Das große Kompendium zur Netzwerksicherheit

Computer-Netze sind für Firmen unverzichtbar geworden. Der permanente Anschluss an das Internet macht diese Netze aber leicht angreifbar. Hier finden Sie die wichtigsten Infos zur Netzwerksicherheit.

Computer-Netzwerke werden durch die steigende weltweite Vernetzung nicht nur für Konzerne, sondern auch für kleine und mittelständige Unternehmen immer wichtiger. Sie werden zur kommerziellen Datenverarbeitung oder für einfache Internetauftritte genutzt. Auch der Austausch und das Speichern von vertraulichen und sensiblen Datenbeständen stehen heute im Vordergrund.

Diese Daten zu schützen, sollte für jedes Unternehmen höchste Priorität haben. Denn auf diese sensiblen Daten, haben es potenzielle Angreifer abgesehen. Nach einer aktuellen Studie zur Industriespionage von Corporate Trust steigt die Anzahl an registrierten Angriffen auf Netzwerke stetig.

Es gibt vielfältige Erscheinungsformen an Gefahren. Ob Angriffe auf die Netzstruktur, wie der DoS-Angriff, Angriffe auf die Netzwerkprotokolle des Systems, um Kontrollfunktionen und Daten auszulesen oder Social Engineering. Daher sollten Firmennetzwerke soweit gesichert sein, dass alle menschlichen und technischen Risiken, auf ein Minimum reduziert werden und die bestehenden Sicherheitsaspekte wie Vertraulichkeit, Integrität, Verfügbarkeit, Nichtabstreitbarkeit und Authentizität gewahrt werden.

Der Feind im eigenen Netzwerk, Authentizität von Kommunikationsteilnehmern

Ein beliebter Angriffspunkt sind Netzwerkprotokolle. Diese dienen zum Austausch von Daten zwischen Computern beziehungsweise Prozessen. Für den Austausch von Nachrichten ist meist ein Zusammenspiel verschiedener Protokolle von Nöten. Das bekannteste ist wohl TCP/IP. Diese Netzwerkprotokolle sind oft nicht geschützt und bieten somit einen leichten Angriffspunkt.

Ein klassisches Beispiel wäre die Man-in-the-Middle Attacke. Hierbei verschafft sich ein Angreifer Zugang zu einem Rechnernetz und steht dann zwischen zwei Kommunikationspartnern, ohne dass diese es bemerken. In dieser Position kann der Angreifer nicht nur alles verfolgen, was kommuniziert wird, er kann sich auch als jeden Kommunikationspartner ausgeben. So wäre es einem Angreifer möglich den Emailverkehr oder Zahlungsanweisungen zu lesen oder verschwinden zu lassen und die gesammelten

Informationen für seine Zwecke nutzten. Oft findet diese Angriffsform in nicht gesicherten Netzwerken oder in öffentlichen WLAN-Hotspots statt, in denen keine Authentifizierungsmerkmale bei der Kommunikation verwendet werden, um die Echtheit und die Vertrauenswürdigkeit von Daten zu gewährleisten.

A15-150P1A Clevo W650KK1 P950HP Gaming Netzteile/Adapters
LB62119E akkus für LG R500 S510-X
061384 061385 akkus für BOSE SOUNDLINK Mini serie
063404 akkus für BOSE SOUNDLINK Mini I serie
C32N1305 akkus für ASUS Zenbook Infinity UX301LA Ultrabook
300769-003 akkus für Bose Sounddock Portable Digital Music System Pack
Y1MGX DELL POWEREDGE SERVER R620 R520 R720 C7JTF Y1MGX DC Netzteile/Adapters

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.