<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>IT &#8211; Ilja Schlak InfoSec Blog</title>
	<atom:link href="https://ilja-schlak.de/tag/it/feed/" rel="self" type="application/rss+xml" />
	<link>https://ilja-schlak.de</link>
	<description></description>
	<lastBuildDate>Mon, 27 Mar 2023 07:20:45 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ilja-schlak.de/wp-content/uploads/2019/10/favicon_ilja_schlak_IT-1-150x150.png</url>
	<title>IT &#8211; Ilja Schlak InfoSec Blog</title>
	<link>https://ilja-schlak.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Windows Server 2019 – Editionen und Lizenzierung</title>
		<link>https://ilja-schlak.de/windows-server-2019-versionen-lizenzierung/</link>
					<comments>https://ilja-schlak.de/windows-server-2019-versionen-lizenzierung/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Mon, 13 Jul 2020 07:24:56 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Lizenzierung]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Windows Server]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=604</guid>

					<description><![CDATA[<p>Windows Server 2019 &#8211; Editionen Viele Klein- und Mittelstandsunternehmen setzen in ihren Produktivnetzen die Windows Server Standard Edition ein. Doch seit der Einf&#252;hrung von Windows Server 2016 macht es durchaus Sinn sich mit anderen Versionen zu besch&#228;ftigen. In diesem Artikel geht es um den Windows Server 2019 &#8211; Editionen und Lizenzierung. Windows Server 2019 Standard...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/windows-server-2019-versionen-lizenzierung/">Windows Server 2019 – Editionen und Lizenzierung</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2>Windows Server 2019 – Editionen</h2>
<p>Viele Klein- und Mittelstandsunternehmen setzen in ihren Produktivnetzen die Windows Server Standard Edition ein. Doch seit der Einführung von Windows Server 2016 macht es durchaus Sinn sich mit anderen Versionen zu beschäftigen. In diesem Artikel geht es um den Windows Server 2019 &#8211; Editionen und Lizenzierung.
<h3>Windows Server 2019 Standard und Datacenter</h3>
<p>Wie bereits in der Einleitung erwähnt, wird die Standard Edition üblicherweise in vielen Unternehmen eingesetzt. Einerseits ist die Standard Edition um einiges günstiger als Datacenter. Viele Firmen sind froh, wenn sich eine Möglichkeit bietet die EDV-Kosten gering zu halten. Ferner verfügt die Standard Edition über alle wichtigen Rollen und Features, um einen sicheren, performanten und nach oben skalierbaren Betrieb zu gewährleisten.</p>
<p>Der größte und wichtigste Unterschied zwischen der Standard und Datacenter Version ist die Anzahl der virtuellen Maschinen (VMs). Windows Server 2019 Standard lässt den Betrieb von nur zwei virtuellen Maschinen gleichzeitig zu. Windows Server 2019 Datacenter lässt hingegen eine unlimitierte Anzahl der VMs zu. </p>
<p>Viele Betriebe, die Hyper-V im Einsatz haben, werden diese starke Limitierung von der Standard Version sicherlich zu spüren bekommen. </p>
<h3>Server Core &#8211; Nano Server &#8211; Desktopdarstellung </h3>
<p>Weiterhin unterscheiden sich die Server Varianten in der Darstellungsart. Wenn man Windows Server 2019 installiert, wird standardmäßig die Edition ohne GUI (ohne Desktopdarstellung (Desktop Experience)) angewählt.</p>
<h4>Server Core</h4>
<p><a href="https://cloudblogs.microsoft.com/windowsserver/2018/07/05/server-core-and-server-with-desktop-which-one-is-best-for-you/" target="_blank" rel="noopener noreferrer nofollow">Microsofts Gedanke</a> ist dabei, dass der Server Core viele Vorteile gegenüber der grafischen Oberfläche hat. Zum einen ist der Server Core schlanker und somit schneller. Der Server Core verbraucht ausserdem weniger Ressourcen. </p>
<p>Ein weiterer und ebenfalls wichtiger Vorteil der Windows Server Core Edition ist der höhere Sicherheit. Dadurch, dass der Server Core &#8220;schlanker&#8221; ist, bietet er unter dem Strich weniger Angriffsfläche als die Desktop Edition. Die Anzahl der Bugs, die mit der grafischen Benutzeroberfläche im Zusammenhang stehen, verringert sich demzufolge ebenfalls.</p>
<p>Bei der Wahl der Server Edition sollte man wissen, dass der Wechsel von der Desktopdarstellung auf die Server Core Version und umgekehrt nicht ohne weiteres realisierbar ist.</p>
<p>Verständlicherweise erfordert die Administration des Server Core mehr Kenntnisse und vor allem sicheren Umgang mit der Kommandozeile als die Desktopdarstellung. Gute Powershell Kenntnisse sind hier nahezu unerlässlich.</p>
<h4>Nano Server</h4>
<p>Diese Edition des Windows Servers 2019 benötigt vergleichsweise kaum Ressourcen und benötigt sehr weniger Speicher. Der Einsatz des Nano Servers wird in Umgebungen, die mit Containertechnologien arbeiten, empfohlen. Eigentlich ist der Nano Server kaum für etwas anderes einsetzbar. Ab der Windows Server 2019 Version 1803 ist der Nano Server nur noch als <a href="https://docs.microsoft.com/de-de/windows-server/get-started/nano-in-semi-annual-channel" target="_blank" rel="noopener noreferrer nofollow">Basis-Betriebssystemimage für Container</a> zu verwenden. </p>
<h2>Windows Server 2019 mit LTSC oder SAC?</h2>
<p>Erstmal zur Begriffsklärung:</p>
<p>LTSC steht für Long Term Services Channel und SAC steht für Semi-Annual Channel. Das sind die Servicing Channels (Wartungskanäle) für die Windows Server.  Im Grunde genommen sind es Update-Release Modelle.</p>
<h3>LTSC &#8211; Long Term Services Channel</h3>
<p>Beim LTSC handelt es sich vereinfacht gesagt um das Update-Modell, wie man es von &#8220;früher&#8221; kennt: man installiert eine Software oder ein Betriebssystem &#8211; zum Beispiel Windows Server 2019 Standard Edition &#8211; und bekommt in bestimmten Abständen oder nach Bedarf Updates und Fixes, Security-Patches. Wenn eine neue Version erscheint oder das &#8220;End-of-Life&#8221; erreicht wurde, geht das das Ganze von vorne los. Die Server mit der Desktopdarstellung sind immer mit dem LTSC unterwegs. Genau so kann der Server Core mit dem LTSC gewartet werden. Bei vielen Serversystemen, die für längere Zeit eingerichtet werden &#8211; und in vielen Fällen ist es der Fall &#8211; macht der LTSC auch durchaus Sinn. Denn man möchte schließlich ein stabiles System, das regelmäßig mit Sicherheitsupdates und Bug-Fixes versorgt wird.</p>
<h3>SAC &#8211; Semi-Annual Channel</h3>
<p>Das wohl bekannteste Bespiel für SAC ist Windows 10: die großen Updates mit neuen Features werden halbjährlich herausgebracht. Diese Variante ist für alle interessant, die hohen Wert auf Neuerungen und moderne Features legen. Hier wird das Betriebssystem mit dem vierstelligem Zusatz versehen: 2004. Die ersten zwei Ziffern sind stellen das Jahr und die letzten zwei den Monat, in dem das Update erschienen ist, dar. </p>
<p>Bei Windows Server 2019 Editionen gibt es SAC nur bei Windows Core und Nano. Die Desktop Experience Editionen werden nicht mit dem SAC-Modell gewartet.</p>
<p>Windows Server im Semi-Annual Channel sind oft im DevOps bereich anzutreffen. Hier gilt es nämlich mit der Zeit zu gehen und neuste Features schneller oder zumindest mit der Konkurrenz auszuprobieren oder zu implementieren.</p>
<h2>Windows Server 2019 Lizenzierung</h2>
<p>Selbstverständlich müssen die unterschiedlichen Windows Server 2019 Editionen vernünfige und gültige Lizenzierung bekommen. Hierbei gilt es immer zu beachten, dass neben der eigentlichen Serverlizenz auch die auf den Server zugreifende Clients oder die Geräte (Devices) lizenziert werden müssen.</p>
<h3>CAL &#8211; Client Access Licence</h3>
<p>Diese sogenannten Clientzugrifflizenzen nennt man CALs (Client Access Licence). Für welche Variante man sich entscheidet hängt vom Netzwerkdesign, Anzahl der Geräte, Anzahl der User etc. ab. Es ist oft günstiger, wenn man Geräte-CALs im Umfeld einsetzt, in dem an einem Arbeitsplatz abwechselnd mehrere User arbeiten. </p>
<p>Die CAL-Lizenzen müssen nicht ins System eingetragen werden, diese müssen lediglich vorweis- und beweisbar vorhanden sein. </p>
<h4>Remotedesktop-CALs</h4>
<p>Ganz anderes ist es mit den Remotedesktop-CALs. Diese müssen im Remotedesktoplizenzierungs-Manager eingepflegt werden und werden bei Bedarf an User oder Geräte ausgestellt.</p>
<h3>Arten der Lizenzierung/Aktivierung</h3>
<p>Es gibt zwei grundsätzliche Möglichkeiten die Windowssysteme zu lizenzieren respektive zu aktivieren.</p>
<h4>MAK &#8211; Multiple Activation Key</h4>
<p>MAKs &#8211; die Multiple Aktivation Keys verwenden hauptsächlich die KMUs (kleine und mittlere Unternehmen). Sie verfügen über einen Volumenlizenzvertrag, der günstigere Konditionen hat. Der MAK wird im System eingetragen und entweder selbst oder über einen Aktivierungsproxydienst aktiviert. </p>
<p>KMS &#8211; Key Management Server</p>
<p>Die Volumenkeys kann man auch mit dem KMS (Key Management Server) aktivieren beziehungsweise verwalten. Hierfür installiert man die Serverrolle &#8220;Volumenaktivierungsdienste&#8221;.</p>



<p>&nbsp;</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/windows-server-2019-versionen-lizenzierung/">Windows Server 2019 – Editionen und Lizenzierung</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/windows-server-2019-versionen-lizenzierung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Verbreitete Anwendungen und ihre Ports</title>
		<link>https://ilja-schlak.de/verbreitete-anwendungen-und-ihre-ports/</link>
					<comments>https://ilja-schlak.de/verbreitete-anwendungen-und-ihre-ports/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 10 Jun 2020 19:15:43 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[netzwerk]]></category>
		<category><![CDATA[Ports]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[UDP]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=543</guid>

					<description><![CDATA[<p>Ports, Anwendungen, Protokolle, FTP, POP3, IMAP, SSH, HTTP, HTTPS.... TCP, UDP schnell und einfach nachschauen! Kleiner Exkurs zu Multiplexing und TCP/IP</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/verbreitete-anwendungen-und-ihre-ports/">Verbreitete Anwendungen und ihre Ports</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<p>In diesem Beitrag geht es um die verbreiteten Anwendungen, die genutzten Protokolle und die dazu gehörigen Ports.</p>
<h2>Multiplexing und die Ports</h2>
<p>10 Tabs, 3 Mailer, YouTube, Skype, Dropbox, OneDrive und zwar alles gleichzeitig? Och es geht noch mehr! Wer kennt es nicht?!</p>
<p>Wenn wir am PC arbeiten, benutzen wir in der Regel &#8211; oft ohne es zu wissen oder zu merken &#8211; mehrere Anwendungen, die Daten empfangen. Es können mehrere aufgerufene Webseiten sein, Zugriff auf die Cloud, Senden oder Empfangen von E-Mails und so weiter.</p>
<p>Es können somit mehrere Dienste sein, die die gleichen Protokolle und Anwendungen benutzen. Woher weiß der PC, wie die Datenpakete, die er bekommt, einzuordnen sind?</p>
<p>Multiplexing &#8211; ist die Funktion, die dem PC ermöglicht die empfangenen Datenpakete richtig einzuordnen. Somit können die Pakete an die richtigen Anwendungen weitergeleitet werden.</p>
<p>Hierfür werden die sogenannten Sockets benutzt. Diese bestehen aus folgenden Komponenten:</p>
<ul>
<li>IP-Adresse</li>
<li>Protokoll</li>
<li>Port-Nummer.</li>
</ul>
<p>Wenn der PC diese Informationen hat, kann er ohne Probleme die Daten richtig weiterleiten.</p>
<p>Hier habe ich eine Liste mit den wichtigen und oft vorkommenden Ports zusammen gestellt. Selbstverständlich ist diese Liste nicht komplett und hat keinerlei Anspruch auf Vollständigkeit. Doch zum Nachschlagen wichtiger und &#8220;populärer&#8221; Ports durchaus gut geeignet.</p>
<p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<h2>Verbreitete Anwendungen, ihre Ports und Protokolle</h2>
<p>
</div></div><div class="w-separator size_small"></div><div class="wpb_text_column"><div class="wpb_wrapper">
<table id="tablepress-2" class="tablepress tablepress-id-2">
<thead>
<tr class="row-1">
	<th class="column-1">Port-Nummer</th><th class="column-2">Protokoll</th><th class="column-3">Anwendung</th>
</tr>
</thead>
<tbody class="row-striping row-hover">
<tr class="row-2">
	<td class="column-1">20</td><td class="column-2">TCP</td><td class="column-3">FTP-Datenübertragung (File Transfer Protocol)<br />
</td>
</tr>
<tr class="row-3">
	<td class="column-1">21</td><td class="column-2">TCP</td><td class="column-3">FTP-Verbindungsaufbau und Steuerung<br />
</td>
</tr>
<tr class="row-4">
	<td class="column-1">22</td><td class="column-2">TCP</td><td class="column-3">SSH (Secure Shell)<br />
</td>
</tr>
<tr class="row-5">
	<td class="column-1">23</td><td class="column-2">TCP</td><td class="column-3">Telnet<br />
</td>
</tr>
<tr class="row-6">
	<td class="column-1">25</td><td class="column-2">TCP</td><td class="column-3">SMTP (Simple Mail Transfer Protocol)<br />
</td>
</tr>
<tr class="row-7">
	<td class="column-1">42</td><td class="column-2">TCP/UDP	</td><td class="column-3">WINS, Internet Name Server<br />
</td>
</tr>
<tr class="row-8">
	<td class="column-1">43</td><td class="column-2">TCP</td><td class="column-3">WHOIS</td>
</tr>
<tr class="row-9">
	<td class="column-1">53</td><td class="column-2">TCP/UDP	</td><td class="column-3">DNS (Domain Name System)<br />
</td>
</tr>
<tr class="row-10">
	<td class="column-1">67, 68</td><td class="column-2">UDP</td><td class="column-3">DHCP (Dynamic Host Configuration Portocol)<br />
</td>
</tr>
<tr class="row-11">
	<td class="column-1">69</td><td class="column-2">UDP</td><td class="column-3">TFTP (Trivial File Transfer Protocol)<br />
</td>
</tr>
<tr class="row-12">
	<td class="column-1">80</td><td class="column-2">TCP</td><td class="column-3">HTTP (HyperText Transfer Protocol)<br />
</td>
</tr>
<tr class="row-13">
	<td class="column-1">88</td><td class="column-2">UDP	</td><td class="column-3">Kerberos-Authentifizierungssystem<br />
</td>
</tr>
<tr class="row-14">
	<td class="column-1">110</td><td class="column-2">TCP</td><td class="column-3">POP3 (Post Office Protocol)<br />
</td>
</tr>
<tr class="row-15">
	<td class="column-1">115</td><td class="column-2">TCP</td><td class="column-3">SFTP (Simple File Transfer Protocol)<br />
</td>
</tr>
<tr class="row-16">
	<td class="column-1">118</td><td class="column-2">TCP/UDP	</td><td class="column-3">SQL-Dienste (Structured Query Language)<br />
</td>
</tr>
<tr class="row-17">
	<td class="column-1">119</td><td class="column-2">TCP</td><td class="column-3">NNTP (Network News Transport Protocol)<br />
</td>
</tr>
<tr class="row-18">
	<td class="column-1">123</td><td class="column-2">UDP</td><td class="column-3">NTP (Network Time Protocol)<br />
</td>
</tr>
<tr class="row-19">
	<td class="column-1">137-139</td><td class="column-2">TCP/UDP	</td><td class="column-3">NetBIOS (Network Basic Input Output System)<br />
</td>
</tr>
<tr class="row-20">
	<td class="column-1">143</td><td class="column-2">TCP/UDP	</td><td class="column-3">IMAP4 (Internet Message Access Protocol)<br />
</td>
</tr>
<tr class="row-21">
	<td class="column-1">156</td><td class="column-2">TCP/UDP	</td><td class="column-3">SQL Service (Structured Query Language)<br />
</td>
</tr>
<tr class="row-22">
	<td class="column-1">161</td><td class="column-2">UDP</td><td class="column-3">SNMP (Simple Network Management Protocol)<br />
</td>
</tr>
<tr class="row-23">
	<td class="column-1">162</td><td class="column-2">UDP</td><td class="column-3">SNMP-TRAP<br />
</td>
</tr>
<tr class="row-24">
	<td class="column-1">179</td><td class="column-2">TCP</td><td class="column-3">BGP (Border Gateway Protocol)<br />
</td>
</tr>
<tr class="row-25">
	<td class="column-1">194</td><td class="column-2">TCP/UDP	</td><td class="column-3">IRC (Internet Relay Chat)<br />
</td>
</tr>
<tr class="row-26">
	<td class="column-1">201</td><td class="column-2">TCP/UDP	</td><td class="column-3">AppleTalk Routing Maintenance<br />
</td>
</tr>
<tr class="row-27">
	<td class="column-1">389</td><td class="column-2">TCP/UDP	</td><td class="column-3">LDAP (Lightweight Directory Access Protocol)<br />
</td>
</tr>
<tr class="row-28">
	<td class="column-1">443</td><td class="column-2">TCP</td><td class="column-3">HTTPS (Hypertext Transfer Protocol Secure)<br />
</td>
</tr>
<tr class="row-29">
	<td class="column-1">445</td><td class="column-2">TCP</td><td class="column-3">SMB (Server Message Block), Windows-Freigaben (CIFS), Microsoft-DS Active Directory<br />
</td>
</tr>
<tr class="row-30">
	<td class="column-1">520</td><td class="column-2">UDP</td><td class="column-3">RIP (Routing Information Protocol)<br />
</td>
</tr>
<tr class="row-31">
	<td class="column-1">546</td><td class="column-2">TCP/UDP	</td><td class="column-3">DHCPv6-Client<br />
</td>
</tr>
<tr class="row-32">
	<td class="column-1">547</td><td class="column-2">TCP/UDP	</td><td class="column-3">DHCPv6-Server<br />
</td>
</tr>
<tr class="row-33">
	<td class="column-1">636</td><td class="column-2">TCP/UDP	</td><td class="column-3">LDAPS (Lightweight Directory Access Protocol Secure)<br />
</td>
</tr>
<tr class="row-34">
	<td class="column-1">860</td><td class="column-2">TCP</td><td class="column-3">iSCSI (internet Small Computer System Interface) NUR bei expliziter Zuweisung (siehe RFC 3720)<br />
</td>
</tr>
<tr class="row-35">
	<td class="column-1">989</td><td class="column-2">TCP/UDP	</td><td class="column-3">FTPS-Datenübertragung (File Transfer Protocol Secure)<br />
</td>
</tr>
<tr class="row-36">
	<td class="column-1">990</td><td class="column-2">TCP/UDP	</td><td class="column-3">FTPS-Verbindungsaufbau und Steuerung<br />
</td>
</tr>
<tr class="row-37">
	<td class="column-1">992</td><td class="column-2">TCP/UDP	</td><td class="column-3">TELNET über SSL/TLS<br />
</td>
</tr>
<tr class="row-38">
	<td class="column-1">993</td><td class="column-2">TCP</td><td class="column-3">IMAPS (Internet Message Access Protocol Secure)<br />
</td>
</tr>
<tr class="row-39">
	<td class="column-1">995</td><td class="column-2">TCP</td><td class="column-3">POP3s (Post Office Protocol Secure)</td>
</tr>
<tr class="row-40">
	<td class="column-1">1194</td><td class="column-2">TCP/UDP	</td><td class="column-3">OpenVPN<br />
</td>
</tr>
<tr class="row-41">
	<td class="column-1">1293</td><td class="column-2">TCP/UDP	</td><td class="column-3">IPsec (Internet Protocol Security)<br />
</td>
</tr>
<tr class="row-42">
	<td class="column-1">3260</td><td class="column-2">TCP</td><td class="column-3">iSCSI Target<br />
</td>
</tr>
<tr class="row-43">
	<td class="column-1">3389</td><td class="column-2">TCP/UDP	</td><td class="column-3">RDP (Remote Desktop Protocol), Microsoft Terminal Server<br />
</td>
</tr>
</tbody>
</table>
<!-- #tablepress-2 from cache -->
</div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/verbreitete-anwendungen-und-ihre-ports/">Verbreitete Anwendungen und ihre Ports</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/verbreitete-anwendungen-und-ihre-ports/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die Organe einer Aktien&#173;gesell&#173;schaft</title>
		<link>https://ilja-schlak.de/die-organe-einer-aktiengesellschaft-vorstand-aufsichtsrat-hauptversammlung/</link>
					<comments>https://ilja-schlak.de/die-organe-einer-aktiengesellschaft-vorstand-aufsichtsrat-hauptversammlung/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 15 Mar 2020 13:22:35 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[Aktiengesellschaft]]></category>
		<category><![CDATA[Basiswissen]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Recht]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=420</guid>

					<description><![CDATA[<p>Ein kurzer knackiger Beitrag zum Thema Aktiengesellschaft und ihre Organe - der Vorstand, der Aufsichtsrat und die Hauptversammlung. Wo sind die Organe einer AG gesetzlich geregelt, welche Rechte und Pflichte haben diese?</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/die-organe-einer-aktiengesellschaft-vorstand-aufsichtsrat-hauptversammlung/">Die Organe einer Aktien&shy;gesell&shy;schaft</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Ein kurzer knackiger Beitrag zum Thema Aktiengesellschaft und ihre Organe &#8211; der Vorstand, der Aufsichtsrat und die Hauptversammlung. Wo sind die Organe einer AG gesetzlich geregelt, welche Rechte und Pflichte haben diese? Auch wenn es auf dem Unternehmensmarkt in Deutschland im Vergleich nicht so viele Aktiengesellschaften gibt (aufgerundet 20.000 AGs zu ca. 3,5 Millionen Unternehmen), sind diese für die Wirtschaft sehr wichtig.</p>
<h2 class="wp-block-heading">Organe einer Aktiengesellschaft</h2>
<p>Die Organe einer Aktiengesellschaft sind in den §§ 76ff. <a href="https://www.gesetze-im-internet.de/aktg/" rel="nofollow noopener" target="_blank">Aktiengesetz </a>(AktG) geregelt. Hierzu gehören:</p>
<p> </p>
<ul class="wp-block-list">
<li>der Vorstand (§§ 76 &#8211; 94 AktG),</li>
<li>der Aufsichtsrat (§§ 95 &#8211; 116 AktG),</li>
<li>und die Gese(§§ 118 &#8211; 149 AktG).</li>
</ul>
<p> </p>
<h2 class="wp-block-heading">Funktionen der einzelnen Organe</h2>
<p> </p>
<h3 class="wp-block-heading">Der Vorstand</h3>
<p>Der Vorstand <strong>vertritt </strong>die Aktiengesellschaft gemäß §§ 78 ff. AktG im Außenverhältnis. Hierzu gehört nicht nur die gerichtlichen Vertretung, sondern natürlich auch die außergerichtliche. Der Vorstand ist somit also der <strong>Vertreter der Aktiengesellschaft</strong>.</p>
<p>Eine weitere wichtige Funktion ist im § 76 I AktG verankert. Es ist die <strong>Geschäftsführung </strong>beziehungsweise Leitung der Aktiengesellschaft. Und zwar müssen die Vorstände stets die Aktiengesellschaft ordentlich und sorgfältig zu leiten, § 93 Absatz 1, Satz 1 AktG. Bei Verletzung dieser Pflichten sind die Vorstandsmitglieder zum <strong>Schadensersatz </strong>verpflichtet (§ 93 Absatz 2, Satz 1 AktG).</p>
<p> </p>
<h3 class="wp-block-heading">Der Aufsichtsrat</h3>
<p>Der Aufsichtsrat ist gemäß §§ 111 ff. AktG mit der <strong>Kontrolle des Vorstandes</strong> betraut. Gemäß § 111 Absatz 1 AktG hat der Aufsichtsrat &#8220;die Geschäftsführung zu überwachen&#8221;. Weiterhin kann der Aufsichtsrat bestimmte Maßnahmen der Geschäftsführung von seiner Zustimmung abhängig machen.</p>
<p>Die <strong>Bestellung der Vorstandsmitgliedern</strong> ist gehört ebenfalls zu den Aufgaben des Aufsichtsrates, vergleiche § 84 Absatz 1, Sätze 1 und 2 AktG.</p>
<p>Sollte es zu Streitigkeiten zwischen den Mitgliedern des Vorstandes und der Aktiengesellschaft kommen, so übernimmt der Aufsichtsrat die <strong>Vertretung der Gesellschaft Vorstandsmitgliedern gegenüber</strong>, § 112 AktG.</p>
<p> </p>
<h3 class="wp-block-heading">Die Hauptversammlung</h3>
<p>Einen umfangreichen Aufgabenkatalog hat auch die Hauptversammlung.</p>
<p>Die Rechte des dritten Organs der Aktiengesellschaft sind im § 119 AktG geregelt:</p>
<p> </p>
<ol class="wp-block-list">
<li>die Bestellung der Mitglieder des Aufsichtsrats,</li>
<li>die Verwendung des Bilanzgewinns,</li>
<li>das Vergütungssystem und den Vergütungsbericht für Mitglieder des Vorstands und des Aufsichtsrats der börsennotierten Gesellschaft,</li>
<li>die Entlastung der Mitglieder des Vorstands und des Aufsichtsrats,</li>
<li>die Bestellung des Abschlußprüfers,</li>
<li>Satzungsänderungen,</li>
<li>Maßnahmen der Kapitalbeschaffung und der Kapitalherabsetzung,</li>
<li>die Bestellung von Prüfern zur Prüfung von Vorgängen bei der Gründung oder der Geschäftsführung,</li>
<li>die Auflösung der Gesellschaft.</li>
</ol>
<p> </p>
<p> </p>
</div></div></div></div></div><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div></div></section><p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/die-organe-einer-aktiengesellschaft-vorstand-aufsichtsrat-hauptversammlung/">Die Organe einer Aktien&shy;gesell&shy;schaft</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/die-organe-einer-aktiengesellschaft-vorstand-aufsichtsrat-hauptversammlung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Entgelt&#173;abrechnung &#8211; Grobschema</title>
		<link>https://ilja-schlak.de/entgeltabrechnung-grobschema/</link>
					<comments>https://ilja-schlak.de/entgeltabrechnung-grobschema/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 04 Mar 2020 10:10:22 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[Basiswissen]]></category>
		<category><![CDATA[Betriebswirtschaft]]></category>
		<category><![CDATA[Entgelt]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Recht]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=392</guid>

					<description><![CDATA[<p>Zum Verstehen des Prinzips der Entgeltabrechnung eignet sich dieses sehr vereinfachte Schema: Brutto Gehalt ergibt sich aus: Brutto Gehalt + Arbeitgeberanteil VVL = Bruttogehalt f&#252;r Berechnung der Versicherungsbeitr&#228;ge abz&#252;glich Freibetr&#228;ge = Versteuerpflichtiges Bruttogehalt davon abzuziehen: &#8211; Lohnsteuer &#8211; Kirchensteuer (errechnet sich NICHT vom zu versteuernden Brutto, sondern von der Lohnsteuer) &#8211; Solidarit&#228;tszuschlag (genau wie die...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/entgeltabrechnung-grobschema/">Entgelt&shy;abrechnung &#8211; Grobschema</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Zum Verstehen des Prinzips der Entgeltabrechnung eignet sich dieses sehr vereinfachte Schema:</p>
<p><strong>Brutto Gehalt </strong>ergibt sich aus:</p>
<p>Brutto Gehalt + <strong>Arbeitgeberanteil VVL</strong></p>
<p>= Bruttogehalt für Berechnung der Versicherungsbeiträge</p>
<p>abzüglich <strong>Freibeträge</strong></p>
<p>= <strong>Versteuerpflichtiges </strong>Bruttogehalt davon abzuziehen:</p>
<ul style="list-style-type: none;">
<li>– Lohnsteuer</li>
<li>– Kirchensteuer (errechnet sich NICHT vom zu versteuernden Brutto, sondern <span style="text-decoration: underline;">von der Lohnsteuer</span>)</li>
<li>– Solidaritätszuschlag (genau wie die Kirchensteuer NICHT vom Brutto, sondern <span style="text-decoration: underline;">von der Lohnsteuer</span>)</li>
<li>– Krankenversicherung (Trägt zur Hälfte der Arbeitgeber)</li>
<li>– <strong>Zusatzbeitrag zur Krankenversicherung</strong> trägt zur Hälfte der Arbeitgeber (<span style="color: #ff0000;">seit dem 1.1.2019 paritätisch &#8211; je zu Hälfte</span>)</li>
<li>– Rentenversicherung (Trägt zur Hälfte der Arbeitgeber)</li>
<li>– Pflegeversicherung (Trägt zur Hälfte der Arbeitgeber)</li>
<li>– kinderlose Arbeitnehmer tragen den Zusatzbeitrag zur Pflegeversicherung selbt</li>
<li>– Arbeitslosenversicherung (Trägt zur Hälfte der Arbeitgeber)</li>
</ul>
<p>= <strong>Nettogehalt</strong></p>
<p><strong>– VVL gesamt</strong></p>
<p>= <strong>Nettogehalt</strong></p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/entgeltabrechnung-grobschema/">Entgelt&shy;abrechnung &#8211; Grobschema</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/entgeltabrechnung-grobschema/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Unterschied zwischen RAM und ROM</title>
		<link>https://ilja-schlak.de/unterschied-zwischen-ram-und-rom/</link>
					<comments>https://ilja-schlak.de/unterschied-zwischen-ram-und-rom/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Fri, 08 Nov 2019 11:47:29 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[Arbeitsspeicher]]></category>
		<category><![CDATA[Basiswissen]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Systeme]]></category>
		<category><![CDATA[RAM]]></category>
		<category><![CDATA[ROM]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=260</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/unterschied-zwischen-ram-und-rom/">Unterschied zwischen RAM und ROM</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Unterschied zwischen RAM und ROM</h2>
<p>In diesem Artikel gilt es zu klären was der Unterschied zwischen RAM und ROM ist. Wann verwendet man diese Speichervarianten und was es zu beachten gilt. Diese Speicherbausteine unterscheiden zu können gehört erstens zum Grundwissen eines Fachinformatikers, zweitens sollte jeder, der sich einen PC, Smartphone, Tablet, Laptop etc. aussuchen möchte, diese Begriffe wenigstens gehört haben.</p>
<h3>RAM &#8211; Random Access Memory</h3>
<p>Das RAM &#8211; ist der Arbeitsspeicher eines Computers. Vergleichbar mit dem Kurzzeitgedächtnis eines Menschen.</p>
<p>Im RAM werden alle Daten, die der Computer gerade zum erfüllen seiner Aufgaben benötigt, verarbeitet. Die Anwendungen samt allen dazu benötigten Daten werden in die RAM-Bausteine geladen. Der Vorteil dieser &#8211; sogenannten mehrstufigen Speicherarchitektur &#8211; ist die effiziente Nutzung der PC-Ressourcen. Der Zugriff auf die zwischengelagerten Daten im RAM erfolgt nämlich schneller und effizienter als im Massenspeicher. Sollte der Arbeitsspeicher erschöpft sein, muss eine Auslagerungsdatei auf der Festplatte zum Einsatz kommen. Je größer der RAM, umso seltener wird demnach die Auslagerungsdatei beansprucht. Diese Tatsache sollte man beim Auswahl der Hardware beachten.</p>
<h4>RAM &#8211; wahlfreier Zugriff</h4>
<p>RAM &#8211; Random Access Memory: Speicher mit wahlfreiem Zugriff. Nur was heißt eigentlich &#8220;wahlfreier Zugriff&#8221;?</p>
<p>Random Access &#8211; Wahlfreier Zugriff bedeutet einerseits, dass es auf jeden Byte, jede Speicherzelle des RAMs direkt zugegriffen werden kann. Das heißt, dass Byte B nicht erst dann gelesen werden kann, wenn Byte A gelesen wurde. Es kann direkt auf Byte A zugegriffen werden. Das Gegenstück zum wahlfreien Zugriff wäre folgerichtig sequenzieller Zugriff. Hier werden die Daten der Reihe nach &#8220;abgearbeitet&#8221;</p>
<p>Andererseits bedeutet &#8220;wahlfreier Zugriff&#8221;, dass die sowohl Lese- als auch Schreibzugriffe möglich sind. Das wäre wohl der größte Unterschied zwischen RAM und ROM. ROM &#8211; wie man es schon vermuten kann, ist nur ein LESE- (READ-Only) Speicher.</p>
<h4>Flüchtiger Inhalt &#8211; Wichtige RAM-Eigentschaft</h4>
<p>Eine wichtige Eigenschaft aller herkömmlichen RAM-Bausteine ist Flüchtigkeit. Der Speicher muss daher ständig mit Strom versorgt werden. Kommt es zu einer Unterbrechung der Stromversorgung, &#8220;verflüchtigt&#8221; sich der Inhalt. Die Daten sind also nicht mehr vorhanden.</p>
<h4>Unterschied zum ROM</h4>
<p>Auch an dieser Stelle wird der Unterschied zwischen RAM und ROM deutlich: der ROM muss nicht im Gegensatz zu RAM ständig mit Strom versorgt werden.</p>
<h3>ROM &#8211; Read Only Memory</h3>
<p>Read Only Memory: wie oben bereits erwähnt ist ROM im Unterschied zu RAM ein Speicherbaustein, der lediglich zum Lesen eingesetzt wird. Der Inhalt kann nicht ohne Weiteres verändert werden.</p>
<h4>Arten und Anwendungsgebiete von ROM-Einheiten</h4>
<p>Es gibt unterschiedliche Arten von ROM. Bestimmte Arten sind tatsächlich nicht veränderbar, andere Arten können jedoch geändert beziehungsweise programmiert werden. Heute verbaut man in handelsüblicher Hardware hauptsächlich veränderbare Flash-Speicher, zum Beispiel Flash-EPROM.</p>
<p>EPROM: Electrically Erasable Programmable Read-Only Memory (elektrisch löschbarer programmierbarer Nur-Lese-Speicher). Solche ROM-Variante kennt man aus modernen Mainboard. Da werden nämlich die BIOS Einstellungen gespeichert. Darüberhinaus speichert man die Firmware oft auf solchen Flash-EPROMs.</p>
<p>Der Vorteil der Speicherung von Firmware auf EPROMs liegt indessen auf der Hand: die Firmware kann ohne mechanischen Eingriff aktualisiert, sprich einfach überschrieben werden. Es gibt jedoch Hersteller, die bestimmte Bereich der Firmware &#8211; wie zum Beispiel &#8211; die Sprache auf nicht änderbare ROMs speichern. Dadurch wird verhindert, dass man durch das Aufspielen neuer Firmware, die Sprache ändert. Wem diese Funktion nutzt, ist wiederum auf einem ganz anderen Blatt Papier geschrieben. (Thema Grauimporte ¯\_(ツ)_/¯&#8230;)</p>
<p>&nbsp;</p>
</div></div></div></div></div></div></div></section><p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/unterschied-zwischen-ram-und-rom/">Unterschied zwischen RAM und ROM</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/unterschied-zwischen-ram-und-rom/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Switche sichern &#8211; IT-Sicherheit im Netzwerk</title>
		<link>https://ilja-schlak.de/switche-sichern-it-sicherheit/</link>
					<comments>https://ilja-schlak.de/switche-sichern-it-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 23 Oct 2019 13:10:45 +0000</pubDate>
				<category><![CDATA[Nicht kategorisiert]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[netzwerk]]></category>
		<category><![CDATA[Ports]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Switch]]></category>
		<category><![CDATA[vlan]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=236</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/switche-sichern-it-sicherheit/">Switche sichern &#8211; IT-Sicherheit im Netzwerk</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<h2>Switche sichern &#8211; IT-Sicherheit im Netzwerk. Grundlagen</h2>
<p>Es gibt eine ganze Reihe von Maßnahmen, die weder teuer, noch kompliziert, dafür aber sehr wirkungsvoll für die Sicherheit Ihres Netzwerkes sind. In diesem Beitrag geht es um das Thema &#8220;Switche sichern IT-Sicherheit&#8221; im Netzwerk und zwar um konkrete Vorgehen, die uns helfen die Switche zu sichern und somit das Netzwerk vor Angriffen zu schützen.<br />
</p>
<h3>Einfache und wirksame Maßnahmen</h3>
<h4>Physisch sichern</h4>
<p>Die  wohl rudimentärste, einfachste und zugleich recht wirkungsvolle Maßnahme ist das physische sichern der Geräte. Wenn sich der Switch in einem verschlossenen Schrank im wiederum abgeschlossenem Serverraum  befindet, ist das Manipulieren vor Ort schon einmal sehr erschwert.</p>
<h5><a href="http://www.itech-systems.de" target="_blank" rel="noopener noreferrer nofollow">Praktischer Tipp von itech-systems</a>:</h5>
<blockquote>
<p>In einer Infrastruktur mit mehreren Geräten, sollte man darauf achten, dass die Netzwerk-/Serverschränke gut belüftet sind. Am besten sollte der gesamte Serverraum klimatisiert sein. Ist es jedoch nicht der Fall, vermeidet man Überhitzung der Hardware indem man aktive Lüfter in den Schrank einbaut.</p>
</blockquote>
<h4>Passwortschutz zur Erhöhung der IT-Sicherheit</h4>
<p>Als aller erstes sollte man das Standardpasswort ändern. Schließlich möchte man dem Angreifer keinen Gefallen tun. Das werkseitig vom Hersteller vergebene Passwort, sollte umgehend geändert werden.</p>
<p>Hier gelten die üblichen Kennwortrichtlinien, die man in Produktivumgebungen einsetzt.</p>
<h4>Ports deaktivieren</h4>
<h5>Portbasierte VLANs</h5>
<p>Werden auf einem Switch nicht alle Ports benutzt, so sollten die unbenutzten, freien Ports deaktiviert werden.</p>
<h5>Paketbasierte VLANs</h5>
<p>In virtualisierten Netzwerkumgebungen (VLANs) kommt es durchaus vor, dass am Switch nicht alle Ports belegt sind. Daher ist es ratsam für die unbenutzten Ports ein <strong>eigenes VLAN</strong> zu erstellen. Die ungenutzten Ports werden anschließend diesem VLAN zugewiesen. Das verhindert wiederum den Missbrauch der unbenutzten Ports und erhöht somit die IT-Sicherheit.</p>
<p>Praktischer Tipp &#8211; &#8220;physisches Blockieren&#8221;</p>
<blockquote>
<p>Wenn es klar ist, dass bestimmte Ports für eine längere Zeit nicht in Nutzung sind, könnte man sie mit einem RJ45 Stecker blockieren.</p>
</blockquote>
<p>
</div></div><div class="w-image align_center"><div class="w-image-h"><img decoding="async" width="400" height="400" src="https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-400x400.jpg" class="attachment-us_400_400_crop size-us_400_400_crop" alt="Switch physisch sichern Port blockieren" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-400x400.jpg 400w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-300x300.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-1024x1024.jpg 1024w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-150x150.jpg 150w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-600x600.jpg 600w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-450x450.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security-500x500.jpg 500w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Security.jpg 1200w" sizes="auto, (max-width: 400px) 100vw, 400px" /></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Das Verkürzen der Rastklemme lässt den Stecker nur mit erhöhtem Aufwand entfernen und kostet dem Angreifer dadurch mehr Zeit. Auch wenn es sich um nur wenige Sekunden handelt, könnte es manchmal entscheidend sein.</p>
</div></div><div class="w-image align_center"><div class="w-image-h"><img decoding="async" width="400" height="400" src="https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-400x400.jpg" class="attachment-us_400_400_crop size-us_400_400_crop" alt="IT-Sicherheit im Netzwerk RJ45 Rastnase Port blockieren Switch Sichern" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-400x400.jpg 400w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-300x300.jpg 300w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-1024x1024.jpg 1024w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-150x150.jpg 150w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-600x600.jpg 600w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-450x450.jpg 450w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit-500x500.jpg 500w, https://ilja-schlak.de/wp-content/uploads/2019/10/Einrastklemme_Switch_Netzwerk_Sicherheit.jpg 1200w" sizes="auto, (max-width: 400px) 100vw, 400px" /></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<h4>MAC-Flooding verhindern</h4>
<p>Durch das überladen des Arbeitsspeichers eines Switches, kann der Angreifer den Switch zu einem HUB herunterstufen. Ein HUB leitet die Pakete unkontrolliert weiter und ermöglicht dem Hacker müheloses abfangen der Pakete.</p>
<p>Seitens der Hersteller gibt es die Möglichkeit die Switche gegen solche Angriffe zu sichern. Die Aktivierung solcher Schutzfunktionen ist oft eine gute Option, um sich gegen MAC-Fooding zu schützen.</p>
<h4>Broadcast-Storm-Control</h4>
<p>Herstellerunabhängig gibt es die Möglichkeit die Broadcasts zu dämmen. Bei einem ARP-Angriff, bei dem Tausende ARP-Anfragen pro Sekunde an den Switch gesendet werden, wird die zulässige Anzahl der Anfragen reduziert. Dadurch minimiert sich die Wahrscheinlichkeit, dass die Netzwerkkomponenten überladen werden.</p>
<h4>Einsatz von leistungsfähigen Geräten mit Loop-Erkennung</h4>
<p>Leistungsfähige Switche erkennen mittlerweile Netzwerkschleifen &#8211; Loop-Erkennung &#8211; und verhindern hierdurch gedingte APR-Storms. Dies geschieht auf dem Layer 2 des OSI-Modells.</p>
<p>Diese Maßnahme erhöht die IT-Sicherheit im Netzwerk ohne, dass der Administrator ständig und penibel darauf achten muss, dass es keine Schleifen gibt. In größeren Netzwerke ist es nahezu unmöglich alle Geräte zu überwachen. Daher hilft es die Loop-Erkennung zu aktivieren.</p>
<h4>ARP-Poisoning durch Port-Security verhindern</h4>
<p>ARP-Poisoning: der Angreifer schickt unzählige ARP-Pakete und verhindert damit die Aktualisierung des ARP-Caches. (Weitere Ausführungen folgen in der Kategorie Cybersecurity. Einfach auf die Meta-Tags klicken oder die Suchfunktion der Website benutzen).</p>
<p>Um das &#8220;Vergiften&#8221; zu verhindern, vermindert man die Anzahl zulässiger MAC-Einträge pro Port. Wird diese Anzahl überschritten, wird der Port einfach blockiert. Hier bedarf es jedoch gewisser Abwägung, ob diese Maßnahme sinnvoll ist und die zulässige bzw. erforderliche Kommunikation im Netzwerk nicht verhindert.</p>
<h5>Einsatz des RADIUS-Servers</h5>
<p>Der Einsatz des RADIUS-Servers macht hier natürlich Sinn und erhöht die IT-Sicherheit im Unternehmen. Der Switch dient hierbei als Authenticator, der den Client &#8220;Supplicant&#8221; am RADIUS-Server &#8220;Authentifizierungsserver&#8221; überprüft.</p>
<h4>Betriebssystem aktualisieren</h4>
<p>Nach der Herstellung der Geräte durchlaufen diese oftmals einen längeren Weg zum entgültigen Einsatzort. In dieser Zeit erscheinen erfahrungsgemäß neue Firmware Versionen. Daher ist es zu empfehlen, auch neu erworbene Geräte vor dem Einsatz im Netzwerk auf Aktualisierungen zu überprüfen.</p>
<p>Aktualisierungen, Updates, Upgrades der Firmware helfen die Sicherheitslücken zu schließen und die IT-Sicherheit somit zu erhöhen.</p>
<h4><span style="font-size: 1.5rem; letter-spacing: 0px;">Autotrunking-Modi deaktivieren</span></h4>
<p>Deaktivierung der Autotrunking-Modi hilft die sogenannten VLAN Hopping Angriffe zu verhindern. Natürlich ist es immer vom Einzelfall abhängig, ob unter bestimmten Umständen und je nach Einsatz der Autotrunking-Modus doch aktiv sein müsste. Doch diese Entscheidung sollte immer bewusst und überlegt sein und nicht, weil man auf die Standardeinstellungen des Herstellers vertraut hat.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"></p>
<h2>Switche sichern IT-Sicherheit: Die Gefährdungslage</h2>
<p>Die Sicherheit von IT-Systemen ist heutzutage essenziell für Unternehmen und Organisationen. Eine wesentliche Rolle spielen dabei Router und Switches, die das Herzstück eines jeden Netzwerks bilden. Das Bundesamt für Sicherheit in der Informationstechnik (<a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/IT-Grundschutz-Bausteine/Bausteine_Download_Edition_node.html" target="_blank" rel="noopener noreferrer nofollow">Das BSI</a>) hat in seinem Baustein NET 3.1 eine Reihe von Bedrohungen und Schwachstellen für Router und Switches identifiziert, die wir uns genauer ansehen sollten, um die IT-Sicherheit zu gewährleisten. Im Folgenden wird die Gefährdungslage für Router und Switche angelehnt an den BSI-Baustein NET 3.1 geschildert.</p>
<h3>DDoS-Angriffe und ihre Auswirkungen</h3>
<p>Distributed Denial of Service (DDoS) Angriffe können Router und Switches lahmlegen, indem sie diese mit einer Flut von Anfragen überlasten. Das Ergebnis sind unter Umständen nicht mehr verfügbare Dienste oder sogar ein kompletter Netzwerkausfall. Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, sind geeignete Schutzmechanismen erforderlich, die solche Angriffe erkennen und abwehren können.</p>
<h3>Manipulation von Routern und Switches</h3>
<p>Wenn Angreifer unberechtigten Zugriff auf Router oder Switches erhalten, können sie diese manipulieren und Netzverkehr abfangen oder verändern. Eine sichere Konfiguration und der Einsatz von Authentifizierungs- und Zugriffskontrollmechanismen sind daher unerlässlich.</p>
<h3>Fehlerhafte Konfiguration und Planung</h3>
<p>Ein weiteres Risiko besteht in der fehlerhaften Konfiguration oder Planung vom Einsatz der Router und Switche. Um die IT-Sicherheit zu gewährleisten, sollten die Geräte nicht mit unsicheren Werkseinstellungen betrieben werden. Eine sorgfältige Planung und Anpassung der Konfiguration ist erforderlich, um Switche zu sichern und die IT-Sicherheit zu gewährleisten.</p>
<h3>Inkompatible Netzkomponenten und Angriffe auf das Netzwerk</h3>
<p>Die Verwendung inkompatibler Netzkomponenten kann zu Ausfällen führen. Zudem sind Angriffe wie MAC-Flooding, Spanning-Tree-Angriffe und GARP-Attacken spezifische Bedrohungen, die die Funktion von Routern und Switches beeinträchtigen können. Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, ist es wichtig, diese Angriffsmethoden zu verstehen und geeignete Gegenmaßnahnahmen zu ergreifen.</p>
<h3>MAC-Flooding</h3>
<p>MAC-Flooding ist ein Angriff, bei dem Angreifer viele Anfragen mit wechselnden Quell-MAC-Adressen an einen Switch senden. Das Ziel ist es, die Speicherkapazität des Switches für MAC-Adressen zu überlasten, sodass er Anfragen an alle IT-Systeme im Netz sendet. Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, sollte man Sicherheitsfunktionen wie MAC-Adressfilterung oder Port-Sicherheit implementieren.</p>
<h3>Spanning-Tree-Angriffe</h3>
<p>Spanning-Tree-Angriffe zielen darauf ab, die Switches im Netzwerk dazu zu bringen, einen bösartigen Switch als Root Bridge anzusehen. Dies ermöglicht Angreifern, den Netzverkehr umzuleiten und Informationen abzufangen. Spanning-Tree-Schutzmechanismen wie BPDU-Guard oder Root-Guard schaffen hierbei Abhilfe.</p>
<h3>GARP-Attacken</h3>
<p>Bei Gratuitous-ARP (GARP)-Attacken senden Angreifer unaufgeforderte ARP-Antworten an Opfer oder alle IT-Systeme im selben Subnetz. Die gefälschten ARP-Antworten führen dazu, dass der Netzverkehr zum Angreifer statt zum eigentlichen Ziel geleitet wird. Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, sollte man Mechanismen wie Dynamic ARP Inspection (DAI) einsetzen, um solche Angriffe zu erkennen und zu verhindern.</p>
<h2>Fazit: Switche sichern für eine bessere IT-Sicherheit</h2>
<p>Um Switche zu sichern und die IT-Sicherheit zu gewährleisten, ist es wichtig, die verschiedenen Bedrohungen und Schwachstellen zu verstehen und geeignete Schutzmaßnahmen zu ergreifen. Eine Kombination aus sicherer Konfiguration, Zugriffskontrolle, Netzwerkplanung und dem Einsatz spezifischer Sicherheitsfunktionen kann dazu beitragen, Router und Switches vor Angriffen zu schützen und die IT-Sicherheit insgesamt zu verbessern. Der <a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/IT-Grundschutz-Bausteine/Bausteine_Download_Edition_node.html" target="_blank" rel="noopener noreferrer nofollow">BSI Baustein NET 3.1</a> bietet dabei eine wertvolle Ressource.</p>
<p>Neben den BSI-Standards bietet die ISO/IEC 27001 eine Norm für die Planung, Umsetzung, Überwachung und Optimierung der Informationssicherheit. <a href="https://ilja-schlak.de/die-neue-iso-27001-2022-aenderungen/" target="_blank" rel="noopener">Neuste Änderungen in der ISO 27001:2022 sind hier im Blog erörtert</a>.</p>
</div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/switche-sichern-it-sicherheit/">Switche sichern &#8211; IT-Sicherheit im Netzwerk</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/switche-sichern-it-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
