8.3 Sichere Passwort- und Benutzerkonfiguration auf Cisco-Geräten

Eine sichere Passwort- und Benutzerkonfiguration auf Cisco-Geräten ist eine der wichtigsten Grundlagen für den Schutz von Routern, Switches und anderen Netzwerkkomponenten. In der Praxis beginnt Netzwerksicherheit nicht erst bei Firewalls, VPNs oder komplexen Security-Appliances, sondern bei der Frage, wer sich überhaupt am Gerät anmelden darf, mit welchen Rechten diese Anmeldung erfolgt und wie Zugangsdaten gespeichert,…

6.5 Sicherheitsrichtlinien und Security Awareness einfach erklärt

Sicherheitsrichtlinien und Security Awareness gehören zu den wichtigsten Grundlagen moderner Informationssicherheit, weil Technik allein keine sichere Umgebung schafft. Firewalls, VLANs, VPNs, Zugriffskontrollen und Verschlüsselung sind zwar essenziell, aber sie wirken nur dann zuverlässig, wenn Menschen wissen, wie sie mit Informationen, Geräten und Zugängen umgehen sollen. Genau an diesem Punkt greifen Sicherheitsrichtlinien und Security Awareness ineinander.…

8.4 SSH statt Telnet: Sichere Cisco-Administration einfach erklärt

Die sichere Administration von Cisco-Geräten beginnt mit der Wahl des richtigen Remote-Zugriffsprotokolls. Genau an diesem Punkt ist der Unterschied zwischen SSH und Telnet besonders wichtig. Beide Protokolle ermöglichen zwar eine textbasierte Fernverwaltung von Routern, Switches und anderen Netzwerkgeräten, sicherheitstechnisch liegen jedoch Welten zwischen ihnen. Telnet stammt aus einer Zeit, in der Netzwerke wesentlich vertrauensbasierter waren…

6.6 Physische Sicherheit und logische Sicherheit im Überblick

Physische Sicherheit und logische Sicherheit gehören zu den grundlegenden Säulen moderner Informations- und Netzwerksicherheit. In vielen Einsteigerdiskussionen wird Sicherheit zunächst fast ausschließlich technisch verstanden: Firewalls, Passwörter, VLANs, VPNs und Verschlüsselung stehen im Vordergrund. Diese Maßnahmen sind wichtig, aber sie greifen nur einen Teil des Gesamtbilds ab. Ein Netzwerk kann logisch hervorragend abgesichert sein und trotzdem…

8.5 Banner, Zugriffsbeschränkungen und Session-Schutz auf Cisco-Geräten

Banner, Zugriffsbeschränkungen und Session-Schutz auf Cisco-Geräten gehören zu den oft unterschätzten, aber sehr wichtigen Grundlagen einer sicheren Netzwerkadministration. Viele Einsteiger konzentrieren sich zunächst auf offensichtliche Sicherheitsmaßnahmen wie SSH, Passwörter, VLANs oder ACLs. Diese Themen sind wichtig, doch der Schutz eines Cisco-Geräts beginnt nicht erst bei komplexen Funktionen. Schon die Art, wie sich ein Benutzer anmeldet,…

6.7 Sicherheitsziele in Unternehmen verständlich erklärt

Sicherheitsziele in Unternehmen sind die fachliche Grundlage dafür, Informationen, Systeme, Prozesse und Netzwerke gezielt zu schützen. Viele Einsteiger verbinden IT-Sicherheit zunächst mit einzelnen Maßnahmen wie Firewalls, Antivirus, Passwörtern oder VPNs. In der Praxis beginnt professionelle Sicherheit jedoch nicht mit einem Produkt, sondern mit klar definierten Zielen. Erst wenn ein Unternehmen weiß, was geschützt werden muss,…

6.8 Governance und Compliance für Einsteiger einfach erklärt

Governance und Compliance gehören zu den wichtigsten Grundlagen professioneller Informationssicherheit, auch wenn sie für Einsteiger zunächst oft abstrakt oder stark nach Management klingen. In der Praxis beeinflussen beide Themen jedoch direkt, wie Unternehmen Netzwerke, Daten, Benutzerzugriffe, Sicherheitsmaßnahmen und technische Prozesse organisieren. Governance sorgt dafür, dass Sicherheitsverantwortung, Ziele, Regeln und Entscheidungen klar gesteuert werden. Compliance stellt…

7.1 Malware einfach erklärt: Virus, Wurm, Trojaner und Ransomware

Malware gehört zu den wichtigsten Grundlagen der Cybersecurity, weil Schadsoftware bis heute eine der häufigsten Ursachen für Sicherheitsvorfälle in Unternehmen, Netzwerken und auf Endgeräten ist. Wer Netzwerke betreibt, Systeme administriert oder sich auf CCNA- und Security-Themen vorbereitet, sollte deshalb die wichtigsten Malware-Arten sauber unterscheiden können. Gerade Einsteiger hören oft Begriffe wie Virus, Wurm, Trojaner oder…

5.2 ARP und seine Schwachstellen verständlich erklärt

ARP und seine Schwachstellen zu verstehen ist für Netzwerksicherheit besonders wichtig, weil ARP ein grundlegender Mechanismus in IPv4-Netzen ist und gleichzeitig eine der bekanntesten lokalen Vertrauensschwächen mitbringt. Viele Einsteiger lernen zunächst IP-Adressen, Subnetze und Routing, ohne genau zu verstehen, wie ein Host im lokalen Netzwerk die Ziel-MAC-Adresse überhaupt findet. Genau hier kommt ARP ins Spiel.…

5.3 DNS und typische DNS-Sicherheitsrisiken einfach erklärt

DNS und typische DNS-Sicherheitsrisiken zu verstehen ist für Netzwerksicherheit besonders wichtig, weil das Domain Name System zu den zentralsten und gleichzeitig am häufigsten unterschätzten Diensten moderner IT-Umgebungen gehört. Benutzer geben im Alltag keine IP-Adressen in Anwendungen, Browsern oder Tools ein, sondern Namen. Damit aus einem Namen wie intranet.firma.local, mail.example.com oder api.service.tld ein tatsächlich erreichbares Ziel…