Proxy-Gateway


Proxy-Agent, der einen Request nach einer bestimmten URL eines WWW-Browsers ins Internet weiterleitet und die Resultate zurückliefert. Sie werden eingesetzt, um die Client-Computer vor den Gefahren eines direkten Internet-Anschlusses zu schützen (Firewall).

Außerdem können Proxy-Gateways auch Cache-Funktionen (Content Caching) haben. In einem solchen Fall prüfen sie, ob die jeweilige URL schon lokal vorhanden ist und liefern sie gegebenenfalls sofort zurück. Dies spart bei Mehrfachzugriffen Kosten. Ist die URL nicht im Cache, so wird der Request normal weitergegeben und das Resultat auch im Cache gespeichert.

Bis auf eine einmalige Konfiguration im Browser sollte der Benutzer nichts von dem Proxy-Gateway merken. Die meisten WWW-Browser können so konfiguriert werden, dass sie pro Zugriffsmethode (FTP, Gopher, News, WAIS, HTTP) unterschiedliche oder keine Proxy-Gateways benutzen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]