Finger zeigt im Vordergrund auf ein virtuelles Schloss-Symbol, im Hintergrund zwei Personen unscharf.
Security

Netzwerksicherheit: Darauf kommt es an

In vielen Unternehmen hat sich hybrides Arbeiten in den vergangenen Jahren durchgesetzt. Mitarbeiter:innen sind für ihre Firmen von Unterwegs aus oder im Homeoffice tätig. Von hier aus müssen sie schnell und zuverlässig auf die Daten ihres Unternehmens zugreifen können. Dies stellt die IT-Security vieler Firmen jedoch vor große Herausforderungen: Netzwerke sollen diese Anforderungen erfüllen und gleichzeitig sicher gegen unbefugte Zugriffe sein.

Was Netzwerksicherheit ist, wie sie funktioniert ist und warum sie für Unternehmen wichtig ist, erfahren Sie in diesem Beitrag.

Inhaltsverzeichnis

Wie funktioniert Netzwerksicherheit?

Der Begriff Netzwerksicherheit bezeichnet alle technischen und organisatorischen Maßnahmen, die die Sicherheit und Verfügbarkeit von Daten innerhalb eines Netzwerks gewährleisten sollen. Heute ist die Vernetzung von zahlreichen Komponenten innerhalb eines Unternehmens die Regel. Dazu gehören Computer, Datenbanken, Maschinen oder Fahrzeuge. Netzwerksicherheit ist daher die essenzielle Grundlage für die Sicherheit aller IT-Systeme in Unternehmen.
Vernetzte Produktionsanlagen bieten Unternehmen viele Vorteile. In der sogenannten Industrie 4.0 sind Maschinen mit smarten Sensoren ausgerüstet und „sprechen“ miteinander und der IT. Doch diese zunehmende Vernetzung bringt auch Risiken mit sich.
Ungesicherte Netzwerkverbindungen ermöglichen den Diebstahl und die Manipulation von Unternehmensdaten. Cyberkriminelle können Maschinen aus der Ferne ausspionieren oder mit gezielten Attacken die gesamte Produktion oder Teile davon zum Erliegen bringen.
Die Überwachung der Netzwerkinfrastruktur sollte daher zentraler Bestandteil der IT-Sicherheitsstrategie von Unternehmen werden. Expert:innen bezeichnen Lösungen zur Kontrolle des Netzwerkzugriffs als Network Access Control (NAC) .
Bei der Aufrechterhaltung der Netzwerksicherheit spielen IT-Administrator:innen eine zentrale Rolle. Diese müssen heute eine Vielzahl von Aufgaben meistern, um die Sicherheit des Firmen-Netzwerks aufrecht zu erhalten. Die wichtigsten stellen wir Ihnen im folgenden Abschnitt vor.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Einsatz einer Firewall

Eine optimal an Ihre Anforderungen angepasste Firewall ist das Rückgrat der Unternehmens-IT. Doch eine einzige Firewall wird unter Umständen nicht ausreichen. Betreiben Sie etwa Außenstellen oder weitere Filialen, stellt dies umfangreichere Anforderungen an eine oder mehrere Firewalls.
Die Firewall sichert den Datenverkehr zwischen dem Local Area Network (LAN) und dem Wide Area Network (WAN), sie „durchleuchtet“ also praktisch den gesamten Datenverkehr. In den vergangenen Jahren wuchsen die Ansprüche an die Firewall-Datenüberwachung: Kolleg:innen arbeiten zum Beispiel in Außenstellen oder von unterwegs und benötigen einen sicheren Zugang zu den Datenbanken ihres Unternehmens. Doch diese Fernzugriffe dürfen die Sicherheit der Unternehmens-IT nicht gefährden – eine große Herausforderung.
Ein Großteil der Datenübertragungen in Netzwerken erfolgt über die Internet-Protokolle HTTP (veraltet) und HTTPS. Die meisten handelsüblichen Firewalls haben jedoch speziell beim inzwischen üblichen HTTPS wegen dessen Verschlüsselung nicht die Fähigkeit, den gesamten Datenverkehr, der über diese Protokolle erfolgt, im Detail zu überwachen. Daher ist eine moderne sogenannte Next Generation Firewall (NGFW) unverzichtbar. Sie überwacht unter anderem Zugriffe auf Messenger, Cloud-Speicher und SAAS-Dienste wie Microsoft 365. Darüber hinaus überwacht die NGFW das Aufrufen von Websites.  Klassische Firewalls klassifizieren Datenverkehr nur nach Port und Protokoll und können nicht erkennen, ob beispielsweise ein Angriff auf das Unternehmensnetzwerk über eine korrumpierte Webseite erfolgt.

Sicherung des E-Mail-Verkehrs

E-Mails sind potenzielle Einfallstore für Malware. Dazu gehören Ransomware (übersetzt: Erpresser-Software), Trojaner oder Viren. Daher ist eine lückenlose Überwachung des E-Mail-Verkehrs in Ihrem Unternehmen unerlässlich.
Zur Absicherung des E-Mail-Verkehrs können Sie Anti-Virus- und Anti-Spam-Software einsetzen. Diese installieren Sie auf dem E-Mail-Server selbst. Hier untersuchen die Programme übertragene Daten während des Transfers und entfernen bei Bedarf Malware oder potenziell schädliche Datenpakete. Verdächtige E-Mails schieben sie in eine Quarantäne. Der Vorteil dieser Lösung: Die Software kontrolliert den Datenverkehr an einer zentralen Stelle. Sie können Sie daher relativ einfach verwalten.
Anti-Spam-Software sollte in der Lage sein, E-Mails nicht nur nach der Ursprungsdomäne, sondern auch nach ihrem Inhalt zu bewerten und gegebenenfalls abwehren zu können. Die meisten Programme analysieren beispielsweise den Betreff einer E-Mail auf bestimmte Formulierungen hin. Darüber hinaus sollte die Software stets automatisch auf die Daten von sogenannten Anti-Spam-Listen zurückgreifen können, zum Beispiel NiX Soam, Spamhaus, SpamCop oder Weighted Private Block List.
Viele Antivirenprogramme verfügen über eine eigene Client-Überwachung und untersuchen den Ein- und Ausgang des E-Mail-Programms. Der Nachteil dieser Lösung: Das Programm muss auf jedem Computer in Ihrem Netzwerk installiert sein.

Effektiver Virenschutz

Früher galt: Auf jedem Windows-Rechner sollte ein Antivirenprogramm den Datenverkehr überwachen. Doch heute raten Expert:innen davon ab, solche Lösungen in einem Unternehmensumfeld zu verwenden. Warum ist das so?
Antivirenprogramme müssen alle Dateien auf einem Rechner sowie den gesamten Arbeitsspeicher eines Geräts untersuchen können. Doch dafür müssen die Nutzer:innen der Software höchste Sicherheitsrechte und Zugriff auf sensible Bereiche des Betriebssystems gewähren. Gelingt es kriminellen Angreifern also, sich Zugang zu der Antiviren-Software zu verschaffen, haben sich automatisch Zugang auf das gesamte System. Wir empfehlen daher, dass Sie sich von professionellen IT-Sicherheits-Anbietern beraten lassen. Häufig hängt die Form des gewählten Virenschutzes von den Bedürfnissen eines Unternehmens ab.

Das 3-Säulen-Konzept der Netzwerksicherheit

Als Teil einer umfangreichen IT-Sicherheitsstrategie beruht Netzwerksicherheit auf drei Säulen:
  1. Die richtige Software verwenden: Ein wichtiger Bestandteil einer erfolgreichen Netzwerksicherheitsstrategie ist eine einheitliche Software-Infrastruktur. Nicht wenige Unternehmen setzen beispielsweise auf verschiedene Anbieter von Security-Software und wähnen sich in Sicherheit. Doch genau durch diese Uneinheitlichkeit entstehen Probleme bei der Kompatibilität der Programme. Sicherheitslücken in der Unternehmens-IT können die Folge sein. Unternehmen sollten sich daher am besten nur für einen Hersteller entscheiden. Expert:innen raten darüber hinaus, auf flexible modulare Softwarelösungen zu setzen. So können Unternehmen beispielsweise ihren IT-Sicherheitsschirm erweitern, wenn sie ihre Produktion aufgrund wachsender Nachfrage skalieren müssen.
  2. Die Mitarbeiter:innen sensibilisieren: Auch die beste Security-Software wird Ihr Unternehmen nicht vor Schaden bewahren, wenn bei Ihren Mitarbeiter:innen nicht ausreichend Bewusstsein für IT-Sicherheit vorhanden ist. Daher sollten Sie Ihre Mitarbeiter:innen umfangreich schulen und ihnen zeigen, wo und wie Kriminelle Einfallstore in Firmen-Netzwerke schaffen. Nicht selten nutzen Cyberkriminelle das unachtsame Verhalten von Mitarbeiter:innen aus. Ein Beispiel: Durch sogenanntes Social-Engineering erschleichen sich Cyberkriminelle das Vertrauen der Mitarbeiter:innen. Die Angreifer:innen rufen beispielsweise in dem Unternehmen an und kündigen eine wichtige E-Mail an. Öffnen die Mitarbeiter:innen dann den Anhang der besagten E-Mail, verbreitet sich eine versteckte Schadsoftware im Unternehmensnetzwerk. Eine Sensibilisierung der Belegschaft im Hinblick auf solche und andere kriminellen Attacken ist daher ein essenzieller Teil einer wirksamen Cybersecurity-Strategie.
  3. Effektiv Gefahren erkennen: Wenn Ihr Unternehmen ein sogenanntes SIEM-System (SIEM steht für Security Information and Event Management) verwendet, sollten Sie stets die regelmäßigen Sicherheitsmeldungen in Ihr System einspeisen. Diese Feeds beinhalten Information, etwa über von Kriminellen korrumpierte URLs.

Mit IDS und IPS lassen sich Angriffe im Unternehmen erkennen und abwehren

Eine zentrale Aufgabe der Netzwerksicherheit ist das Erkennen und die Abwehr jeglicher Netzwerkrisiken. Für Unternehmen bieten sich hier sogenannte IDS- und IPS-Lösungen an.

Intrusion Detection System (IDS)

Mithilfe der sogenannten Intrusion Detection (IDS) erkennen Sie unerlaubte Zugriffe auf Ihre Netzwerke sowie andere Versuche von außen, Ihre Systeme zu attackieren.
Das IDS analysiert durchgehend den Datenstrom, der in Ihr Netzwerk fließt. Das System reagiert, wenn es bestimmte Anomalien erkennt und informiert selbstständig Ihre Administratoren über einen möglichen Angriff auf Ihr Netzwerk-System.
Sie können ein IDS als autonom arbeitende Hardware in Ihre Netzwerkstruktur integrieren oder als Softwarekomponente im System installieren. Das IDS erkennt Gefahren, wehrt sie jedoch nicht selbstständig ab. Dafür benötigen Sie ein Intrusion Prevention System (IPS).

Intrusion Prevention System (IPS)

Das IPS erkennt Angriffe auf Netzwerke oder Computersysteme und wehrt sie aktiv ab. Die automatische IPS-Software ist eine gute Ergänzung zu herkömmlichen Firewalls. Erkennt das IPS eine Bedrohung, reagiert es automatisch und kann zum Beispiel verdächtige Datenpakete sofort verwerfen.
Darüber hinaus erkennt IPS verdächtige Quellen und sperrt sie für einen weiteren Zugriff durch Ihre Mitarbeiter:innen. Ähnlich wie das IDS informiert auch das IPS Ihre Systemadministrator:innen über die Vorkommnisse.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Echte Netzwerksicherheit betrifft auch IoT-Geräte

Sicherheitsexpert:innen schlagen Alarm: Immer mehr cyberkriminelle Angriffe wenden sich gezielt gegen in Unternehmen genutzte Geräte, die mit dem Internet of Things (übersetzt: Internet der Dinge, oder IoT) verbunden sind. Dazu zählen Sensoren an Maschinen oder an autonomen Transportsystemen in der Logistik.
Wenn Kriminelle sich Zugang zu diesen Geräten verschaffen können, kann dies im schlimmsten Fall die gesamte Produktion für einen langen Zeitraum zum Erliegen bringen. Daher sollte die Sicherheit der IoT-Geräte immer zentraler Teil eines Netzwerksicherheitskonzepts sein.
Wie Sie Ihre IoT-Geräte gegen kriminelle Angriffe absichern, lesen Sie im V-Hub in unserem Artikel über IoT-Security.

Weitere Maßnahmen für mehr Sicherheit im Netzwerk

Zugriffskontrolle für mehr Netzwerksicherheit

Sicher haben Sie sich schon einmal mit einem Passwort bei einem Computer oder einem anderen Endgerät angemeldet. Die damit verbundene Zugriffskontrolle zu Systemen gehört zu den bekanntesten Formen von Netzwerksicherheitslösungen.
Netzwerksicherungen durch Zugriffskontrolle gliedert sich in vier Teile, das sogenannte IAAA-Modell:
Identifizierung und Authentifizierung: Ihr System authentifiziert die Identität der jeweiligen Anwender:innen, indem es Anmeldedaten überprüft. Dazu gehören zum Beispiel Benutzername und Kennwort.
Autorisierung: Nach der Identifizierung erfolgt die Autorisierung. Die Anwender:innen erhalten die Zugriffsberechtigung.
Accountability (übersetzt: Zurechenbarkeit): Das System verfolgt die Aktivitäten der Nutzer:innen. Bestimmte Aktionen innerhalb des Systems werden bestimmten Anwender:innen zugeordnet, die sie durchgeführt haben.

Netzwerksegmentierung für mehr Netzwerksicherheit und mehr Leistung

Netzwerksegmentierung ist ein Netzwerksicherheitsverfahren, welches ein Unternehmensnetzwerk in kleinere, separate Unternetze unterteilt. Administrator:innen können die Unternetze voneinander isolieren und unabhängig voneinander warten und kontrollieren. Mit Netzwerksegmentierung erreichen Unternehmen mehr Sicherheit, denn auch der Datenverkehr zwischen den Unternetzen unterliegt einer strengen Kontrolle.

Mit Perimetersicherheit Inhalte definieren

Welcher Datenverkehr in welche Richtung und zu welchem Ziel fließt, regelt die Konfigurierung der sogenannten Access Control List (übersetzt: Zugriffskontrollliste). Darüber hinaus regelt die Liste, wer wann auf welche Inhalte zurückgreifen kann.
Perimeter-Firewalls helfen Ihnen, Ihr Netzwerk gegen Angriffe von außen und gegen Malware zu schützen. Die Perimeter-Firewall kontrolliert den Datenverkehr zwischen privaten und öffentlichen Netzen (wie dem Internet). Perimeter-Firewalls können zum Beispiel verhindern, dass von Kriminellen korrumpierte Datenpakete die zentralen Server Ihres Unternehmens erreichen.

Starke Verschlüsselung sorgt für mehr Datenintegrität

Eine sichere Verschlüsselung Ihrer sensiblen Unternehmensdaten ist das A und O einer effektiven Netzwerksicherheit. So schützen Sie vertrauliche Daten und Kommunikationen vor neugierigen Blicken und unberechtigten Zugriffen durch Dritte. Die Verschlüsselung schützt Dateien auf Ihrer Festplatte, Ihre Banking-Sitzungen, in der Cloud gespeicherte Daten, vertrauliche E-Mails und noch viele andere Anwendungen. Datenkryptografie ermöglicht darüber hinaus eine Überprüfung der Datenintegrität und die Authentifizierung der Datenquelle.

Data Loss Prevention: Das steckt dahinter

Der Schutz des geistigen Eigentums ist ein wichtiges Ziel vieler Datensicherheitsstrategien. Im industriellen Umfeld gehören dazu Verfahrensdaten, Konstruktionspläne und Forschungsdaten. Auch für Unternehmen ergeben sich hier zwei Herausforderungen: Zum einen müssen Unternehmen vertrauliche Informationen vor dem Zugriff Dritter schützen. Zum anderen müssen die richtigen Informationen für die richtigen Adressaten einsehbar sein. Datenklassifizierung und Zugriffskontrolle gehören daher zu den grundlegenden Werkzeugen der Datensicherung.
Geschäftsmann arbeitet im Auto

Secure Enterprise Messaging

Unternehmen, die DSGVO-konforme Kommunikation gewährleisten wollen, kommen um eine Secure Enterprise Messaging-Lösung nicht herum.

Mit Vodafone CorporateDataAccess 5.0 erhalten Sie eine schlüsselfertige Lösung, um mobile Endgeräte wie Smartphones, Laptops und Tablets via Mobilfunknetz mit Ihrem Unternehmen zu verbinden. Und das alles ohne zusätzliche Software oder Apps.

DLP-Technologie

Um „undichte Stellen“ in Ihrem Unternehme zu identifizieren, hilft Ihnen die sogenannte Data-Loss-Prevention-Technologie (DLP-Technologie). Sie sucht beispielsweise nach vertraulichen Informationen oder verdächtigen Anhängen in E-Mails.
Entdeckt die DLP-Software beispielsweise eine Kreditkartennummer oder vertrauliche Daten von Mitarbeiter:innen, blockiert sie die Übertragung. DLP-Programme können Daten auch verschlüsseln. Sie legen fest, innerhalb welcher Parameter das DLP-System reagieren soll, wenn es beispielsweise verdächtige Daten im Schriftverkehr Ihres Unternehmens entdeckt.

DRM-Technologie

Digital-Rights-Management-Technologie (DRM-Technologie) kontrolliert den Zugriff auf geistiges Eigentum. Streamingdienste und eBook-Anbieter nutzen beispielsweise DRM-Technologie, um ihren Kund:innen nach Kauf eines Films oder eines eBooks den Zugriff zu ermöglichen.
 Mit DRM-Programmen wie Javelin und LockLizard können Unternehmen den Zugriff auf PDF-Dokumente sichern. Die DRM-Technologie kontrolliert nach zuvor festgelegten Parametern, wer in welchem Umfang welche Texte über welchen Zeitraum hinweg lesen darf. Diese Parameter legen die Eigentümer:innen des geistigen Eigentums fest.

Netzwerksicherheit: Das Wichtigste in Kürze

  • Netzwerksicherheit umfasst alle technischen und organisatorischen Maßnahmen zur Gewährleistung von Datensicherheit in Ihrem Unternehmen.
  • Ungesicherte Netzwerkverbindungen sind der Hauptgrund für Datendiebstahl in Unternehmen.
  • Next Generation Firewalls (NGFW) sind unverzichtbar. Sie überwachen Zugriffe auf Datenbanken und SAAS-Anwendungen.
  • E-Mails sind Einfallstore für Malware. Anti-Virus- und Anti-Spam-Software bieten Schutz gegen Trojaner oder Ransomware.
  • Kriminelle können sich Zugriff auf IoT-Geräte verschaffen und großen Schaden anrichten. IoT-Sicherheit ist daher ein wichtiger Bestandteil von Netzwerksicherheits-Konzepten.
Das könnte Sie auch interessieren:
Security
Digitale Darstellung eines trojanischen Pferds vor einer dreidimensionalen Unicode-Darstellung als Symbol für einen Trojaner.

Was ist ein Trojaner? Definition & Funktionsweise

Der Trick stammt vom berühmten „trojanischen Pferd“ aus der griechischen Mythologie und ist längst zum geflügelten Wort geworden: Ein Trojaner schleicht sich meist unter dem Deckmantel einer nützlichen Anwendung in ein geschlossenes IT-System ein und greift es von innen heraus an. Für Unternehmen stellen Trojaner eine enorme Gefahr dar: Vom Diebstahl über die Systemübernahme bis hin zur Zerstörung kompletter Datenbestände ist dabei erheblicher Schaden möglich. Anwender:innen bekommen meist nichts von einem Trojaner-Angriff mit – bis es zu spät ist. Selbst wenn Sie dann den Trojaner nach der Entdeckung vom Rechner löschen, können die durch ihn installierten Schadprogramme oft weiterhin unbemerkt ihren Aufgaben nachgehen. Doch im Gegensatz zur Bevölkerung der antiken Stadt Troja sind Sie dem Angreifer nicht schutzlos ausgeliefert: In diesem Artikel erfahren Sie, welche Arten von Trojanern es gibt, wie diese vorgehen und wie Sie Ihr Unternehmen gegen die Schädlinge schützen können.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort