Ein Netzwerk verbindet mehrere Rechner und ermöglicht die Kommunikation dieser Systeme. Der Sinn eines Netzwerks liegt vor allem in der gemeinsamen Nutzung von Druckern, NAS und anderen Geräten.
Anhand der Netzarchitektur gliedert man Netzwerke in „Lokale Netze“ und „Nicht-lokale Netze“. Zu den lokalen Netzen zählen beispielsweise das klassische Heimnetz (LAN) und das kabellose Funknetz (WLAN). Die bei Konsumenten bekanntesten Vertreter der nicht-lokalen Netze sind das Wide Area Network (WAN) und das Virtual Private Network (VPN).
Local Area Network (LAN)
Das klassische „lokale Netzwerk“ verbindet PCs, DSL-Router, NAS-Server und Drucker, aber auch internet-fähige TV-Geräte, Bluray-Player oder digitale Videorecorder. Die Vernetzung der Geräte erfolgt kabelgebunden meist per Ethernet- und/oder PowerLAN-Technik sowie kabellos per Funknetz.
Wireless LAN (WLAN)
Das „drahtlose lokale Netzwerk“ verbindet Netzwerkgeräte per Funk. Meist kommen dabei Techniken nach den Standards der Norm IEEE-802.11 zum Einsatz. Ein WLAN wird meist genutzt, um Notebooks, Tablet-PCs, Smartphones sowie Internet-Radios und TV-Geräte in ein bestehendes Heimnetz einzubinden.
Wide Area Network (WAN)
Das „Weitverkehrsnetz“ erstreckt sich über einen sehr großen geografischen Bereich und kann unbegrenzt viele Rechner miteinander verbinden. Im Heimnetz begegnet Ihnen dieser Begriff meist in der Router-Konfiguration, denn der Router verbindet sich mit dem WAN Ihres Internet-Providers, um in Ihrem Heimnetz Internet anbieten zu können.
Virtual Private Network (VPN)
Das „virtuelle private Netz“ verbindet lokale Netzwerke über das Internet. Es kommt beispielsweise dann zum Einsatz, wenn Sie aus der Ferne auf Büro-Rechner oder das NAS Ihres Heimnetzes zugreifen möchten. Die Datenübertragung erfolgt über einen verschlüsselten „VPN-Tunnel“ und ist somit vor anderen Internet-Nutzer gesichert.
Wie gerade erst bekannt wurde, gelang es Hackern bereits im März 2011, etwa 24.000 geheime Dokumente des US-Verteidigungsministeriums („Pentagon“) zu kopieren. Angeblich sollen ausländische Geheimdienste hinter der Aktion stecken. Das US-Militär will jetzt zurückschlagen — nicht nur mit Cyber-Angriffen, sondern notfalls auch mit echten Bomben.
>>
EC-Netz-Betreiber und Handelsunternehmen müssen künftig stärkere Datenschutzrichtlinien einhalten. Kundendaten dürfen nicht mehr wie bisher bis zu einem Jahr, sondern nur noch "einige wenige Tage" gespeichert werden.
>>
Die Administrations-Software Control Manager von Trend Micro hat eine Sicherheitslücke, die es Angreifern erlaubt, die Management-Konsole zu übernehmen. Dazu muss nur ein Nutzer auf eine manipulierte Webseite gelockt werden.
>>
Siemens warnt vor einer Lücke in der Steuerungs-Software für seine Simatic-Controller. Durch einen Design-Fehler war der Trojaner Stuxnet in Aktion getreten, der es auf Atomanlagen abgesehen hatte.
>>
Eine Gruppe von Hackern ist in die Server des Zolls eingebrochen und hat interne Daten entwendet. Die Bundespolizei bestreitet den Vorfall — aber die Daten stehen auf der Webseite der Angreifer.
>>
Die freie Software zum Administrieren von Datenbanken hat mehrere Sicherheitslücken, die Angreifer ausnutzen können, um vertrauliche Daten aus Datenbanken abzugreifen. Auch Zugriff auf das gesamte System ist möglich
>>
Jedes WLAN funkt auch über die Wände Ihrer Wohnung hinaus. Nutzen Eindringlinge die große Reichweite aus und surfen heimlich über Ihre Internetleitung?
>>