Netzwerksicherheit: Protokolle news, hilfe und research - searchSecurity.de

Netzwerksicherheit: Protokolle

Email-Alerts

Registrieren Sie sich jetzt, um alle Nachrichten, Tipps und mehr von SearchSecurity.de kostenlos in Ihren Posteingang zu erhalten.
Mit dem Einreichen Ihrer Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Sie sich außerhalb der Vereinigten Staaten befinden, stimmen Sie hiermit zu, dass Ihre persönlichen Daten in die Vereinigten Staaten übertragen und dort verarbeitet werden. Datenschutz
  • Asymmetrische Kryptografie (Public-Key-Kryptografie)

    Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar. 

  • IPsec (Internet Protocol Security)

    IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert. 

  • Schlüssel (engl. Key)

    Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird. 

  • Cipher

    Als Cipher wird in der Regel jegliche Methode bezeichnet, mit der man einen Text verschlüsseln kann. Es gibt Block Cipher und Stream Cipher. 

  • Block Cipher (Blockverschlüsselung, Blockchiffre)

    Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES. 

  • Darknet

    Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN. 

  • FTP - File Transfer Protocol

    FTP (File Transfer Protocol) ist ein Internet-Protokoll, über das Sie unkompliziert Dateien uploaden oder herunterladen können. 

  • Smurfing

    Smurf-Angriffe nutzen Schwachstellen beim IP-Broadcast und setzen auf DoS-Angriffe. Auf diese Weise attackierte Netzwerke sind komplett lahm gelegt. 

  • Transport Layer Security (TLS)

    TLS ist der inoffizielle Nachfolger von SSL und inzwischen weit verbreitet. Das Protokoll schützt die Datenkommunikation vor unerwünschten Zugriffen. 

  • Remote Authentication Dial-In User Service (RADIUS)

    Mit RADIUS lässt sich der Service- und Netzwerk-Zugriff gezielt pro Nutzer steuern und kontrollieren. Vor allem im WLAN sorgt das für mehr Sicherheit. 

  • Sehen Sie mehr Definitionen auf Netzwerksicherheit: Protokolle
Über Netzwerksicherheit: Protokolle

Es gibt viele Netzwerk-Protokolle. Security-Administratoren müssen mit diesen auf Du-und-Du stehen, um mögliche Sicherheitslücken erkennen und eliminieren zu können. Wir klären auf, was es bei VoIP, TCP/IP, UDP, FTP, SSH, SFTP und so weiter zu beachten gibt. Einige Protokolle sind unsicherer als andere. Lesen Sie alles über die Vor- und Nachteile der einzelnen Netzwerk-Protokolle und entscheiden Sie danach, welche sich für einen Einsatz lohnen. Wenn Sie die Netzwerk-Kommunikation durch Verschlüsselung absichern, können Cyberkriminelle auch keine sensiblen Daten abgreifen.