VPN findet man am häufigsten, wenn es um sichere Zugriffe auf Unternehmens-Ressourcen von außen geht. Wir zeigen die Unterschiede. Weiterlesen
-
Tipp
17 Feb 2015
WLAN: Drahtlose Rogue-Geräte erkennen und eliminieren
Unerlaubte WLAN-Geräte lassen sich einfach entdecken. Den Standort zu finden und sie auszusperren ist schwer. Diese Strategie hilft bei Rogue-Geräten. Weiterlesen
-
Tipp
13 Feb 2015
MAC-Adressen per DHCP-Server blockieren
Die IP-Vergabe an PCs lässt sich unterbinden, indem man die MAC-Adressen via DHCP-Server blockiert. Ein echter Schutz ist das aber nicht unbedingt. Weiterlesen
-
Antworten
29 Jan 2015
Welche Form von Security ist mit den Schichten des OSI-Modells assoziiert?
Die Security-Architektur (ISO 7498-2) für das OSI-Referenzmodell ist auch in sieben Schichten aufgeteilt. Sie lassen sich den OSI-Layern zuordnen. Weiterlesen
-
Definition
23 Jan 2015
Zugriffskontrolle (Access Control)
Wer oder was Zugriff auf bestimmte Ressourcen in einer Computing-Umgebung hat, reguliert man mittels Zugriffskontrolle oder Access Control. Weiterlesen
-
Definition
03 Jan 2015
Block Cipher (Blockverschlüsselung, Blockchiffre)
Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES. Weiterlesen
-
Ratgeber
18 Dez 2014
Eine Einführung in die verschiedenen Firewall-Typen, UTM und NGFW
Was sind Netzwerk-, Applikations-Layer- und Proxy-Firewalls? Was machen UTM (Unified Threat Management) und Next-Generation Firewalls (NGFW)? Weiterlesen
von- Kara Gattine
-
Definition
14 Dez 2014
Darknet
Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN. Weiterlesen
-
Tipp
29 Okt 2014
Zwischen Zonen und Services: So gelingt die Konfiguration von Linux firewalld
Red Hat Enterprise Linux (RHEL) 7 und andere moderne Linux-Distributionen setzen auf firewalld. So konfigurieren Sie die Firewall. Weiterlesen
-
Antworten
22 Jun 2014
Mit diesen Tipps sichern Sie WLAN-Router für die Remote-Administration ab
Mit diesen Security-Maßnahmen lässt sich die Remote-Administrations-Funktion von WLAN-Routern und das Unternehmens-Netzwerk sicherer gestalten. Weiterlesen
-
Tipp
26 Mai 2014
Netzwerk-Analyse mit Netstat: So finden Sie offene Ports und Malware
Offene Ports sind ein Einfallstor für Malware. Die Netzwerk-Analyse mit Netstat listet offene Ports auf und liefert Details zum Netzwerk-Traffic. Weiterlesen
-
Definition
10 Mai 2014
Intrusion Detection System (IDS)
Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt. Weiterlesen
-
Definition
04 Mai 2014
Intrusion Detection (ID): Erkennen von Einbrüchen
Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen. Zwei Komponenten schützen vor Angriffen. Weiterlesen
-
Definition
06 Apr 2014
Transport Layer Security (TLS)
TLS ist der inoffizielle Nachfolger von SSL und inzwischen weit verbreitet. Das Protokoll schützt die Datenkommunikation vor unerwünschten Zugriffen. Weiterlesen
-
Antworten
12 Mär 2014
Dynamic ARP-Inspection zur Bekämpfung von Sniffing-Angriffen nutzen
Hacker können mit ARP Poisoning oder MAC Flooding Schwachstellen von Switches ausnutzen. Dynamische ARP-Überprüfung deckt die Sicherheitslücken auf. Weiterlesen
-
Tipp
29 Jan 2014
Netzwerk-Sniffing: Wie Sie mit Wireshark VoIP-Datenpakete abfangen
Damit Sie besser verstehen, welche Daten durch ihr Netzwerk wandern, können Sie mit Wireshark Datenpakete des VoIP-Traffics abfangen und analysieren. Weiterlesen
-
Antworten
21 Jan 2014
Telefon Denial of Service: Abwehr von TDoS-Angriffen
TDoS-Angriffe sind Attacken auf die Kommunikationssysteme von Unternehmen. Mit VoIP wird die Sprachinfrastruktur für klassische Attacken anfällig. Weiterlesen
-
Meinungen
29 Nov 2013
Schutz von IT-Infrastrukturen durch DDI (DNS, DHCP, IP Address Management)
Beim Rundumschutz der IT-Infrastruktur werden die im IP-Protokoll eingebetteten DDI-Bestandteile DNS, DHCP und IPAM oft unzureichend berücksichtigt. Weiterlesen
von- Achim Karpf
-
Tipp
11 Nov 2013
Netzwerke mit DHCP Snooping verteidigen
Rogue-DHCP-Server und ARP Cache Poisoning sind beliebte Angriffsarten von Hackern. Mit DHCP Snooping lassen sich diese Attacken aufspüren und beseitigen. Weiterlesen
-
Tipp
17 Jul 2013
BYOD-Policy: Die fünf wichtigsten Komponenten für eine Richtlinie
Der BYOD-Trend ist nicht aufzuhalten. Für einen effektiven Einsatz benötigen Sie eine entsprechende Strategie. Diese fünf Punkte helfen Ihnen dabei. Weiterlesen
-
Definition
03 Jun 2013
Object ID (OID)
Object Identifier (OID) wird vor allem im Sicherheitsbereich angewendet, da er Daten ohne Kenntnis des physischen Speicherorts ermöglicht. Weiterlesen
-
Tipp
14 Jan 2013
Die fünf besten kostenlosen Werkzeuge für Intrusion Detection in Netzwerken
Kostenlose IDS- (Intrusion Detection System) und IPS-Lösungen (Intrusion Prevention System) ermöglichen Firmen den umfassenden Schutz ihrer Netzwerke. Weiterlesen
-
Tipp
16 Jul 2012
Remote Desktop Protocol (RDP): Netzwerk-Endpunkte richtig absichern
RDP ist ein wichtiges Werkzeug für den Support und andere Remote-Verbindungen. Wegen bekannter Lücken sollte es aber richtig abgesichert werden. Weiterlesen
-
Feature
23 Feb 2012
Lösungen für Network Access Control (NAC): Ein Anbieter-Vergleich
Die Zunahme mobiler Endgeräte im Unternehmensnetz verursacht einen Aufschwung bei der Nachfrage nach Kontroll-Lösungen für den Netzwerkzugriff (NAC). Weiterlesen
-
Tipp
15 Sep 2010
Anleitung: WEP knacken mit aircrack-ng für WLAN-Penetrationstests
In diesem Tutorial wird genau erläutert, wie man WEP (Wired Equivalent Privacy) einfach knacken kann, um ein WLAN sicherer zu machen. Weiterlesen
von- Sanoop Thomas
-
Ratgeber
07 Okt 2008
WiFi-Sniffer Wireshark: Netzwerk-Verkehr richtig mitschneiden
WiFi-Sniffer können den Netzwerk-Traffic im Unternehmen mitschneiden und - bei richtigem Einsatz - die Sicherheit in der Firma verbessern helfen. Weiterlesen
-
Definition
01 Mär 2007
Secure Sockets Layer (SSL)
Das Protokoll Secure Sockets Layer (SSL) dient zur sicheren Übertragung von Daten über das Internet und ist beispielsweise in die Web-Browser von Microsoft integriert. Weiterlesen
-
Tipp
01 Jun 2006
Nmap: So funktioniert das Scannen von Ports und Diensten
Mit dem Port-Scan-Tool Nmap können Administratoren ihre Netzwerke unkompliziert inventarisieren und bestehende Schwachstellen bewerten. Weiterlesen
-
Tipp
01 Mär 2005
Wurden Sie gehackt? Wie sich kompromittierte Systeme erkennen lassen
Ist mein System gehackt worden? Wir erklären die wichtigsten Anzeichnen und Tools, mit denen man feststellen kann, ob ein Angriff stattgefunden hat. Weiterlesen
von- Vernon Haberstetzer