- 1 Abschnitt
- 14 Lektionen
- Um den Kurs in deinem Profil zu hinterlegen klicke oben auf Starten
- Netzwerkkonzepte unterscheiden15
- 1.1Einführung in Netzwerkkonzepte
- 1.2Bus-Topologie
- 1.3Ring-Topologie
- 1.4Stern-Topologie
- 1.5Mesh-Topologie
- 1.6Netzwerkprotokolle
- 1.7LAN (Local Area Network)
- 1.8WAN (Wide Area Network)
- 1.9WLAN (Wireless Local Area Network)
- 1.10Netzwerksicherheit
- 1.11Virtualisierung und Cloud-Netzwerke
- 1.12Netzwerke für spezielle Anwendungsgebiete
- 1.13Aufgaben
- 1.14Lösungen
- 1.15Test: NetzwerkkonzepteUm den Kurs in deinem Profil zu hinterlegen klicke oben auf Starten9 Fragen
Netzwerksicherheit
Sobald Daten ein Netzwerk verlassen, sind sie nicht mehr nur zwischen Sender und Empfänger unterwegs.
Sie laufen durch Switches, Router, Provider und manchmal sogar über ganze Kontinente. Dabei können sie auf dem Weg abgehört, manipuliert oder blockiert werden.
Darum ist Netzwerksicherheit ein zentrales Thema in der IT.
Aber: Um es wirklich zu meistern, bräuchte man viele vertiefende Kurse – von Firewalls über Kryptographie bis hin zu Angriffs- und Abwehrstrategien.
Hier in diesem Kurs geht es erstmal um die Grundlagen, die man verstehen muss.
Die drei Schutzziele der IT-Sicherheit
Eine gute Eselsbrücke: CIA (nicht die Geheimorganisation… sondern ein Kürzel).
Kürzel | Bedeutung | Beispiel im Netzwerk |
---|---|---|
C = Confidentiality (Vertraulichkeit) | Nur berechtigte Nutzer dürfen Daten lesen. | WLAN mit WPA3-Verschlüsselung |
I = Integrity (Integrität) | Daten dürfen nicht unbemerkt verändert werden. | Hash-Prüfsummen, digitale Signaturen |
A = Availability (Verfügbarkeit) | Dienste sollen erreichbar sein. | Schutz vor DDoS-Angriffen |
Häufige Bedrohungen
Abhören (Sniffing): Datenpakete werden im Klartext mitgelesen.
→ Lösung: Verschlüsselung (HTTPS, VPN).Manipulation: Daten werden auf dem Weg verändert.
→ Lösung: Integritätsprüfungen, TLS.Unbefugter Zugriff: Jemand verschafft sich Zugang zu Ressourcen.
→ Lösung: Firewalls, starke Authentifizierung.Angriffe auf die Verfügbarkeit: Systeme werden lahmgelegt.
→ Lösung: Redundanz, DDoS-Schutz.
Kleine Simulation: Abhören vs. Verschlüsselung
Um das anschaulich zu machen, hier eine Mini-Visualisierung:
Klick auf Senden ohne Verschlüsselung: Das Paket ist im Klartext lesbar.
Klick auf Senden mit Verschlüsselung: Das Paket wird verschlüsselt übertragen – Abhören bringt nichts.
Netzwerksicherheit: Klartext vs. Verschlüsselt
Vergleich: Eine Nachricht kann im Klartext oder verschlüsselt gesendet werden. Achte darauf, was ein Angreifer unterwegs sehen kann.
Zusammenfassung
Netzwerksicherheit schützt Vertraulichkeit, Integrität und Verfügbarkeit (CIA).
Es gibt viele Angriffsarten – Abhören, Manipulation, unbefugter Zugriff, DoS.
Gegenmaßnahmen sind z. B. Verschlüsselung, Firewalls, starke Authentifizierung und Redundanz.
Das Thema ist so groß, dass man dafür eigentlich mehrere eigene Kurse bräuchte. Hier bekommst du nur den Einstieg und ein Gefühl dafür, warum Sicherheit unverzichtbar ist.