Finger zeigt im Vordergrund auf ein virtuelles Schloss-Symbol, im Hintergrund zwei Personen unscharf.
Security

Netzwerksicherheit: Funktionsweise und Maßnahmen für Unternehmen

Ungebetene „Gäste“ im Firmennetzwerk? Datendiebstahl ist ein Horrorszenario für alle Unternehmen, denn er kann sie massiv schädigen. Deshalb sollten Sie beim Thema Netzwerksicherheit einige Dinge unbedingt beachten.

Inhaltsverzeichnis

Netzwerksicherheit: Das Wichtigste in Kürze

  • Die Netzwerksicherheit umfasst alle technischen und organisatorischen Maßnahmen für die Datensicherheit in Unternehmen und anderen Organisationen.
  • Typische Sicherheitsrisiken für Firmennetzwerke sind unbefugte Zugriffe, Malware, DDoS-Angriffe und Schäden infolge von Anwendungsfehlern.
  • Gute Netzwerksicherheit basiert auf einem Drei-Säulen-Konzept: passende Sicherheitssoftware verwenden, Mitarbeiter:innen schulen und sensibilisieren sowie Cybergefahren effektiv erkennen.
  • Mit Intrusion Detection Systemen (IDS) und Intrusion-Prevention-Systemen (IPS) erkennen Sie unerlaubte Zugriffe und Angriffe auf Ihr Netzwerk und wehren diese ab.
  • Next Generation Firewalls (NGFW) sind für Netzwerksicherheit unverzichtbar. Sie überwachen Zugriffe auf Datenbanken und SaaS-Anwendungen. Anti-Virus- und Anti-Spam-Software bieten Schutz gegen Trojaner oder Ransomware.
  • Kriminelle könnten sich auch Zugriff auf IoT-Geräte verschaffen und damit großen Schaden anrichten. IoT-Sicherheit ist daher ein Kernbestandteil der Netzwerksicherheit.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für kleine Unternehmen

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Was ist Netzwerksicherheit – Definition und Bedeutung

Neun von zehn Unternehmen hatten bereits Umsatzverluste und Kurseinbrüche durch Cyberangriffe auf ihr Firmennetz. Das zeigen Zahlen der Unternehmensberatung Deloitte. Trotz der vermehrten Angriffe müssen Firmennetze heute immer mehr Datenschnittstellen nach außen bereitstellen – zum Beispiel für mobile Arbeit und das Internet of Things. Doch Netzwerksicherheit und multifunktionale Netze sind kein Widerspruch, solange IT-Abteilungen die entscheidenden Sicherheitsregeln beachten.
Der Begriff Netzwerksicherheit bezeichnet allgemein alle technischen und organisatorischen Maßnahmen, die die Sicherheit und Verfügbarkeit von Daten innerhalb eines Netzwerks gewährleisten sollen.
Expert:innen sprechen hier auch von der CIA-Triade. Sie umfasst folgende Aufgaben:
  • Confidentiality (auf Deutsch: Vertraulichkeit)
  • Integrity (auf Deutsch: Integrität)
  • Availability (auf Deutsch: Verfügbarkeit)
In vielen Unternehmen ist die Vernetzung von technischen Geräten die Regel – dazu zählen:
  • Büromaschinen wie Arbeitsplatzcomputer, Drucker und Server
  • Externe Mobilgeräte von Mitarbeiter:innen
  • Anlagen in der Herstellung, autonome Transportfahrzeuge
  • Maschinen, Fahrzeuge und Komponenten im Internet of Things (IoT)
  • Gebäudeinfrastruktur, wie Beleuchtungssteuerung, intelligente Fahrstühle und Einbruchmeldeanlagen
Eine vernetzte Infrastruktur und damit verbundene Produktionsanlagen bieten für Unternehmen viele Vorteile. In der Industrie 4.0 sind Maschinen mit smarten Sensoren ausgerüstet und „sprechen“ sowohl miteinander als auch mit der zentralen IT.
Diese zunehmende Vernetzung birgt Risiken: Je mehr Geräte und Bereiche in das Firmennetz eingebunden sind, desto mehr Schaden können unbefugte Zugriffe darauf verursachen. Daher ist Netzwerksicherheit elementare Grundlage für die Sicherheit aller eingebundenen IT-Systeme und der damit verknüpften Geräte in Unternehmen.
Ebenso wie nicht abgeschlossene Firmentüren Diebstähle in Gebäuden ermöglichen, machen es auch ungesicherte Netzwerkverbindungen Kriminellen leicht, Unternehmensdaten zu manipulieren oder zu stehlen. Im Gegensatz zu Einbrecher:innen können Cyberkriminelle die Systeme allerdings aus der Ferne auslesen oder mit gezielten Attacken die gesamte Produktion oder Teile davon sabotieren. Es sollte daher zentraler Bestandteil Ihrer IT-Sicherheitsstrategie sein, die Netzwerkinfrastruktur zu überwachen.

Wie funktioniert Netzwerksicherheit?

Expert:innen bezeichnen Lösungen zur Kontrolle des Netzwerkzugriffs als Network Access Control (NAC). Um die Netzwerksicherheit aufrechtzuerhalten, nimmt die IT-Administration eine zentrale Rolle ein: Sie muss dazu angesichts der aktuellen Anforderungen und Gefahren eine Vielzahl von Aufgaben meistern. Die Wichtigsten stellen wir Ihnen im folgenden Abschnitt vor.

Einsatz einer Firewall

Eine optimal an Ihre Anforderungen angepasste Firewall ist das Rückgrat Ihrer Unternehmens-IT. Doch eine einzige Firewall reicht unter Umständen nicht aus: Betreiben Sie etwa Außenstellen oder möchten externe und mobile Arbeitsplätze mit einbinden, stellt dies umfangreichere Anforderungen an eine oder mehrere Firewall(s).
Die Firewall sichert typischerweise den Datenverkehr zwischen dem Local Area Network (LAN) und dem Wide Area Network (WAN), sie „durchleuchtet“ also praktisch den gesamten Datenverkehr. In größeren Netzen gibt es oft noch zusätzliche Firewalls zwischen den einzelnen Abteilungen und Unternehmensbereichen. Sie sichern beispielsweise besonders sensible Inhalte wie Kundendaten oder eine Entwicklungsabteilung.
In den vergangenen Jahren sind die Ansprüche an die Firewall-Datenüberwachung jedoch gewachsen: Ihre Mitarbeiter:innen arbeiten zum Beispiel im Homeoffice oder von unterwegs und benötigen auch von dort einen sicheren Zugang zu den Daten und Anwendungen Ihres Unternehmens. Gleichzeitig dürfen diese Fernzugriffe die Sicherheit der Unternehmens-IT nicht gefährden – eine große Herausforderung.
Ein Großteil der Datenübertragungen in Netzwerken erfolgt über die Internetprotokolle wie den mittlerweile veralteten Standard HTTP sowie über das aktuellere HTTPS. Die meisten handelsüblichen Firewalls können jedoch speziell bei HTTPS nicht den gesamten Datenverkehr im Detail überwachen, da er mittels RSA verschlüsselt ist.
Aus diesem Grund ist eine moderne Next Generation Firewall (NGFW) unverzichtbar. Sie überwacht unter anderem Zugriffe auf Messenger, Cloud-Speicher und Software-as-a-Service-Dienste wie Microsoft 365 Business. Darüber hinaus sichert die NGFW es ab, wenn jemand eine Webseite aufruft. Klassische Firewalls klassifizieren Datenverkehr hingegen nur nach Port und Protokoll und können nicht erkennen, ob beispielsweise ein Angriff auf das Unternehmensnetzwerk über eine infizierte Webseite erfolgt.

Sicherung des E-Mail-Verkehrs

E-Mails sind potenzielle Einfallstore für Malware. Dazu gehören Ransomware (übersetzt: Erpressersoftware), Trojaner und Viren. Daher ist es unerlässlich, dass Sie den E-Mail-Verkehr in Ihrem Unternehmen lückenlos überwachen.
Um den E-Mail-Verkehr abzusichern, können Sie Antivirus- und Anti-Spam-Software einsetzen. Diese installieren Sie auf dem E-Mail-Server selbst. Hier untersuchen die Programme übertragene Daten während des Transfers und entfernen bei Bedarf Malware oder potenziell schädliche Datenpakete.
Verdächtige E-Mails schieben sie in eine Quarantäne. Der Vorteil dieser Lösung: Die Software kontrolliert den Datenverkehr an einer zentralen Stelle. Sie können Sie daher relativ einfach verwalten.
Anti-Spam-Software sollte in der Lage sein, E-Mails nicht nur nach der Ursprungsdomäne, sondern auch nach ihrem Inhalt zu bewerten und gegebenenfalls zu blockieren. Die meisten Programme analysieren beispielsweise den Betreff einer E-Mail auf bestimmte Formulierungen hin.
Darüber hinaus sollte die Software stets automatisch auf die Daten von sogenannten Anti-Spam-Listen zurückgreifen können, zum Beispiel von NiX Soam, Spamhaus, SpamCop und Weighted Private Block List.
Viele Antivirenprogramme verfügen über eine eigene Client-Überwachung und untersuchen den Ein- und Ausgang des E-Mail-Programms. Der Nachteil dieser Lösung: Das Programm muss auf jedem Computer in Ihrem Netzwerk installiert sein.

Virenschutz

Antivirenprogramme sollen dauerhaft den Datenverkehr im Firmennetz überwachen und schützen. Wir empfehlen dabei, dass Sie sich von professionellen IT-Sicherheits-Anbietern beraten lassen.
Die Form des gewählten Virenschutzes hängt immer von den konkreten Bedürfnissen Ihres Unternehmens ab und vom Aufbau des jeweiligen Firmennetzes – und erfordert deshalb eine individuell angepasste Lösung. Fragen Sie dabei auch nach mobiler Sicherheit, zum Beispiel mit Lösungen wie Lookout.

Das 3-Säulen-Konzept der Netzwerksicherheit

Als Teil einer umfangreichen IT-Sicherheitsstrategie beruht Netzwerksicherheit auf drei Säulen:
  1. Die richtige Software verwenden: Ein wichtiger Bestandteil einer erfolgreichen Netzwerksicherheitsstrategie ist eine einheitliche Software-Infrastruktur. Viele Unternehmen setzen beispielsweise auf verschiedene Anbieter von Security-Software und wähnen sich in Sicherheit. Doch genau durch diese Uneinheitlichkeit entstehen Probleme bei der Kompatibilität der Programme: Sicherheitslücken in der Unternehmens-IT können die Folge sein. Unternehmen sollten sich daher am besten für einen einzigen Hersteller entscheiden. Expert:innen raten darüber hinaus, auf flexible modulare Softwarelösungen zu setzen. So können Unternehmen beispielsweise ihren IT-Sicherheitsschirm erweitern, wenn sie Ihre IT-Infrastruktur durch etwa Cloud- und IoT-Komponenten vergrößern oder ihre Geschäftsprozesse neu skalieren.
  2. Die Mitarbeiter:innen sensibilisieren: Auch die beste Security-Software wird Ihr Unternehmen nicht vor Schaden bewahren, wenn bei Ihren Mitarbeiter:innen nicht ausreichend Bewusstsein für IT-Sicherheit vorhanden ist. Daher sollten Sie Ihre Mitarbeiter:innen umfangreich schulen und ihnen zeigen, wo und wie Kriminelle Einfallstore in Firmennetzwerke erschaffen. Nicht selten nutzen Cyberkriminelle das unachtsame Verhalten von Mitarbeiter:innen aus. Ein Beispiel: Durch sogenanntes Social Engineering erschleichen sich Cyberkriminelle das Vertrauen der Mitarbeiter:innen. Die Angreifer:innen rufen beispielsweise in dem Unternehmen an und kündigen eine wichtige E-Mail an. Öffnet jemand dann den Anhang der besagten E-Mail, verbreitet sich eine versteckte Schadsoftware im Unternehmensnetzwerk. Essenzieller Teil einer wirksamen Cyber Security-Strategie ist es daher, dass Sie Ihre Belegschaft für kriminelle Attacken sensibilisieren.
  3. Effektiv Gefahren erkennen: Wenn Ihr Unternehmen ein sogenanntes SIEM-System verwendet, sollten Sie stets die regelmäßigen Sicherheitsmeldungen in Ihr System einspeisen. SIEM steht für Security Information and Event Management. Die SIEM-Feeds beinhalten umfangreiche Sicherheitsinformationen, etwa über URLs, die Kriminelle manipuliert haben.

IDS und IPS: Angriffe erkennen und abwehren

Eine zentrale Aufgabe der Netzwerksicherheit ist es, jegliche Netzwerkrisiken zu erkennen und abzuwehren. Für Unternehmen bieten sich hier sogenannte IDS- und IPS-Lösungen an.

Intrusion-Detection-System (IDS)

Mithilfe eines sogenannten Intrusion-Detection-Systems (IDS) erkennen Sie unerlaubte Zugriffe auf Ihre Netzwerke sowie andere Versuche von außen, Ihre Systeme zu attackieren.
Das IDS analysiert durchgehend den Datenstrom, der in Ihr Netzwerk fließt. Das System reagiert, wenn es bestimmte Anomalien erkennt und informiert selbstständig Ihre Administrator:innen über einen möglichen Angriff auf Ihre Infrastruktur.
Sie können ein IDS als autonom arbeitende Hardware in Ihre Netzwerkstruktur integrieren oder als Softwarekomponente im System installieren. Das IDS erkennt Gefahren, wehrt sie jedoch nicht selbstständig ab. Dafür benötigen Sie ein Intrusion-Prevention-System (IPS).

Intrusion-Prevention-System (IPS)

Das IPS erkennt Angriffe auf Netzwerke oder Computersysteme und wehrt sie aktiv ab. Die automatische IPS-Software ergänzt herkömmliche Firewalls sehr gut. Erkennt das IPS eine Bedrohung, reagiert es automatisch und kann zum Beispiel verdächtige Datenpakete sofort verwerfen.
Darüber hinaus erkennt IPS verdächtige Quellen und sperrt sie für einen weiteren Zugriff durch Ihre Mitarbeiter:innen. Ähnlich wie das IDS informiert auch das IPS Ihre Systemadministrator:innen über die Vorkommnisse.

Netzwerksicherheit betrifft auch IoT-Geräte

Sicherheitsexpert:innen schlagen Alarm: Immer mehr cyberkriminelle Angriffe wenden sich gezielt gegen in Unternehmen genutzte Geräte, die mit dem Internet of Things (übersetzt: Internet der Dinge, kurz IoT) verbunden sind. Dazu zählen Sensoren an Maschinen oder an autonomen Transportsystemen in der Logistik.
Wenn Kriminelle sich Zugang zu diesen Geräten verschaffen, kann dies im schlimmsten Fall die gesamte Produktion für einen langen Zeitraum zum Erliegen bringen. Daher sollte die Sicherheit der IoT-Geräte immer zentraler Teil eines Netzwerksicherheitskonzepts sein.
Wie Sie Ihre IoT-Geräte gegen kriminelle Angriffe absichern, erfahren Sie im V-Hub in unserem Artikel über IoT-Security.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Weitere Maßnahmen für mehr Sicherheit im Netzwerk

Zugriffskontrolle für mehr Netzwerksicherheit

Sicher haben Sie sich schon einmal mit einem Passwort bei einem Computer oder einem anderen Endgerät angemeldet. Die damit verbundene Zugriffskontrolle zu Systemen gehört zu den bekanntesten Formen von Netzwerksicherheitslösungen.
Netzwerksicherungen durch Zugriffskontrolle gliedert sich in vier Teile, das sogenannte IAAA-Modell:
  • Identifizierung und Authentifizierung: Ihr System authentifiziert die Identität der jeweiligen Anwender:innen, indem es Anmeldedaten überprüft. Dazu gehören zum Beispiel Benutzername und Kennwort.
  • Autorisierung: Nach der Identifizierung erfolgt die Autorisierung. Die Anwender:innen erhalten die Zugriffsberechtigung.
  • Accountability (übersetzt: Zurechenbarkeit): Das System verfolgt die Aktivitäten der Nutzer:innen. Es ordnet bestimmte Aktionen innerhalb des Systems bestimmten Anwender:innen zu, die sie durchgeführt haben.

Netzwerksegmentierung für mehr Netzwerksicherheit

Netzwerksegmentierung ist ein Netzwerksicherheitsverfahren, das ein Unternehmensnetzwerk in kleinere separate Netze unterteilt. Administrator:innen können die Unternetze voneinander isolieren sowie unabhängig voneinander warten und kontrollieren. Mit Netzwerksegmentierung erreichen Unternehmen mehr Sicherheit, denn auch der Datenverkehr zwischen den Unternetzen unterliegt einer strengen Kontrolle.
Gleichzeitig begrenzt die Segmentierung des Netzwerks den Datenverkehr auf bestimmte Bereiche, wodurch weniger Leistungsengpässe entstehen und das Gesamtnetzwerks effizienter arbeitet. Das Netzwerk kann auf diese Weise die vor Ort vorhandene Bandbreite besser ausnutzen.

Mit Perimetersicherheit Inhalte definieren

Indem Sie die sogenannte Access Control List (übersetzt: Zugriffskontrollliste) konfigurieren, regeln Sie, welcher Datenverkehr in welche Richtung und zu welchem Ziel fließt. Darüber hinaus definiert die Liste, welche Anwender:innen wann auf welche Inhalte zugreifen können.
Perimeter-Firewalls helfen Ihnen dabei, Ihr Netzwerk gegen Angriffe von außen und gegen Malware zu schützen. Sie kontrollieren den Datenverkehr zwischen privaten und öffentlichen Netzen (wie dem Internet). Perimeter-Firewalls können auf diese Weise zum Beispiel verhindern, dass von Kriminellen veränderte Datenpakete die zentralen Server Ihres Unternehmens erreichen.

Starke Verschlüsselung sorgt für mehr Datenintegrität

Das A und O einer effektiven Netzwerksicherheit ist, dass Sie Ihre sensiblen Unternehmensdaten sicher verschlüsseln. So schützen Sie vertrauliche Daten und Kommunikationen vor neugierigen Blicken und unberechtigten Zugriffen durch Dritte.
Die Verschlüsselung schützt unter anderem Dateien auf Ihrer Festplatte, Ihre Banking-Sitzungen, die in der Cloud gespeicherten Daten und E-Mails. Datenkryptografie ermöglicht es darüber hinaus, Datenintegrität zu überprüfen und die Datenquelle zu authentifizieren.

Data Loss Prevention: Das steckt dahinter

Der Schutz des geistigen Eigentums ist ein wichtiges Ziel vieler Datensicherheitsstrategien. Im industriellen Umfeld gehören dazu Verfahrensdaten, Konstruktionspläne und Forschungsdaten.
Für Unternehmen ergeben sich hier zwei Herausforderungen: Zum einen müssen sie vertrauliche Informationen vor dem Zugriff Dritter schützen. Zum anderen müssen die richtigen Informationen für die richtigen Adressaten einsehbar sein. Datenklassifizierung und Zugriffskontrolle gehören daher zu den grundlegenden Werkzeugen der Datensicherung.

DLP-Technologie

Um „undichte Stellen“ in Ihrem Unternehmen zu identifizieren, hilft Ihnen die sogenannte Data-Loss-Prevention-Technologie (DLP-Technologie). Sie sucht beispielsweise nach vertraulichen Informationen oder verdächtigen Anhängen in E-Mails.
Entdeckt die DLP-Software beispielsweise Kreditkartennummern oder vertrauliche Daten von Mitarbeiter:innen, blockiert sie die Übertragung. DLP-Programme können Daten auch verschlüsseln. Sie legen fest, innerhalb welcher Parameter das DLP-System reagieren soll, wenn es beispielsweise verdächtige Daten im Schriftverkehr Ihres Unternehmens entdeckt.

DRM-Technologie

Digital-Rights-Management-Technologie (DRM-Technologie) kontrolliert den Zugriff auf geistiges Eigentum. Streamingdienste und eBook-Anbieter nutzen beispielsweise DRM-Technologie, damit Kund:innen nach Kauf eines Films oder eines eBooks darauf zugreifen können.
Mit DRM-Programmen wie Javelin und LockLizard können Unternehmen beispielsweise den Zugriff auf PDF-Dokumente sichern. Die DRM-Technologie kontrolliert nach zuvor festgelegten Parametern, wer in welchem Umfang welche Texte über welchen Zeitraum hinweg lesen darf. Diese Parameter legen somit die Zugriffsberechtigungen Ihres geistigen Eigentums fest.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Typische Risiken & Bedrohungen im Netzwerk

Die Erfahrungen aus bisherigen Cybervorfällen zeigen, wo die typischen Sicherheitsrisiken für Firmennetzwerke liegen:
  • Unbefugte Zugriffe: Erhalten unautorisierte Personen aufgrund mangelhafter Zugangsbeschränkungen Zugang zu einem Netzwerk, können sie auf Unternehmensdaten zugreifen und diese stehlen oder manipulieren.
  • Malware-Infektionen: Schadprogramme können die Sicherheit von Netzwerken dauerhaft aushebeln und Sicherheitsmaßnahmen unwirksam machen. Zu den häufigsten Arten gehören dabei Ransomware, Spyware und Trojaner. Meist geraten die Programme durch infizierte Webseiten oder Spam-Mails auf Firmenrechner.
  • DDoS-Angriffe: Kriminelle Gruppen versuchen, mit Distributed-Denial-of-Service-Attacken (DDoS-Attacken) ganze Netzwerke durch exponentiell skalierte Serveranfragen zu überlasten und damit lahmzulegen. Oft handelt es sich dabei um gezielte Angriffe auf Netzwerke, die zum Beispiel Nachrichtendienste anderer Länder beauftragt haben.
  • Anwendungsfehler: Die Netzwerksicherheit muss nicht zwingend durch bösen Willen gefährdet sein. Häufig untergraben Mitarbeiter:innen eines Unternehmens die Sicherheit durch Unwissenheit oder Fahrlässigkeit, etwa indem sie sich nicht korrekt ausloggen oder auf Links in Spam-Mails klicken. Diese unbeabsichtigte Kompromittierung kann ebenfalls enormen Schaden anrichten.
Unsere Empfehlung: Eine Lösung für mobile Gerätesicherheit wie Lookout erhöht die Netzwerksicherheit in Ihrem Firmennetz. Noch mehr Tipps zum Datenschutz finden Sie auch in unserem White Paper Cyber Security.

Netzwerksicherheit: Häufig gestellte Fragen (FAQ)

Das könnte Sie auch interessieren:
Security

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung einfach erklärt: Methoden, Vorteile, Grenzen plus praktische Tipps zum Schutz sensibler Daten im digitalen Alltag.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren