Offene Ports

Glossar

Welche Gefahren bestehen durch einen offenen Port? Wenn Ihr Computer eine Verbindung mit dem Internet herstellt, um zum Beispiel eine Internetseite aufzurufen oder automatische Aktualisierungen zu ermitteln und herunterzuladen, dann kommen so genannte Ports ins Spiel. Ports sind vergleichbar mit den Hausnummern der Adressen, zwischen denen die Verbindung besteht und Informationspakete übertragen werden. Ist ein Port offen, so kann man auf diese offene Tür der digitalen Hausnummer zugreifen und Dienste anfordern. Bei Internetseiten sind bestimmte offene Ports so gewollt, schließlich soll die Seite jederzeit abrufbar sein. Bei privaten oder dienstlichen Geräten stellt ein ungewollt offener Port allerdings eine Gefahr dar: Schlimmstenfalls können Angreifer dadurch direkt auf das System zugreifen. Vor diesen ungewollten Lücken schützen Firewalls, indem sie die offenen Bereiche schließen.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Testen Sie uns für 30 Tage kostenlos und unverbindlich.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Jetzt kostenlos testen

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Kostenlose Test-Phase
  • Unverbindlich
  • Video-Training für Cybersicherheit und Datenschutz mit Prüfung und Zertifikat
  • Testen Sie unsere Phishing-Simulation
    IT-Sicherheitsprüfung, Malware-Scanner, Datensicherheits-Check und mehr
  • Endet automatisch nach 30 Tagen