8.2 Gerätesicherheit auf Cisco-Routern und Cisco-Switches verstehen

Gerätesicherheit auf Cisco-Routern und Cisco-Switches ist ein grundlegender Bestandteil jeder professionellen Netzwerksicherheit, weil diese Geräte das Rückgrat der Infrastruktur bilden und damit eine besonders sensible Rolle einnehmen. Wenn ein Endgerät kompromittiert wird, ist das bereits kritisch. Wenn jedoch ein Router oder Switch unsicher konfiguriert ist oder von Unbefugten administriert werden kann, sind die Folgen oft…

6.4 Risiko, Bedrohung, Schwachstelle und Angriff im Vergleich

Risiko, Bedrohung, Schwachstelle und Angriff gehören zu den wichtigsten Grundbegriffen der Informationssicherheit. Gerade Einsteiger in Cybersecurity, Netzwerktechnik und CCNA-nahe Themen begegnen diesen Begriffen sehr früh, verwechseln sie aber häufig, weil sie im Alltag oft unscharf verwendet werden. In der Praxis ist die Unterscheidung jedoch entscheidend. Eine Schwachstelle ist nicht automatisch ein Angriff. Eine Bedrohung ist…

8.3 Sichere Passwort- und Benutzerkonfiguration auf Cisco-Geräten

Eine sichere Passwort- und Benutzerkonfiguration auf Cisco-Geräten ist eine der wichtigsten Grundlagen für den Schutz von Routern, Switches und anderen Netzwerkkomponenten. In der Praxis beginnt Netzwerksicherheit nicht erst bei Firewalls, VPNs oder komplexen Security-Appliances, sondern bei der Frage, wer sich überhaupt am Gerät anmelden darf, mit welchen Rechten diese Anmeldung erfolgt und wie Zugangsdaten gespeichert,…

6.5 Sicherheitsrichtlinien und Security Awareness einfach erklärt

Sicherheitsrichtlinien und Security Awareness gehören zu den wichtigsten Grundlagen moderner Informationssicherheit, weil Technik allein keine sichere Umgebung schafft. Firewalls, VLANs, VPNs, Zugriffskontrollen und Verschlüsselung sind zwar essenziell, aber sie wirken nur dann zuverlässig, wenn Menschen wissen, wie sie mit Informationen, Geräten und Zugängen umgehen sollen. Genau an diesem Punkt greifen Sicherheitsrichtlinien und Security Awareness ineinander.…

8.4 SSH statt Telnet: Sichere Cisco-Administration einfach erklärt

Die sichere Administration von Cisco-Geräten beginnt mit der Wahl des richtigen Remote-Zugriffsprotokolls. Genau an diesem Punkt ist der Unterschied zwischen SSH und Telnet besonders wichtig. Beide Protokolle ermöglichen zwar eine textbasierte Fernverwaltung von Routern, Switches und anderen Netzwerkgeräten, sicherheitstechnisch liegen jedoch Welten zwischen ihnen. Telnet stammt aus einer Zeit, in der Netzwerke wesentlich vertrauensbasierter waren…

6.6 Physische Sicherheit und logische Sicherheit im Überblick

Physische Sicherheit und logische Sicherheit gehören zu den grundlegenden Säulen moderner Informations- und Netzwerksicherheit. In vielen Einsteigerdiskussionen wird Sicherheit zunächst fast ausschließlich technisch verstanden: Firewalls, Passwörter, VLANs, VPNs und Verschlüsselung stehen im Vordergrund. Diese Maßnahmen sind wichtig, aber sie greifen nur einen Teil des Gesamtbilds ab. Ein Netzwerk kann logisch hervorragend abgesichert sein und trotzdem…

8.5 Banner, Zugriffsbeschränkungen und Session-Schutz auf Cisco-Geräten

Banner, Zugriffsbeschränkungen und Session-Schutz auf Cisco-Geräten gehören zu den oft unterschätzten, aber sehr wichtigen Grundlagen einer sicheren Netzwerkadministration. Viele Einsteiger konzentrieren sich zunächst auf offensichtliche Sicherheitsmaßnahmen wie SSH, Passwörter, VLANs oder ACLs. Diese Themen sind wichtig, doch der Schutz eines Cisco-Geräts beginnt nicht erst bei komplexen Funktionen. Schon die Art, wie sich ein Benutzer anmeldet,…

6.7 Sicherheitsziele in Unternehmen verständlich erklärt

Sicherheitsziele in Unternehmen sind die fachliche Grundlage dafür, Informationen, Systeme, Prozesse und Netzwerke gezielt zu schützen. Viele Einsteiger verbinden IT-Sicherheit zunächst mit einzelnen Maßnahmen wie Firewalls, Antivirus, Passwörtern oder VPNs. In der Praxis beginnt professionelle Sicherheit jedoch nicht mit einem Produkt, sondern mit klar definierten Zielen. Erst wenn ein Unternehmen weiß, was geschützt werden muss,…

6.8 Governance und Compliance für Einsteiger einfach erklärt

Governance und Compliance gehören zu den wichtigsten Grundlagen professioneller Informationssicherheit, auch wenn sie für Einsteiger zunächst oft abstrakt oder stark nach Management klingen. In der Praxis beeinflussen beide Themen jedoch direkt, wie Unternehmen Netzwerke, Daten, Benutzerzugriffe, Sicherheitsmaßnahmen und technische Prozesse organisieren. Governance sorgt dafür, dass Sicherheitsverantwortung, Ziele, Regeln und Entscheidungen klar gesteuert werden. Compliance stellt…

7.1 Malware einfach erklärt: Virus, Wurm, Trojaner und Ransomware

Malware gehört zu den wichtigsten Grundlagen der Cybersecurity, weil Schadsoftware bis heute eine der häufigsten Ursachen für Sicherheitsvorfälle in Unternehmen, Netzwerken und auf Endgeräten ist. Wer Netzwerke betreibt, Systeme administriert oder sich auf CCNA- und Security-Themen vorbereitet, sollte deshalb die wichtigsten Malware-Arten sauber unterscheiden können. Gerade Einsteiger hören oft Begriffe wie Virus, Wurm, Trojaner oder…