{"id":21185,"date":"2023-02-27T06:00:46","date_gmt":"2023-02-27T05:00:46","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=21185"},"modified":"2023-02-06T09:54:14","modified_gmt":"2023-02-06T08:54:14","slug":"port-knocking","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/","title":{"rendered":"Port-Knocking ## Schutz f\u00fcr Server und Serverdienste"},"content":{"rendered":"<p><strong>Port-Knocking ein spezielles Schutzverfahren f\u00fcr Server und Serverdienste in Netzwerken. Es stellt insbesondere eine Alternative zum klassischen VPN dar und l\u00e4sst sich einfach einrichten.<\/strong><\/p>\n<p>Wie Port-Knocking im Detail funktioniert und welche Vor-, aber auch Nachteile sich ergeben, erfahren Sie von uns.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Port-Knocking?<\/a><\/li>\n<li><a href=\"#zwei\">Port-Knocking als VPN-Alternative<\/a><\/li>\n<li><a href=\"#drei\">Wie funktioniert Port-Knocking?<\/a><\/li>\n<li><a href=\"#vier\">Nachteile von Port-Knocking<\/a><\/li>\n<li><a href=\"#fuenf\">Sichere Serververbindungen f\u00fcr alle Mitarbeiter<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Port-Knocking?<\/h2>\n<p>Erst mit der gro\u00dfen (coronabedingten) Home-Office-Offensive r\u00fcckte der<strong> Schutz von Servern und Server-Diensten<\/strong> so richtig in den Fokus von Unternehmern. Dabei galt es auch schon vorher, jederzeit entsprechende Ma\u00dfnahmen zu ergreifen, damit sich Unbefugte keinen Zugriff auf die firmeneigene Infrastruktur verschaffen \u2013 besonders dann, wenn Mitarbeiter auch von unterwegs gearbeitet haben. Ob nun also Home-Office- oder Au\u00dfendienst-Mitarbeiter: Immer dann, wenn die<strong> Verbindung zum Firmenserver<\/strong> \u00fcber ein \u00f6ffentliches bzw. nicht separat gesch\u00fctztes <strong>WLAN<\/strong> erfolgt, ist Vorsicht geboten.<\/p>\n<p>Sicherheitsforscher gehen davon aus, dass allein mindestens alle drei Minuten<strong> \u00f6ffentliche IP-Adressen<\/strong> von Dritten gescannt werden. Und was jeder wissen sollte: Dahinter kann sich kein guter Zweck verbergen. IT-Dienstleister und Administratoren sind also gut darin beraten, alle Schutzm\u00f6glichkeiten zu eruieren. W\u00e4hrend das VPN bekannt und bew\u00e4hrt ist, wenn auch nicht frei von Nachteilen, stellt das Port-Knocking eine wirksame Alternative dar.<\/p>\n<div id=\"attachment_20946\" style=\"width: 2570px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20946\" class=\"size-full wp-image-20946\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-dan-nelson-3949100-cybersecurity-trends-2023-scaled.jpg\" alt=\"zu sehen ist eine Frau, die auf ihrem Laptop ein VPN zum Firmenserver aufbaut. Das Thema sind Cybersecurity-Trends, die die IT-Sicherheit erh\u00f6hen. Bild: Pexels\/Dan Nelson\" width=\"2560\" height=\"1442\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-dan-nelson-3949100-cybersecurity-trends-2023-scaled.jpg 2560w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-dan-nelson-3949100-cybersecurity-trends-2023-300x169.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-dan-nelson-3949100-cybersecurity-trends-2023-1024x577.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-dan-nelson-3949100-cybersecurity-trends-2023-768x433.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-dan-nelson-3949100-cybersecurity-trends-2023-1536x865.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-dan-nelson-3949100-cybersecurity-trends-2023-2048x1154.jpg 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><p id=\"caption-attachment-20946\" class=\"wp-caption-text\">Ein VPN ist gut, aber nicht die sicherste L\u00f6sung f\u00fcr den Server-Zugriff von au\u00dfen. Bild: Pexels\/Dan Nelson<\/p><\/div>\n<h2 id=\"zwei\">Port-Knocking als VPN-Alternative<\/h2>\n<p>Keine Frage: Die Implementierung eines VPNs ist immer eine gute Entscheidung \u2013 vor allem, wenn man vorher keines hatte. Die virtuellen Netzwerke sch\u00fctzen die Verbindung zwischen Server und Client und sind dabei h\u00e4ufig sogar <a href=\"https:\/\/it-service.network\/blog\/2020\/04\/09\/vpn-kostenlos\/\" target=\"_blank\" rel=\"noopener\">kostenlos<\/a>. Aber auch hier gilt: Wo Licht ist, ist auch Schatten. Immer mehr Angreifer haben sich darauf spezialisiert, VPN-Einfallports zu attackieren. Zudem ist die Nutzung als solches nicht selten aufw\u00e4ndig und mit hohen Ladezeiten verbunden.<\/p>\n<p>Neben den sogenannten <a href=\"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/\" target=\"_blank\" rel=\"noopener\">Peer-to-Peer-Netzwerken<\/a> kann es daher sinnvoll sein, sich mit der Alternative<strong> Port-Knocking<\/strong> auseinanderzusetzen. Das Ziel und der Zweck des Port-Knockings sind dabei identisch: Unbefugte sollen keinen Zugriff auf den Firmenserver erhalten. Und damit werden auch automatisch alle wichtigen Daten vor Missbrauch, Diebstahl, Spionage oder Verschl\u00fcsselung durch Ransomware gesch\u00fctzt.<\/p>\n<h2 id=\"drei\">Wie funktioniert Port-Knocking?<\/h2>\n<p>Die Methode hinter Port-Knocking ist verh\u00e4ltnism\u00e4\u00dfig einfach erkl\u00e4rt. Zun\u00e4chst einmal sind augenscheinlich alle Ports des Servers geschlossen, sodass ein Zugriff unm\u00f6glich erscheint. Nach dem Prinzip \u201e<strong>Klopf, klopf<\/strong>\u201c kann der <strong>legitime Nutzer<\/strong> dann aber mit einer festgelegten Sequenz so anklopfen, dass er autorisiert werden kann. Im Hintergrund erledigt das eine spezielle Software, die die Verbindungsversuche registriert, analysiert und anschlie\u00dfend die <strong>Firewall-Konfiguration<\/strong> so \u00e4ndert, dass der Nutzer den ben\u00f6tigten Zugriff erh\u00e4lt. Vereinfacht dargestellt: Bei Port-Knocking handelt es sich um eine Art <strong>virtuelles, geheimes Klopfzeichen<\/strong>. Nach dem gleichen Konzept l\u00e4sst sich der verwendete Port dann auch wieder schlie\u00dfen.<\/p>\n<p>Ein entscheidender <strong>Vorteil des Port-Knockings<\/strong> ist die verh\u00e4ltnism\u00e4\u00dfig einfache und schnelle Einrichtung (wenn IT-Experten am Werk sind). Dar\u00fcber hinaus hat die Schutzmethode keinen Einfluss auf die Geschwindigkeit oder Performance, was besonders alle Nutzer freuen d\u00fcrfte, die gro\u00dfe Daten mit dem Server austauschen.<\/p>\n<div id=\"attachment_18360\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18360\" class=\"size-full wp-image-18360\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Anspruch-auf-Home-Office-Pexels-Andrea-Piacquadio.jpg\" alt=\"Port-Knocking ist eine Alternative zum VPN und erh\u00f6ht die IT-Sicherheit im Homeoffice. Bild: Pexels\/Andrea Piacquadio\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Anspruch-auf-Home-Office-Pexels-Andrea-Piacquadio.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Anspruch-auf-Home-Office-Pexels-Andrea-Piacquadio-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18360\" class=\"wp-caption-text\">Mitarbeitern im Home Office kann das Port-Knocking gute Dienste leisten. Bild: Pexels\/Andrea Piacquadio<\/p><\/div>\n<h2 id=\"vier\">Nachteile von Port-Knocking<\/h2>\n<p>Wie sollte es anders sein: Auch das Port-Knocking ist leider nicht der Stein der Weisen. Die Nachteile bestehen hierbei vor allem darin, dass die entsprechende <strong>Spezialsoftware<\/strong> ben\u00f6tigt wird. Wer selbige nicht installiert hat, kann auch nicht von unterwegs oder aus dem Home Office beim Server anklopfen. Und sollten sich bei der <strong>Konfiguration des Knockings<\/strong> <strong>Fehler<\/strong> einschleichen, sperrt man sich schlimmstenfalls selbst komplett aus.<\/p>\n<p>Ein weiteres Risiko sind nat\u00fcrlich <strong>Cyberkriminelle<\/strong>. Haben Sie erkannt, das Port-Knocking verwendet wird, k\u00f6nnen sie unter Umst\u00e4nden die <strong>Klopf-Sequenz abfangen bzw. mitschneiden<\/strong> und sich damit dann den gew\u00fcnschten Zugang verschaffen. Zugegeben: Die Chance, dass das bei einer kurzen Kaffee-Pause im Bistro passiert, ist ziemlich gering.<\/p>\n<p>Sicherer als das klassische Klopf-Verfahren ist ansonsten noch die sogenannte<strong> Single-Packet-Autorisierung (SPA)<\/strong>, eine Art Weiterentwicklung. Hier nutzt man ein ein verschl\u00fcsseltes Paket anstatt einer Klopf-Folge, um den Server-Port zu \u00f6ffnen.<\/p>\n<h2 id=\"fuenf\">Sichere Serververbindungen f\u00fcr alle Mitarbeiter<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> sind Ihre kompetenten Ansprechpartner, wenn Sie Ihre<strong> Server und Netzwerke<\/strong> optimal vor unbefugten Zugriffen und Attacken sch\u00fctzen wollen. Auf Basis einer individuellen Analyse und innovativen Tests, finden unsere IT-Dienstleister schnell heraus, wo es<strong> sicherheitsrelevante Schwachstellen<\/strong> gibt. Im Anschluss daran k\u00fcmmern sich unsere erfahrenen Partner darum, mit allen zur Verf\u00fcgung stehenden Ma\u00dfnahmen <strong>Ihre IT-Sicherheit<\/strong> zu optimieren. Das Ergebnis? Ihre Mitarbeiter k\u00f6nnen \u2013 von welchem Ort auch immer \u2013 effektiv und gesch\u00fctzt arbeiten.<\/p>\n<p>Nehmen Sie gern unverbindlich Kontakt zu einem unserer Experten in Ihrer N\u00e4he aus. Profitieren Sie von einer gleicherma\u00dfen unverbindlichen wie individuellen Beratung und sch\u00fctzen Sie sich, Ihr Unternehmen und Ihre Daten bestm\u00f6glich vor s\u00e4mtlichen Gefahren und Risiken.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/it-security-wissen.de\/port_knocking.html\" target=\"_blank\" rel=\"noopener\">IT-Security Wissen<\/a>, <a href=\"https:\/\/www.admin-magazin.de\/Das-Heft\/2010\/06\/Remote-einloggen-mit-Port-Knocking\" target=\"_blank\" rel=\"noopener\">Admin-Magazin<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Port-Knocking ein spezielles Schutzverfahren f\u00fcr Server und Serverdienste in Netzwerken. Es stellt insbesondere eine Alternative zum klassischen VPN dar und l\u00e4sst sich einfach einrichten. Wie Port-Knocking im Detail funktioniert und welche Vor-, aber auch Nachteile sich ergeben, erfahren Sie von uns.<\/p>\n","protected":false},"author":14,"featured_media":21210,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,348,32],"class_list":["post-21185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-netzwerktechnik","tag-server-infrastruktur"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Port-Knocking ## Schutz f\u00fcr Server und Serverdienste<\/title>\n<meta name=\"description\" content=\"Port-Knocking \u2713\u2713\u2713\u2713\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Port-Knocking ## Schutz f\u00fcr Server und Serverdienste\" \/>\n<meta property=\"og:description\" content=\"Port-Knocking \u2713\u2713\u2713\u2713\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-27T05:00:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/port-knocking-pexels-Feyza-Altun.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/\",\"name\":\"Port-Knocking ## Schutz f\u00fcr Server und Serverdienste\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/port-knocking-pexels-Feyza-Altun.jpg\",\"datePublished\":\"2023-02-27T05:00:46+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Port-Knocking \u2713\u2713\u2713\u2713\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/port-knocking-pexels-Feyza-Altun.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/port-knocking-pexels-Feyza-Altun.jpg\",\"width\":720,\"height\":540,\"caption\":\"Bei Port-Knocking klopft der Nutzer an den Server. Bild: Pexels\/Feyza Altun\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Port-Knocking ## Schutz f\u00fcr Server und Serverdienste\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Port-Knocking ## Schutz f\u00fcr Server und Serverdienste","description":"Port-Knocking \u2713\u2713\u2713\u2713","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/","og_locale":"de_DE","og_type":"article","og_title":"Port-Knocking ## Schutz f\u00fcr Server und Serverdienste","og_description":"Port-Knocking \u2713\u2713\u2713\u2713","og_url":"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-02-27T05:00:46+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/port-knocking-pexels-Feyza-Altun.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/","url":"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/","name":"Port-Knocking ## Schutz f\u00fcr Server und Serverdienste","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/port-knocking-pexels-Feyza-Altun.jpg","datePublished":"2023-02-27T05:00:46+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Port-Knocking \u2713\u2713\u2713\u2713","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/port-knocking-pexels-Feyza-Altun.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/port-knocking-pexels-Feyza-Altun.jpg","width":720,"height":540,"caption":"Bei Port-Knocking klopft der Nutzer an den Server. Bild: Pexels\/Feyza Altun"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/02\/27\/port-knocking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Port-Knocking ## Schutz f\u00fcr Server und Serverdienste"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=21185"}],"version-history":[{"count":7,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21185\/revisions"}],"predecessor-version":[{"id":21212,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21185\/revisions\/21212"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/21210"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=21185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=21185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=21185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}