Autor: Stefan

  • Teil 19: Intrusion Detection & Prevention – Angriffe erkennen und stoppen

    Stell dir ein Museum vor, in dem wertvolle Kunstwerke ausgestellt sind. Natürlich gibt es massive Türen und Wände, die Einbrecher abhalten sollen. Aber die eigentliche Sicherheit entsteht erst, wenn zusätzlich Alarmanlagen, Bewegungsmelder und Wachpersonal im Einsatz sind. Sie registrieren, wenn jemand einbricht, und reagieren sofort. In Netzwerken übernehmen diese Rolle Intrusion Detection Systeme (IDS) und…

  • Teil 18: Angriffe auf Netzwerke – von DoS bis Man-in-the-Middle

    Wenn man über Netzwerke spricht, denkt man oft an Kabel, Router, Switches und IP-Adressen. Doch genauso wichtig ist die Frage: Wie sicher ist all das? Denn Netzwerke sind nicht nur ein Ort für Kommunikation, sondern auch ein potenzielles Ziel für Angriffe. Von kleinen Störungen bis zu großangelegten Cyberattacken – die Methoden sind vielfältig, die Schäden…

  • Teil 17: VPNs im Detail – Sicherheit und Anwendungsfälle

    VPNs sind längst kein Geheimtipp für Techniknerds mehr. Werbung im Fernsehen, Banner im Internet oder Podcasts – überall stolpert man über Anbieter, die ein VPN als Allheilmittel für Sicherheit und Privatsphäre anpreisen. Manche Versprechen klingen fast zu schön, um wahr zu sein. Aber was steckt wirklich dahinter? Und warum sind VPNs für Unternehmen schon seit…

  • Teil 16: WLAN-Sicherheit – drahtlos, aber sicher

    Drahtlose Netzwerke sind heute selbstverständlich. Im Café, im Hotel, in der Bahn oder einfach zu Hause – fast überall funkt WLAN. Es ist bequem, schnell eingerichtet und macht uns mobil. Doch genau diese Bequemlichkeit hat einen Preis: Drahtlose Verbindungen sind von Natur aus unsicherer als Kabelverbindungen. Während ein LAN-Kabel schwer unbemerkt angezapft werden kann, breiten…

  • Teil 15: VLANs – Netzwerke logisch trennen

    Stell dir vor, du gehst in ein Großraumbüro mit hundert Arbeitsplätzen. Auf den ersten Blick sieht alles wie ein einziges Netzwerk aus: überall PCs, Telefone, Drucker und WLAN-Access-Points. Doch im Hintergrund läuft es nicht so chaotisch ab. Die IT-Abteilung hat das Netz in verschiedene Bereiche unterteilt – nicht durch Mauern oder zusätzliche Kabel, sondern durch…

  • Teil 14: Router – das Tor zur Welt

    Wenn man zu Hause ins Internet geht, führt der erste Weg fast immer durch ein unscheinbares Gerät: den Router. Er steht still in der Ecke, oft neben der Telefonbuchse oder dem Glasfaseranschluss, und blinkt mit ein paar LEDs. Auf den ersten Blick wirkt er unspektakulär – doch tatsächlich ist er das Tor zur Welt. Ohne…

  • Teil 13: Switches und Hubs – das Herz lokaler Netze

    Wenn man in einem Büro die Netzwerkschränke öffnet, sieht man oft Geräte, die auf den ersten Blick unscheinbar wirken: Kästen mit vielen kleinen Ports, aus denen unzählige Kabel herausführen. Das sind Switches – die zentralen Verteilerstationen in lokalen Netzwerken. Sie sorgen dafür, dass Datenpakete zielgerichtet ankommen. Früher gab es an dieser Stelle oft Hubs. Die…

  • Teil 12: Netzwerksicherheit – Bedrohungen und Schutzmaßnahmen

    Stell dir vor, dein Haus hat zwar eine massive Eingangstür, aber die Fenster stehen sperrangelweit offen. Würde ein Einbrecher davor zurückschrecken? Wohl kaum. Genauso ist es in Netzwerken: Ein Router oder eine Firewall alleine reicht nicht, wenn an anderer Stelle Lücken klaffen. Netzwerksicherheit ist daher immer ein Zusammenspiel aus Technik, Organisation und Aufmerksamkeit. In diesem…

  • Teil 11: VPN – sichere Tunnel durchs Internet

    Stell dir vor, du sitzt in einem Café, tippst auf deinem Laptop eine E-Mail und schickst sie ab. Das WLAN dort ist offen, jeder Gast kann sich ohne Passwort verbinden. Während du in Ruhe deinen Cappuccino trinkst, sitzt am Nachbartisch vielleicht jemand, der den Datenverkehr mitschneidet. Ohne Schutz könnte er deine Informationen problemlos abfangen. Hier…

  • Teil 10: Firewalls – Schutzschild der Netze

    Wenn man an mittelalterliche Burgen denkt, hat man sofort das Bild einer hohen Mauer mit einem Tor im Kopf. Die Mauer hält Angreifer ab, das Tor kontrolliert, wer hinein darf. In der Welt der Netzwerke übernehmen Firewalls genau diese Rolle: Sie sind das digitale Schutzschild, das unser Heimnetz oder Unternehmensnetz vom wilden Internet trennt. Doch…