15.5 Access Point und Wireless Controller verständlich erklärt

In modernen Wireless-Netzwerken spielen Access Points und Wireless Controller eine zentrale Rolle. Während im Heimnetz oft ein einzelner WLAN-Router ausreicht, sind professionelle WLAN-Umgebungen in Unternehmen deutlich komplexer aufgebaut. Dort müssen oft viele Access Points gleichzeitig verwaltet, einheitliche SSIDs bereitgestellt, Sicherheit zentral gesteuert und Benutzer beim Roaming zuverlässig unterstützt werden. Genau an dieser Stelle kommen Access…

15.6 Sicherheitsmodi in WLANs einfach erklärt

Die Wahl des richtigen Sicherheitsmodus ist einer der wichtigsten Punkte beim Betrieb eines WLANs. Ein drahtloses Netzwerk ist grundsätzlich leichter erreichbar als ein kabelgebundenes LAN, weil sich jedes Gerät im Funkbereich mit dem Signal auseinandersetzen kann. Genau deshalb reicht es nicht aus, einfach nur eine SSID bereitzustellen und auf gute Signalstärke zu achten. Ohne passende…

15.7 WPA2 und WPA3 im Vergleich

WPA2 und WPA3 gehören zu den wichtigsten Sicherheitsstandards in modernen WLANs. Sobald ein drahtloses Netzwerk nicht offen betrieben wird, stellt sich fast immer die Frage, welcher dieser beiden Modi verwendet werden sollte. In vielen Heimnetzen, Büros und Unternehmensumgebungen ist WPA2 noch weit verbreitet, während WPA3 als moderner Nachfolger zunehmend an Bedeutung gewinnt. Für Einsteiger wirken…

15.8 Häufige WLAN-Probleme erkennen und lösen

WLAN-Probleme gehören zu den häufigsten Herausforderungen im Netzwerkalltag. Ob zu Hause, im Büro, in der Schule oder in einer Unternehmensumgebung: Benutzer erwarten, dass ein drahtloses Netzwerk stabil, schnell und überall verfügbar ist. In der Praxis treten jedoch regelmäßig Störungen auf. Manche Geräte verbinden sich gar nicht erst, andere verlieren ständig die Verbindung, wieder andere zeigen…

15.9 Einfaches Wireless-Design für kleine Büros und Unternehmen

Ein gutes Wireless-Design ist in kleinen Büros und Unternehmen kein Luxus, sondern eine Grundvoraussetzung für stabiles Arbeiten. Sobald Mitarbeiter mit Laptops, Smartphones, VoIP-Geräten, Druckern oder IoT-Komponenten drahtlos auf das Netzwerk zugreifen, entscheidet die Qualität des WLAN-Designs direkt über Produktivität, Benutzererlebnis und Sicherheit. In der Praxis entstehen viele WLAN-Probleme nicht erst durch defekte Hardware, sondern bereits…

16.1 Grundkonzepte der Netzwerksicherheit einfach erklärt

Netzwerksicherheit ist eine der wichtigsten Grundlagen moderner IT-Infrastrukturen. Sobald Computer, Server, Smartphones, Drucker, Cloud-Dienste oder industrielle Systeme miteinander verbunden sind, entsteht nicht nur Nutzen, sondern auch Angriffsfläche. Viele Einsteiger verbinden Netzwerksicherheit zuerst mit Firewalls oder Passwörtern. Tatsächlich ist das Thema deutlich breiter. Es umfasst Regeln, Technologien, Prozesse und Designentscheidungen, die verhindern sollen, dass Daten manipuliert,…

16.2 Häufige Bedrohungen im Netzwerk verstehen

Netzwerke sind die Grundlage moderner IT. Sie verbinden Benutzer, Endgeräte, Server, Cloud-Dienste, Drucker, Telefonie und industrielle Systeme. Genau diese Vernetzung bringt jedoch nicht nur Vorteile, sondern auch Risiken mit sich. Sobald Daten über ein Netzwerk fließen oder Systeme miteinander kommunizieren, entstehen potenzielle Angriffsflächen. Für Einsteiger wirkt Netzwerksicherheit oft abstrakt, weil Bedrohungen nicht immer sichtbar sind.…

16.3 CIA-Triade einfach erklärt

Die CIA-Triade gehört zu den wichtigsten Grundmodellen der IT- und Netzwerksicherheit. Wer verstehen möchte, wie Sicherheitskonzepte in Netzwerken aufgebaut sind, kommt an diesen drei Begriffen nicht vorbei: Confidentiality, Integrity und Availability – auf Deutsch Vertraulichkeit, Integrität und Verfügbarkeit. Diese drei Schutzziele beschreiben, was in einem sicheren Netzwerk, auf einem Server oder bei der Verarbeitung von…

14.9 Erweiterte ACL einfach erklärt

Erweiterte ACLs gehören zu den wichtigsten Werkzeugen in Cisco-Netzwerken, wenn Datenverkehr gezielt und präzise gefiltert werden soll. Während eine Standard ACL nur die Quell-IP-Adresse betrachtet, kann eine erweiterte ACL deutlich mehr: Sie prüft Quelle, Ziel, Protokoll und bei TCP oder UDP sogar Portnummern. Genau dadurch lassen sich sehr feingranulare Regeln erstellen, etwa um nur HTTP…

16.4 Gerätehärtung im Netzwerk einfach erklärt

Die Härtung von Netzwerkgeräten gehört zu den wichtigsten Grundlagen der Netzwerksicherheit. Router, Switches, Firewalls, Access Points und Controller bilden das technische Rückgrat eines Netzwerks. Genau deshalb sind sie für Angreifer besonders interessant. Wenn ein zentrales Netzwerkgerät schlecht abgesichert ist, reichen oft schon wenige Schwachstellen aus, um Zugriff auf große Teile der Infrastruktur zu erhalten. Viele…