Finger zeigt im Vordergrund auf ein virtuelles Schloss-Symbol, im Hintergrund zwei Personen unscharf.
Security

Netzwerksicherheit für Unternehmen

Funktionsweise und Maßnahmen

Netzwerksicherheit: Das Wichtigste in Kürze

  • E-Mail-Filter, Virenschutz und IoT-Sicherheit ergänzen den Schutz des gesamten Netzwerks.
  • Intrusion Detection Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) erkennen und blockieren Angriffe in Echtzeit.
  • Wirksamer Schutz basiert auf geeigneter Sicherheitssoftware, geschulten Mitarbeitenden und kontinuierlicher Bedrohungserkennung.
  • Zentrale Risiken sind unbefugte Zugriffe, Malware, DDoS-Angriffe und Fehlkonfigurationen.
  • Netzwerksicherheit umfasst alle technischen und organisatorischen Maßnahmen zum Schutz von Unternehmensdaten und IT-Systemen.

Was ist Netzwerksicherheit – Definition und Bedeutung

Neun von zehn Unternehmen hatten bereits Umsatzverluste und Kurseinbrüche durch Cyberangriffe auf ihr Firmennetz. Das zeigen Zahlen der Unternehmensberatung Deloitte. Trotz der vermehrten Angriffe müssen Firmennetze heute immer mehr Datenschnittstellen nach außen bereitstellen – zum Beispiel für mobile Arbeit und das Internet of Things. Doch Netzwerksicherheit und multifunktionale Netze sind kein Widerspruch, solange IT-Abteilungen die entscheidenden Sicherheitsregeln beachten.
Der Begriff Netzwerksicherheit bezeichnet allgemein alle technischen und organisatorischen Maßnahmen, die die Sicherheit und Verfügbarkeit von Daten innerhalb eines Netzwerks gewährleisten sollen.
Expert:innen sprechen hier auch von der CIA-Triade. Sie umfasst folgende Aufgaben:
  • Confidentiality (auf Deutsch: Vertraulichkeit)
  • Integrity (auf Deutsch: Integrität)
  • Availability (auf Deutsch: Verfügbarkeit)
 Die CIA-Triade der Informationssicherheit umfasst Vertraulichkeit, Integrität und Verfügbarkeit.
Die CIA-Triade der Informationssicherheit umfasst Vertraulichkeit, Integrität und Verfügbarkeit.
In der Praxis bedeutet das: Alle vernetzten Systeme, Geräte und Anwendungen im Unternehmen müssen so abgesichert sein, dass diese drei Ziele jederzeit gewährleistet bleiben. Zu diesen vernetzten Geräten zählen:
  • Büromaschinen wie Arbeitsplatzcomputer, Drucker und Server
  • Externe Mobilgeräte von Mitarbeitenden
  • Anlagen in der Herstellung, autonome Transportfahrzeuge
  • Maschinen, Fahrzeuge und Komponenten im Internet of Things (IoT)
  • Gebäudeinfrastruktur wie Beleuchtungssteuerung, intelligente Fahrstühle und Einbruchmeldeanlagen
Eine vernetzte Infrastruktur und damit verbundene Produktionsanlagen bieten für Unternehmen viele Vorteile. In der Industrie 4.0 sind Maschinen mit smarten Sensoren ausgerüstet und „sprechen“ sowohl miteinander als auch mit der zentralen IT.
Diese zunehmende Vernetzung birgt aber Risiken: Je mehr Geräte und Bereiche in das Firmennetz eingebunden sind, desto mehr Schaden können unbefugte Zugriffe darauf verursachen. Daher ist Netzwerksicherheit elementare Grundlage für die Sicherheit aller eingebundenen IT-Systeme und der damit verknüpften Geräte in Unternehmen.
Ebenso wie nicht abgeschlossene Firmentüren Diebstähle in Gebäuden ermöglichen, machen es auch ungesicherte Netzwerkverbindungen Kriminellen leicht, Unternehmensdaten zu manipulieren oder zu stehlen. Im Gegensatz zu Einbrecher:innen können Cyberkriminelle die Systeme allerdings aus der Ferne auslesen oder mit gezielten Attacken die Produktion sabotieren. Es sollte daher zentraler Bestandteil Ihrer IT-Sicherheitsstrategie sein, die Netzwerkinfrastruktur zu überwachen.
Behalten Sie daher Ihr Netzwerk jederzeit im Blick – mit einem ganzheitlichen Sicherheitskonzept inklusive Monitoring und Incident Response.

Wie funktioniert Netzwerksicherheit?

Expert:innen bezeichnen Lösungen zur Kontrolle des Netzwerkzugriffs als Network Access Control (NAC). Um die Netzwerksicherheit aufrechtzuerhalten, nimmt die IT-Administration eine zentrale Rolle ein: Sie muss dazu angesichts der aktuellen Anforderungen und Gefahren eine Vielzahl von Aufgaben meistern. Die Wichtigsten stellen wir Ihnen im folgenden Abschnitt vor.

Einsatz einer Firewall

Eine optimal an Ihre Anforderungen angepasste Firewall ist das Rückgrat Ihrer Unternehmens-IT. Doch eine einzige Firewall reicht unter Umständen nicht aus: Betreiben Sie etwa Außenstellen oder möchten externe und mobile Arbeitsplätze mit einbinden, stellt dies umfangreichere Anforderungen an eine oder mehrere Firewall(s).
Die Firewall sichert typischerweise den Datenverkehr zwischen dem Local Area Network (LAN) und dem Wide Area Network (WAN), sie „durchleuchtet“ also praktisch den gesamten Datenverkehr. In größeren Netzen gibt es oft noch zusätzliche Firewalls zwischen den einzelnen Abteilungen und Unternehmensbereichen. Sie sichern beispielsweise besonders sensible Inhalte wie Kundendaten oder eine Entwicklungsabteilung.
In den vergangenen Jahren sind die Ansprüche an die Firewall-Datenüberwachung jedoch gewachsen: Ihre Mitarbeitenden benötigen zum Beispiel im Homeoffice oder von unterwegs auch einen sicheren Zugang zu den Daten und Anwendungen Ihres Unternehmens. Gleichzeitig dürfen diese Fernzugriffe die Sicherheit der Unternehmens-IT nicht gefährden – eine große Herausforderung.
Ein Großteil der Datenübertragungen in Netzwerken erfolgt über die Internetprotokolle wie den mittlerweile veralteten Standard HTTP sowie über das aktuellere HTTPS. Die meisten handelsüblichen Firewalls können jedoch speziell bei HTTPS nicht den gesamten Datenverkehr im Detail überwachen, da er mittels RSA verschlüsselt ist.
Aus diesem Grund ist eine moderne Next Generation Firewall (NGFW) unverzichtbar. Sie überwacht unter anderem Zugriffe auf Messenger, Cloud-Speicher und Software-as-a-Service-Dienste wie Microsoft 365 Business. Darüber hinaus sichert die NGFW es ab, wenn jemand eine Webseite aufruft. Klassische Firewalls klassifizieren Datenverkehr hingegen nur nach Port und Protokoll und können nicht erkennen, ob beispielsweise ein Angriff auf das Unternehmensnetzwerk über eine infizierte Webseite erfolgt.

Sicherung des E-Mail-Verkehrs

E-Mails sind potenzielle Einfallstore für Malware. Dazu gehören Ransomware (übersetzt: Erpressersoftware), Trojaner und Viren. Daher ist es unerlässlich, dass Sie den E-Mail-Verkehr in Ihrem Unternehmen lückenlos überwachen.
Um den E-Mail-Verkehr abzusichern, können Sie Antivirus- und Anti-Spam-Software einsetzen. Diese installieren Sie auf dem E-Mail-Server selbst. Hier untersuchen die Programme übertragene Daten während des Transfers und entfernen bei Bedarf Malware oder potenziell schädliche Datenpakete.
Verdächtige E-Mails schieben sie in eine Quarantäne. Der Vorteil dieser Lösung: Die Software kontrolliert den Datenverkehr an einer zentralen Stelle. Sie können sie daher relativ einfach verwalten.
Anti-Spam-Software sollte in der Lage sein, E-Mails nicht nur nach der Ursprungsdomäne, sondern auch nach ihrem Inhalt zu bewerten und gegebenenfalls zu blockieren. Die meisten Programme analysieren beispielsweise den Betreff einer E-Mail auf bestimmte Formulierungen hin.
Darüber hinaus sollte die Software stets automatisch auf die Daten von sogenannten Anti-Spam-Listen zurückgreifen können, zum Beispiel von NiX Soam, Spamhaus, SpamCop und Weighted Private Block List.
Viele Antivirenprogramme verfügen über eine eigene Client-Überwachung und untersuchen den Ein- und Ausgang des E-Mail-Programms. Der Nachteil dieser Lösung: Das Programm muss auf jedem Computer in Ihrem Netzwerk installiert sein.

Virenschutz

Antivirenprogramme sollen dauerhaft den Datenverkehr im Firmennetz überwachen und schützen. Wir empfehlen, dass Sie sich dazu von professionellen IT-Sicherheits-Anbietern beraten lassen.
Die Form des gewählten Virenschutzes hängt immer von den konkreten Bedürfnissen Ihres Unternehmens ab und vom Aufbau des jeweiligen Firmennetzes – und erfordert deshalb eine individuell angepasste Lösung. Fragen Sie dabei auch nach mobiler Sicherheit, zum Beispiel mit Lösungen wie Lookout.
Jede der 3 Säulen der Netzwerksicherheit erfüllt eine eigenständige Aufgabe.
Jede der 3 Säulen der Netzwerksicherheit erfüllt eine eigenständige Aufgabe.

Das 3-Säulen-Konzept der Netzwerksicherheit

Jede dieser Säulen erfüllt eine eigenständige Aufgabe – erst im Zusammenspiel entsteht ein belastbares Sicherheitskonzept.
  1. Die richtige Software verwenden: Ein wichtiger Bestandteil jeder erfolgreichen Netzwerksicherheitsstrategie ist eine einheitliche Software-Infrastruktur. Viele Unternehmen setzen beispielsweise auf verschiedene Anbieter von Security-Software und wähnen sich in Sicherheit. Doch genau durch diese Uneinheitlichkeit entstehen Probleme bei der Kompatibilität der Programme: Sicherheitslücken in der Unternehmens-IT können die Folge sein. Unternehmen sollten sich daher am besten für einen einzigen Hersteller entscheiden. Expert:innen raten darüber hinaus, auf flexible modulare Softwarelösungen zu setzen. So können Unternehmen beispielsweise ihren IT-Sicherheitsschirm erweitern, wenn sie Ihre IT-Infrastruktur durch etwa Cloud- und IoT-Komponenten vergrößern oder ihre Geschäftsprozesse neu skalieren.
  2. Die Belegschaft sensibilisieren: Auch die beste Security-Software wird Ihr Unternehmen nicht vor Schaden bewahren, wenn bei Ihren Mitarbeiter:innen nicht ausreichend Bewusstsein für IT-Sicherheit vorhanden ist. Daher sollten Sie Ihre Belegschaft umfangreich schulen und ihr zeigen, wo und wie Kriminelle Einfallstore in Firmennetzwerke erschaffen. Nicht selten nutzen Cyberkriminelle das unachtsame Verhalten von Mitarbeitenden aus. Ein Beispiel: Durch sogenanntes Social Engineering erschleichen sich Cyberkriminelle beispielsweise ihr Vertrauen. Die Angreifer:innen rufen beispielsweise in dem Unternehmen an und kündigen eine wichtige E-Mail an. Öffnet jemand dann den Anhang der besagten E-Mail, verbreitet sich eine versteckte Schadsoftware im Unternehmensnetzwerk. Essenzieller Teil einer wirksamen Strategie für Cyber Security ist es daher, dass Sie Ihre Belegschaft für kriminelle Attacken sensibilisieren.
  3. Effektiv Gefahren erkennen: Wenn Ihr Unternehmen ein sogenanntes SIEM-System verwendet, sollten Sie stets die regelmäßigen Sicherheitsmeldungen in Ihr System einspeisen. SIEM steht für Security Information and Event Management. Die SIEM-Feeds beinhalten umfangreiche Sicherheitsinformationen, etwa über URLs, die Kriminelle manipuliert haben.
Wie Sie diese drei Säulen systematisch in Ihrem Unternehmen verankern, zeigt unser Whitepaper Cyber Security:

IDS und IPS: Angriffe erkennen und abwehren

Eine zentrale Aufgabe der Netzwerksicherheit ist es, jegliche Netzwerkrisiken zu erkennen und abzuwehren. Für Unternehmen bieten sich hier sogenannte IDS- und IPS-Lösungen an. Der Unterschied zwischen IDS und IPS lässt sich wie folgt zusammenfassen:
IDS und IPS haben unterschiedliche Funktionen. Erst das Zusammenspiel optimiert die Netzwerksicherheit.
IDS und IPS haben unterschiedliche Funktionen. Erst das Zusammenspiel optimiert die Netzwerksicherheit.

Intrusion-Detection-System (IDS)

Ein Intrusion-Detection-System (IDS) erkennt unerlaubte Zugriffe und verdächtige Aktivitäten im Netzwerk. Es analysiert durchgehend den Datenstrom, identifiziert Anomalien und informiert selbstständig Ihre Administrator:innen über mögliche Angriffe.
Das IDS erkennt Gefahren, greift jedoch nicht aktiv ein.

Intrusion-Prevention-System (IPS)

Ein Intrusion-Prevention-System (IPS) geht einen Schritt weiter: Es erkennt Angriffe und blockiert sie automatisch. Es verwirft verdächtige Datenpakete,und sperrt schädliche Quellen.
IPS ergänzt klassische Firewalls und erhöht den aktiven Schutz des Netzwerks.

Netzwerksicherheit betrifft auch IoT-Geräte

Sicherheitsexpert:innen schlagen Alarm: Immer mehr cyberkriminelle Angriffe wenden sich gezielt gegen in Unternehmen genutzte Geräte, die mit dem Internet of Things (übersetzt: Internet der Dinge, kurz IoT) verbunden sind. Dazu zählen Sensoren an Maschinen oder an autonomen Transportsystemen in der Logistik.
Wenn Kriminelle sich Zugang zu diesen Geräten verschaffen, kann dies im schlimmsten Fall die gesamte Produktion für einen langen Zeitraum zum Erliegen bringen. Daher sollte die Sicherheit der IoT-Geräte immer zentraler Teil eines Netzwerksicherheitskonzepts sein.
Wie Sie Ihre IoT-Geräte gegen kriminelle Angriffe absichern, erfahren Sie im V-Hub in unserem Artikel über IoT-Security.
Stadtansicht mit Symbolen für Verkehrsmittel

Cyber Security für Ihr Business

Mit unseren Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

Weitere Maßnahmen für mehr Sicherheit im Netzwerk

Zugriffskontrolle für mehr Netzwerksicherheit

Sicher haben Sie sich schon einmal mit einem Passwort bei einem Computer oder einem anderen Endgerät angemeldet. Die damit verbundene Zugriffskontrolle zu Systemen gehört zu den bekanntesten Formen von Netzwerksicherheitslösungen.
Netzwerksicherungen durch Zugriffskontrolle gliedert sich in vier Teile, das sogenannte IAAA-Modell:
  • Identifizierung und Authentifizierung: Ihr System authentifiziert die Identität der jeweiligen Anwender:innen, indem es die jeweiligen Anmeldedaten überprüft. Dazu gehören zum Beispiel Benutzername und Kennwort.
  • Autorisierung: Nach der Identifizierung erfolgt die Autorisierung. Die Anwender:innen erhalten die Zugriffsberechtigung.
  • Accountability (übersetzt: Zurechenbarkeit): Das System verfolgt die Aktivitäten der Nutzer:innen. Es ordnet bestimmte Aktionen innerhalb des Systems bestimmten Anwender:innen zu, die sie durchgeführt haben.

Netzwerksegmentierung für mehr Netzwerksicherheit

Netzwerksegmentierung ist ein Netzwerksicherheitsverfahren, das ein Unternehmensnetzwerk in kleinere separate Netze unterteilt. Administrator:innen können die Unternetze voneinander isolieren sowie unabhängig voneinander warten und kontrollieren. Mit Netzwerksegmentierung erreichen Unternehmen mehr Sicherheit, denn auch der Datenverkehr zwischen den Unternetzen unterliegt einer strengen Kontrolle.
Gleichzeitig begrenzt die Segmentierung des Netzwerks den Datenverkehr auf bestimmte Bereiche, wodurch weniger Leistungsengpässe entstehen und das Gesamtnetzwerk effizienter arbeitet. Es kann auf diese Weise die vor Ort vorhandene Bandbreite besser ausnutzen.

Mit Perimetersicherheit Inhalte definieren

Indem Sie die sogenannte Access Control List (übersetzt: Zugriffskontrollliste) konfigurieren, regeln Sie, welcher Datenverkehr in welche Richtung und zu welchem Ziel fließt. Darüber hinaus definiert die Liste, welche Anwender:innen wann auf welche Inhalte zugreifen können.
Perimeter-Firewalls helfen Ihnen dabei, Ihr Netzwerk gegen Angriffe von außen und gegen Malware zu schützen. Sie kontrollieren den Datenverkehr zwischen privaten und öffentlichen Netzen (wie dem Internet). Perimeter-Firewalls können auf diese Weise zum Beispiel verhindern, dass von Kriminellen veränderte Datenpakete die zentralen Server Ihres Unternehmens erreichen.

Starke Verschlüsselung sorgt für mehr Datenintegrität

Das A und O einer effektiven Netzwerksicherheit ist, dass Sie Ihre sensiblen Unternehmensdaten sicher verschlüsseln. So schützen Sie vertrauliche Daten und Kommunikationen vor neugierigen Blicken und unberechtigten Zugriffen durch Dritte.
Die Verschlüsselung schützt unter anderem Dateien auf Ihrer Festplatte, Ihre Banking-Sitzungen sowie die in der Cloud gespeicherten Daten und E-Mails. Datenkryptografie ermöglicht es darüber hinaus, Datenintegrität zu überprüfen und die Datenquelle zu authentifizieren.

Data Loss Prevention: Das steckt dahinter

Der Schutz des geistigen Eigentums ist ein wichtiges Ziel vieler Datensicherheitsstrategien. Im industriellen Umfeld gehören dazu Verfahrensdaten, Konstruktionspläne und Forschungsdaten.
Für Unternehmen ergeben sich hier zwei Herausforderungen: Zum einen müssen sie vertrauliche Informationen vor dem Zugriff Dritter schützen. Zum anderen müssen die richtigen Informationen für die richtigen Adressaten einsehbar sein. Datenklassifizierung und Zugriffskontrolle gehören daher zu den grundlegenden Werkzeugen der Datensicherung.

DLP-Technologie

Um „undichte Stellen“ in Ihrem Unternehmen zu identifizieren, hilft Ihnen die sogenannte Data-Loss-Prevention-Technologie (DLP-Technologie). Sie sucht beispielsweise nach vertraulichen Informationen oder verdächtigen Anhängen in E-Mails.
Entdeckt die DLP-Software beispielsweise Kreditkartennummern oder vertrauliche Daten von Mitarbeitenden, blockiert sie die Übertragung. DLP-Programme können Daten auch verschlüsseln. Sie legen fest, innerhalb welcher Parameter das DLP-System reagieren soll, wenn es beispielsweise verdächtige Daten im Schriftverkehr Ihres Unternehmens entdeckt.

DRM-Technologie

Digital-Rights-Management-Technologie (DRM-Technologie) kontrolliert den Zugriff auf geistiges Eigentum. Streamingdienste und eBook-Anbieter nutzen beispielsweise DRM-Technologie, damit Kund:innen nach Kauf eines Films oder eines eBooks darauf zugreifen können.
Mit DRM-Programmen wie Javelin und LockLizard können Unternehmen beispielsweise den Zugriff auf PDF-Dokumente sichern. Die DRM-Technologie kontrolliert nach zuvor festgelegten Parametern, wer in welchem Umfang welche Texte über welchen Zeitraum hinweg lesen darf. Diese Parameter legen somit die Zugriffsberechtigungen Ihres geistigen Eigentums fest.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Typische Risiken & Bedrohungen im Netzwerk

Die Erfahrungen aus bisherigen Cybervorfällen zeigen, wo die typischen Sicherheitsrisiken für Firmennetzwerke liegen:
  • Unbefugte Zugriffe: Erhalten unautorisierte Personen aufgrund mangelhafter Zugangsbeschränkungen Zugang zu einem Netzwerk, können sie auf Unternehmensdaten zugreifen und diese stehlen oder manipulieren.
  • Malware-Infektionen: Schadprogramme können die Sicherheit von Netzwerken dauerhaft aushebeln und Sicherheitsmaßnahmen unwirksam machen. Zu den häufigsten Arten gehören dabei Ransomware, Spyware und Trojaner. Meist geraten die Programme über infizierte Webseiten oder Spam-Mails auf Firmenrechner.
  • DDoS-Angriffe: Kriminelle Gruppen versuchen, mit Distributed-Denial-of-Service-Attacken (DDoS-Attacken) ganze Netzwerke durch exponentiell skalierte Serveranfragen zu überlasten und damit lahmzulegen. Oft handelt es sich dabei um gezielte Angriffe auf Netzwerke, die zum Beispiel Nachrichtendienste anderer Länder beauftragt haben.
  • Anwendungsfehler: Die Netzwerksicherheit muss nicht zwingend durch bösen Willen gefährdet sein. Häufig untergraben Mitarbeitende eines Unternehmens die Sicherheit durch Unwissenheit oder Fahrlässigkeit, etwa indem sie sich nicht korrekt ausloggen oder auf Links in Spam-Mails klicken. Diese unbeabsichtigte Kompromittierung kann ebenfalls enormen Schaden anrichten.
Unsere Empfehlung: Mit einem ganzheitlichen Sicherheitskonzept wie dem Vodafone Security Service erkennen und stoppen Sie Bedrohungen frühzeitig – bevor sie Ihr Netzwerk beeinträchtigen.

Unser Fazit: Netzwerksicherheit ist komplex – mit den richtigen Tools und Partnern aber machbar

Netzwerksicherheit entsteht im Zusammenspiel mehrerer Ebenen: vom Schutz der Infrastruktur über Endpoint-Security wie Microsoft Defender for Business bis hin zur mobilen Absicherung mit Lösungen wie Vodafone Lookout. Entscheidend ist jedoch, dass alle Maßnahmen in eine übergeordnete Sicherheitsstrategie eingebettet sind.
Mit den Vodafone Cyber Security Lösungen erhalten Unternehmen genau dieses Zusammenspiel aus Technologie, Monitoring und Expertise.
Eine junge Frau betrachtet lächelnd ein Tablet.

Vodafone Business Security Services

Unsere Expert:innen überwachen Ihre Sicherheit. Und sie übernehmen das Management Ihrer Vodafone Security-Lösung: Von der Ersteinrichtung bis zum Betrieb und der Wartung unterstützen wir Sie.

  • Rund um die Uhr
  • Immer aktuell
  • Alles auf einen Blick via Cyber Hub

Netzwerksicherheit: Häufig gestellte Fragen (FAQ)

Das könnte Sie auch interessieren:
Security

Passkey einrichten

Passkeys sind eine sicherere Alternative zu Passwörtern. Erfahren Sie hier, wie Sie einen Passkey einrichten und was es dabei alles zu beachten gilt. Wir erklären Ihnen die Voraussetzungen und führen Sie dann Schritt für Schritt durch den Einrichtungsprozess.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren