Offene Ports

Glossar

Welche Gefahren bestehen durch einen offenen Port? Wenn Ihr Computer eine Verbindung mit dem Internet herstellt, um zum Beispiel eine Internetseite aufzurufen oder automatische Aktualisierungen zu ermitteln und herunterzuladen, dann kommen so genannte Ports ins Spiel. Ports sind vergleichbar mit den Hausnummern der Adressen, zwischen denen die Verbindung besteht und Informationspakete übertragen werden. Ist ein Port offen, so kann man auf diese offene Tür der digitalen Hausnummer zugreifen und Dienste anfordern. Bei Internetseiten sind bestimmte offene Ports so gewollt, schließlich soll die Seite jederzeit abrufbar sein. Bei privaten oder dienstlichen Geräten stellt ein ungewollt offener Port allerdings eine Gefahr dar: Schlimmstenfalls können Angreifer dadurch direkt auf das System zugreifen. Vor diesen ungewollten Lücken schützen Firewalls, indem sie die offenen Bereiche schließen.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt