Netzwerksicherheit: Protokolle

Email-Alerts

Registrieren Sie sich jetzt, um alle Nachrichten, Tipps und mehr von SearchSecurity.de kostenlos in Ihren Posteingang zu erhalten.
Mit dem Einreichen Ihrer Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Sie sich außerhalb der Vereinigten Staaten befinden, stimmen Sie hiermit zu, dass Ihre persönlichen Daten in die Vereinigten Staaten übertragen und dort verarbeitet werden. Datenschutz
  • FTP - File Transfer Protocol

    FTP (File Transfer Protocol) ist ein Internet-Protokoll, über das Sie unkompliziert Dateien uploaden oder herunterladen können. 

  • Smurfing

    Smurf-Angriffe nutzen Schwachstellen beim IP-Broadcast und setzen auf DoS-Angriffe. Auf diese Weise attackierte Netzwerke sind komplett lahm gelegt. 

  • Transport Layer Security (TLS)

    TLS ist der inoffizielle Nachfolger von SSL und inzwischen weit verbreitet. Das Protokoll schützt die Datenkommunikation vor unerwünschten Zugriffen. 

  • Remote Authentication Dial-In User Service (RADIUS)

    Mit RADIUS lässt sich der Service- und Netzwerk-Zugriff gezielt pro Nutzer steuern und kontrollieren. Vor allem im WLAN sorgt das für mehr Sicherheit. 

  • Secure Shell (SSH)

    SSH ist der Standard für verschlüsselten Zugriff auf entfernte Systeme. Die Technik schützt die Verbindung zwischen Client und Server. 

  • Object ID (OID)

    Object Identifier (OID) wird vor allem im Sicherheitsbereich angewendet, da er Daten ohne Kenntnis des physischen Speicherorts ermöglicht. 

  • Firewall

    Firewalls schützen ein private Netzwerke vor dem Zugriff aus anderen Netzwerken. Dazu verwenden Firewalls eine Reihe unterschiedlicher Prüfverfahren. 

  • DMZ (Demilitarisierte Zone)

    Eine demilitarisierte Zone bezeichnet einen Puffer, der ein privates Netzwerk eines Unternehmens von öffentlichen Netzwerken trennt und so absichert. 

  • Secure Sockets Layer (SSL)

    Das Protokoll Secure Sockets Layer (SSL) dient zur sicheren Übertragung von Daten über das Internet und ist beispielsweise in die Web-Browser von Microsoft integriert. 

  • Bridge

    Eine Bridge verbindet lokale Netzwerke miteinander. In Telekommunikationsnetzen leitet sie Nachrichten in das Netzwerk des Empfängers weiter. 

Über Netzwerksicherheit: Protokolle

Es gibt viele Netzwerk-Protokolle. Security-Administratoren müssen mit diesen auf Du-und-Du stehen, um mögliche Sicherheitslücken erkennen und eliminieren zu können. Wir klären auf, was es bei VoIP, TCP/IP, UDP, FTP, SSH, SFTP und so weiter zu beachten gibt. Einige Protokolle sind unsicherer als andere. Lesen Sie alles über die Vor- und Nachteile der einzelnen Netzwerk-Protokolle und entscheiden Sie danach, welche sich für einen Einsatz lohnen. Wenn Sie die Netzwerk-Kommunikation durch Verschlüsselung absichern, können Cyberkriminelle auch keine sensiblen Daten abgreifen.