Sicherheit im Netzwerk ➤ Infos und Maßnahmen ⋆ Enginsight

Grundlagen der Netzwerk-Sicherheit

Grundlagen der Netzwerk-Sicherheit

Durch die weltweite Vernetzung ist die Bedeutung der Computer- und Netzwerksicherheit stark gestiegen. Wo früher vereinzelt kleine Netze ohne Verbindungen nach außen für sich alleine standen, ist heute jedes noch so kleine Netzwerk mit dem Internet verbunden. So ist es möglich, dass aus allen Teilen der Welt unbekannte Personen, ob mit guter oder böser Absicht, eine Verbindung zu jedem Netzwerk herstellen können.

Die paketorientierte Protokoll-Familie TCP/IP ist speziell dafür ausgelegt, dass eine Ende-zu-Ende-Verbindung für alle am Netzwerk hängenden Hosts möglich ist. Die dabei vorherrschende dezentrale Struktur des Internets erlaubt jedoch kaum eine Kontrolle über den Weg den Datenpakete nehmen. Diese an sich vorteilhafte Eigenschaft, z. B. bei Ausfällen oder Überlastungen von Übertragungsstrecken, macht sich bei der Übertragung von Daten negativ bemerkbar.

Grundsätzlich weiß man nie, wer die Daten, die über das unsichere Internet übertragen werden, in die Hände bekommt und was er damit machen kann. Deshalb gilt, dass Daten immer mit einem sicheren Übertragungsprotokoll geschützt sein sollten.

Was heißt "sicheres Übertragungsprotokoll"? Eine Verbindung kann immer dann als sicher angenommen werden, wenn die Gegenstellen einer Verbindung sich gegenseitig authentifiziert haben und die Übertragung der Daten verschlüsselt ist.

In diesem Zusammenhang steigen auch die Anforderungen an Unternehmensnetzwerke. Auf sie sollen externe Mitarbeiter von außen auf das Netzwerk zugreifen. Außendienst-Mitarbeiter, Home-Office, entfernte Filialen und WLANs sind bereits Alltag in Unternehmen. Die Mobilität verbessert die Produktivität, fordert dafür die Auseinandersetzung mit völlig neuen Sicherheitsfragen.

Dabei stellt sich die Frage, welche Geräte werden mit welcher Applikation wo innerhalb und außerhalb des Unternehmens und wie und wann eingesetzt? Ein zentrales Problem ist dabei, dass viele mobile Geräte ursprünglich für den Privatgebrauch und nicht für Unternehmenszwecke entwickelt wurden. Das heißt, dass viele Sicherheitsverfahren in der Praxis mangels Software-Unterstützung nicht auf allen Geräten umgesetzt werden können.

Im Zuge dessen ist die Cloud-Nutzung sehr beliebt. Hier wird nicht nur der Betrieb von Anwendungen Diensten, sondern auch die Beantwortung von Sicherheitsfragen ausgelagert.

Die 3 Pfeiler der Netzwerk-Sicherheit: Authentizität // Vertraulichkeit // Integrität

Die Netzwerk-Sicherheit umfasst meist folgende drei Pfeiler: Authentizität, Vertraulichkeit und Integrität.

Bei der Authentizität der Kommunikationspartner geht es darum festzustellen, ob der Kommunikationspartner auch tatsächlich der ist, für den er sich ausgibt.

der Kommunikationspartner geht es darum festzustellen, ob der Kommunikationspartner auch tatsächlich der ist, für den er sich ausgibt. Bei der Vertraulichkeit einer Kommunikation geht es darum dafür zu sorgen, dass niemand Einblick in die Daten und Kommunikation erhält.

einer Kommunikation geht es darum dafür zu sorgen, dass niemand Einblick in die Daten und Kommunikation erhält. Zur Integrität zählen Mechanismen und Verfahren, die die Echtheit von Daten prüfen und sicherstellen können und somit auch vor Manipulation schützen.

Vereinfacht kann man sagen, dass es bei der Netzwerk-Sicherheit immer um die Authentifizierung der Kommunikationspartner und die Verschlüsselung der Kommunikation geht. Die Integrität ist in diesen Verfahren integriert und muss deshalb nicht explizit betrachtet werden.

Authentizität: Authentifizierung und Autorisierung

Im echten Leben weisen wir uns durch Unterschriften, Pässe und Karten aus. Im Internet fällt dies durch die räumliche Trennung weg. Auf Sicherheit zu achten bedeutet auch, niemals die Authentifizierung und Autorisierung zu vernachlässigen. Authentifizierung ist der Vorgang, bei dem eine Person oder Maschine auf ihre Identität geprüft wird. Autorisierung ist der Vorgang, bei dem ermittelt wird, was die Person oder Maschine machen darf (Berechtigung).

Vertraulichkeit: Verschlüsselung

Übertragungen von Informationen im Klartext, womöglich Benutzername und Passwort, sind immer ein Problem. Werden die Datenpakete auf ihrer Reise zum Empfänger von einem Angreifer gesammelt, kann er diese Informationen später missbrauchen. Ganz so wie der Empfänger es auch tut. Sind die Datenpakete verschlüsselt hat es der Angreifer schwerer Rückschlüsse auf die Original-Informationen zu ziehen.

Neben dem reinen Abhören, also einfaches Duplizieren von Informationen, besteht die Möglichkeit Datenpakete abzufangen, ihre Weiterleitung zu verhindern oder manipulierte Datenpakete zu versenden.

Besondere Gefahren

Eine besondere Gefahr geht von virtuellen Gewaltakten aus. Den Brute-Force-Angriffen, die durch Überfluten der Zielstation mit Anfragen und so am Erledigen der eigentlichen Aufgaben zu hindern. Ein Ausfall von Software und Hardware wird auf diese Weise provoziert und somit die Verfügbarkeit von Anwendungen und Diensten eingeschränkt. Viele Anwendungen sind für solche Ereignisse nicht ausgelegt und in der Regel nicht geschützt.

Maßnahmen für die Netzwerk-Sicherheit

Ein Netzwerk auf Basis von TCP/IP teilt sich grob gesehen in die Anwendungsschicht, die Netzwerkschicht und Übertragungsschicht. Auf allen Schichten lassen sich Maßnahmen zur Verbesserung der Sicherheit einsetzen.

Sicherheitsverfahren auf den niederen Schichten sind meist nur in Zugangsnetzen verfügbar. Sicherheitsverfahren auf den höheren Schichten sind an die Anwendung gebunden. Fast aller dieser Maßnahmen und Verfahren sind optional.

Schicht Beispiele 7 Application Layer

Anwendungsschicht HTTPS

S-MIME

SSL/TLS

SSH

OpenVPN 6 5 4 Network Layer

Netzwerkschicht IPsec (AH/ESP) 3 2 Data Link Layer

Übertragungsschicht PPTP

L2TP

PAP/CHAP

IEEE 802.1x 1

Maßnahmen auf der Übertragungsschicht (Data Link Layer)

In der Übertragungsschicht kommen meist Tunneling-Protokolle zum Einsatz, die beliebige Netzwerk-Protokolle übertragen können. Auch für die Anwendung, die eine solche Verbindung nutzt, spielt das Protokoll auf der Übertragungsschicht keine Rolle. Die hohe Flexibilität wird mit einem großen Verarbeitungsaufwand wegen mehrfacher Header erkauft.

In WLANs und Ethernet-basierten Netzwerken ist eine nutzerbasierte oder hostbasierte Authentifizierung möglich.

Maßnahmen auf der Netzwerkschicht (Network Layer)

Auf der Netzwerkschicht werden häufig Paketfilter (Firewall) und Masquerading (NAT) verwendet. Das eine Verfahren um den Datenverkehr einzuschränken oder zu verhindern und das andere um Hsts gezielt zu verstecken. Diese Sicherheitsverfahren sind eng mit der Netzwerkschicht verwoben und funktionieren in diesem Fall nur mit TCP/IP. Auf der Netzwerkschicht arbeitet man auch gerne mit einer Firewall.

Welche Protokolle oder Verfahren hier verwendet werden sind für die Anwendungsschicht und die Übertragungsschicht unerheblich. Allerdings schränken sie oft die Verbindung auf der Anwendungsebene ein, weshalb es viele Umgehungsverfahren gibt.

Maßnahmen auf der Anwendungsschicht (Application Layer)

Sicherheitsmechanismen auf der Anwendungsschicht sind direkt mit dem Dienst, einer Anwendung oder einer Sitzung gekoppelt. Sie können also nicht einfach so anderweitig genutzt werden. Das ist jedoch kein Nachteil, sondern mit einer hohen Sicherheit verbunden. Sofern Anwendungen Sicherheitsprotokolle unterstützen, sind sie bei kurzzeitigen Verbindungen das sicherste Verfahren. Meist ist eine komplizierte Konfiguration der Anwendungen nicht erforderlich. Die Gegenstellen auf beiden Seiten einigen sich vollautomatisch ohne Eingriff des Anwenders. Allerdings muss man als Anwender darauf vertrauen, dass die Verbindung sicher ist.

Sicherheitssoftware

Sicherheitssoftware soll vor unberechtigten Zugriffen durch Schadsoftware schützen. Die meisten Angriffe und Zugriffe erfolgen über den Versuch Schadsoftware durch Unachtsamkeit des Nutzers einzuschleusen, zu installieren und zu aktivieren und somit Zugriff auf das System zu bekommen.

Virus

Wurm

Trojaner

Malware

Rootkit

Fakeware/Ransomware

Virenscanner

Virenscanner sind Bestandteil einer Sicherheitssoftware, die einen Computer im laufenden Betrieb auf Viren, Würmer und Trojaner untersucht. Dabei wird neben dem Arbeitsspeicher auch die Festplatte nach verdächtigen Datenfolgen durchsucht. Zusätzlich klinken sich Virenscanner dort im Betriebssystem ein, wo Daten zwischen Massenspeicher und Arbeitsspeicher übertragen werden, um zu verhindern, dass Schadsoftware zur Ausführung kommt. Weil sich Schadsoftware im Laufe der Zeit weiterentwickelt und von einem normalen Programm teilweise nicht zu unterscheiden ist, eignen sich herkömmliche Mittel, wie der klassische Virenscanner nicht mehr, um einen Großteil der Schadsoftware zu erkennen.

Deshalb baut moderne Sicherheitssoftware immer öfter auf Verhaltenserkennung. Also typische Aktivitäten von Schadsoftware, die von normalen Programmen und deren Nutzung abweicht.

Dynamic Malware Detection erkennt Schädlinge an ihrem Verhalten. Das hilft bei Malware, für die es noch keine Erkennung gibt. Die Verhaltenserkennung wertet protokollierte Aktivitäten von Prozessen aus und versucht Unregelmäßigkeiten zu erkennen.

Was bringen Desktop-Firewalls, Security-Suiten und Virenscanner?

Grundsätzlich gilt, jede Software, die Daten aus unsicheren Quellen (z. B. Internet) liest, ist als Angriffsfläche missbrauchbar. Dazu zählen von außen erreichbare Server-Dienste, aber auch Client-Software wie Browser, Mail-Clients, Messenger und so weiter.

Auch jede Software, die eigentlich die Sicherheit erhöhen soll, vergrößert die Angriffsfläche. Ungeachtet ihrer Sicherheitsfunktionen fallen auch Personal Firewalls und Virenscanner darunter. Deshalb sollte man immer abwägen, wo die Vor- und Nachteile einer Sicherheitssoftware liegen. In der Regel macht ein Virenscanner Sinn. Eine Personal Firewall ist in der Regel unnötig und gaukelt nur Sicherheit vor. Die Firewall, die zum Beispiel in Windows, macOS oder Linux enthalten ist, ist schlank, fest ins System integriert und gilt als sicherer als so manche Security-Suite.

Das bedeutet nicht, dass sich die Firewall eines Betriebssystems nicht verbessern lässt. Im Gegenteil. In der Regel darf sich jede Applikation bei der Installation selbst in die Ausnahmeliste der Firewall eintragen. Die Applikationen sind dabei sehr freigiebig bei der Eintragung. Eine zusätzliche Personal Firewall kann die Ausnahmen deutlich einschränken. Sofern sie gut gepflegt wird, spricht nichts gegen den Einsatz einer zusätzlichen Personal Firewall.

Mit steigender Komplexität einer Software nimmt die Wahrscheinlichkeit von Fehlern zu. Ab einer gewissen Komplexität ist eine Software nicht mehr fehlerfrei. Es ist davon auszugehen, dass "jede" Software fehlerhaft ist. Eine fehlerhafte Software, die mit Daten aus unsicheren Quellen arbeitet, ist mit einer besonders großen Angriffsfläche gleichzusetzen. Und diese Angriffsfläche steigt mit der Komplexität der Software.

Für jedes Betriebssystem, egal ob Windows, Linux oder macOS, gilt:

Jede nicht in Gebrauch befindliche Software deinstallieren.

Jeden nicht benötigten Server-Dienst abschalten.

Anzahl der Software-Fehler durch regelmäßige Updates reduzieren.

Bei Software-Alternativen diejenige mit den geringsten Fehlern wählen.

Tendenziell die weniger komplexe Lösung einsetzen.

Bis hierher ist noch keine spezielle Sicherheitssoftware erforderlich. Das bedeutet, ein hohes Maß an Sicherheit kann "jeder" schon mit einfachen Maßnahmen erreichen.

Das Hauptproblem ist der Nutzer

Das größte Sicherheitsproblem ist immer noch der Nutzer selber. Die wichtigste Maßnahme ist die Sensibilisierung für Sicherheitsprobleme. Dadurch reduziert sich die Angriffsfläche automatisch.

Richtig böse ist es, wenn der Nutzer die Schadsoftware meist unwissentlich selbst installiert. Zum Beispiel durch das Öffnen eines E-Mail-Anhangs. Doch Otto-Normal-Nutzer ist sehr schwer von einem sehr vorsichtigen Umgang mit fremden Dateien zu überzeugen. Deshalb ist der Sicherheitsgewinn durch einen Virenscanner höher zu bewerten, als die zusätzlich entstehende Angriffsfläche durch den Virenscanner selber.

Doch Vorsicht, ein Virenscanner ist ein Tool zum Überprüfen von Dateien auf Schadsoftware. Mehr Sicherheit bietet er nicht. Er kommt immer nur dann zum Einsatz, wenn es eigentlich schon zu spät ist. Ein Virenscanner kann im Zweifelsfall den Virenbefall nicht verhindern, wenn er den Virus nicht kennt.

Zero Trust

Zero Trust ist ein Sicherheitskonzept, bei dem generell jedem Netzwerkverkehr, unabhängig von seiner Herkunft, misstraut wird. Teil des Konzepts ist, dass jeder Zugriff einer Zugangskontrolle und jede Verbindung einer Verschlüsselung unterliegt.

Was man über Sicherheit im Netzwerk wissen muss

Alles was wir über Sicherheit im Internet wissen kann man als überholt ansehen. Man muss im Prinzip immer davon ausgehen, dass sich der Angreifer innerhalb der eigenen Organisation oder Netzwerk befindet. Die internen Sicherheitsstrukturen müssen so angelegt sein, dass der Zugang zu wichtigen Daten ständig kontrolliert wird.

Angriffe auf Sicherheitsverfahren werden immer besser. Ist man den Schwächen eines Verfahrens auf der Spur, dann dauert es nur noch wenige Jahre, bis jemand einen weiteren Trick findet oder genug Rechenleistung zum Brechen zur Verfügung steht.

Übersicht: Netzwerk-Sicherheit

Verschlüsseln und signieren von E-Mails

Verschlüsselungsverfahren

Übersicht: Gefahren

Weitere verwandte Themen:

Schützen Sie Ihr Netzwerk Die TrutzBox enthält einen leistungsstarken Content-Filter, der Werbetracker blockiert und vor Schadcode auf bösartigen Webseiten schützt.

Alle Internet-fähigen Geräte, egal ob Desktop-PCs, vernetzte Produktionsanlagen und IoT-Geräte, werden vor Überwachung durch Tracker, Einschleusen von Schadsoftware und dem unbedachten Zugriff auf bösartige Webseiten geschützt. Sicheres Surfen mit Content-Filter und Blocker gegen Werbetracker

Mehrstufige Sicherheitsarchitektur mit Stateful-Inspection-Firewall und Intrusion-Prevention-System

Laufende Aktualisierung gegen neue Bedrohungen Bestellen Sie Ihre TrutzBox mit integriertem Videokonferenz-Server jetzt mit dem Gutschein-Code "elko50" und sparen Sie dabei 50 Euro. Mehr über die TrutzBox TrutzBox jetzt mit Gutschein-Code bestellen

Alles was Sie über Netzwerke wissen müssen. Netzwerktechnik-Fibel Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit. Das will ich haben!

WatchGuard Technologies

Überzeugen Sie sich selbst…

„Ich habe persönlich Hunderte von Firewalls von WatchGuard für die Netzwerksicherheit in Unternehmen installiert, von 2- bis 3-Personenbetrieben bis zu Hunderten von Mitarbeitern und das in vielen verschiedenen Geschäftsbereichen von Immobilienmaklern über Finanzwesen bis zu Klempnern. WatchGuard eignet sich hervorragend für alle Unternehmen, die sich eine günstige Lösung wünschen, die nicht nur über eine Next-Generation Firewall, sondern auch über sichere Konnektivitätsoptionen für Remote-Büros und integriertes WLAN verfügt.“

James Graham, IT Direktor, LSLCPAs

Sicherheit im Netzwerk ➤ Infos und Maßnahmen ⋆ Enginsight

Durch die zunehmende weltweite Vernetzung wird auch die Netzwerksicherheit ein immer wichtigeres Thema – nicht nur für internationale Konzerne, sondern auch für kleine und mittelständische Unternehmen. Neben Internetauftritten und kommerzieller Datenverarbeitung zählt auch der Austausch vertraulicher, sensibler Daten zum Tagesgeschäft vieler Unternehmer.

Diese Daten gilt es effektiv vor potenziellen Angreifern und Missbrauch zu schützen. Denn durch Angriffe auf die Netzstruktur oder die Netzwerkprotokolle können Schäden in enormer Höhe entstehen. Die Sicherheit in einem firmeneigenen Netzwerk ist daher essenziell, um technische wie auch menschliche Risiken auf ein Minimum zu begrenzen und die Vertraulichkeit wie auch Integrität der Daten zu schützen.

Die drei Säulen der Netzwerksicherheit in Unternehmen

Waren die Netzwerke in Unternehmen früher eindeutig abgegrenzte Bereiche, die der Netzwerkadministrator mithilfe lokaler Maßnahmen absichern konnte, so erstrecken sich heutige Firmennetzwerke teilweise quer über den Globus. Mobile Endgeräte – wie Laptops oder Tablet-PCs –, Arbeitsplätze im Homeoffice sowie Virtualisierungen lassen die klassischen Grenzen von Netzwerken verschwinden. Das Netzwerk ist mittlerweile vielmehr überall dort, wo sich die Mitarbeiter aufhalten.

Die Netzwerksicherheit sollte daher sowohl in großen wie auch kleinen Unternehmen eine tragende Rolle einnehmen. Um einen effektiven Schutz zu gewährleisten, muss sie drei grundlegende Anforderungen erfüllen:

Was genau sich hinter den drei aufgeführten Säulen verbirgt zeigen wir Ihnen nachfolgend. Prinzipiell lässt sich an dieser Stelle allerdings festhalten, dass es bei der Netzwerksicherheit vordergründig um die Authentifizierung aller Kommunikationspartner sowie um eine sichere Kommunikationsverschlüsselung geht.

Der Begriff der Datenintegrität bedeutet, dass kein Datensatz unerkannt verändert werden darf. Für die Netzwerksicherheit ist wichtig, dass diese Integrität gewährleistet bleibt. Alle IT-Systeme müssen funktionieren und alle Daten müssen vollständig wie auch „richtig“ sein. Kommt es zu unbemerkten Datenmanipulationen – wie beispielsweise dem Löschen, Ändern, Neuordnen, Duplizieren oder Einfügen von Datenzeichen – kann das schwerwiegende Folgen haben. Mithilfe entsprechender Verfahren und Maßnahmen kann die Datenechtheit geprüft und sichergestellt werden. Das wiederum schützt das Netzwerk vor etwaigen Manipulationen.

Übertragungen sensibler Informationen – beispielsweise von Benutzernamen, Kennwörtern und Co. – sind immer problematisch. Denn werden solche Datenpakete auf dem Weg zum eigentlichen Empfänger von einem unberechtigten Dritten abgefangen, so kann dieser die vertraulichen Informationen einsehen, manipulieren oder ihre Weiterleitung verhindern. Mit einer entsprechenden, sicheren Verschlüsselung der Kommunikation kann dies effektiv verhindert werden, denn Angreifer haben es dadurch deutlich schwerer auf die originalen Informationen zuzugreifen.

Ist der Kommunikationspartner auch wirklich der, für den er sich ausgibt? Im realen Leben weisen wir unsere Identität durch Personalausweise, Pässe oder auch durch unsere Unterschrift aus. Auch in Netzwerken müssen Teilnehmer auf ihre Identität überprüft werden, um für ein grundlegendes Maß an Sicherheit zu sorgen. Hierzu sind die Authentifizierung sowie die Autorisierung eines Users entscheidend. Das System überprüft also zum einen, wer genau der Nutzer ist und zum anderen, welche Berechtigungen er im Netzwerk hat.

Fünf sinnvolle Maßnahmen zur Steigerung der Sicherheit im Netzwerk

Um die Netzwerk- und Datensicherheit im Unternehmen zu steigern, können unterschiedliche Maßnahmen ergriffen werden. Mit diesen lässt sich das Risiko unberechtigter Zugriffe und Datenmanipulationen deutlich reduzieren.

Eine zuverlässige Netzwerksicherheit herzustellen und aufrechtzuerhalten ist ein arbeitsintensiver und langwieriger Prozess. Denn Angreifer und Hacker lassen sich ständig neue Möglichkeiten einfallen, um in Netzwerke einzudringen. Daher ist es für Unternehmen wichtig, über Personal zu verfügen, das fachkundig und up-to-date ist.

Nach Möglichkeit sollten also personelle Ressourcen abgestellt werden, die einerseits über das nötige Fachwissen verfügen und andererseits dieses Fachwissen durch Schulungen, Weiterbildungen etc. ausbauen sowie aktualisieren. Sollten im Unternehmen keine entsprechenden Personalressourcen bestehen, so können Aufbau und Erhalt der Sicherheit im Netzwerk auch über einen professionellen Dienstleister eingekauft werden.

Häufig ist es nicht die Technik, sondernd der Anwender von dem das größte Sicherheitsrisiko für ein Netzwerk ausgeht. Denn das unbewusste Fehlverhalten der Mitarbeiter – beispielsweise das Öffnen nicht-vertrauenswürdiger E-Mail-Anhänge – kann zu enormen Systemschäden führen. Daher ist es wichtig, sämtliche Mitarbeiter für das Thema Sicherheit im Unternehmensnetzwerk sowie die damit einhergehenden Gefahren zu sensibilisieren.

Es muss hierbei deutlich gemacht werden, welches Verhalten in welcher Situation an den Tag gelegt werden muss. Dies kann beispielsweise in einem schriftlichen Leitfaden festgehalten und durch Schulungsvideos oder ähnliches veranschaulicht werden.

In modernen Unternehmen werden immer mehr mobile Endgeräte – beispielsweise Laptops oder Tablet-PCs – eingesetzt, um den Angestellten ein räumlich unabhängiges Arbeiten zu ermöglichen. Allerdings führt diese Vielzahl an Geräten auch zu einem höheren Sicherheitsrisiko für das Unternehmensnetzwerk.

Gehen zum Beispiel personenbezogene Daten beim Verlust eines Laptops verloren, so muss dieser Datenschutzverstoß laut DSGVO binnen 72 Stunden dem Landesdatenschutzbeauftragten gemeldet werden. Daher ist es essentiell, alle mobil genutzten Endgeräte in einem zentralen Mobile Device Management zu erfassen und zu verwalten.

Durch ein zuverlässiges Monitoring ist zu jedem Zeitpunkt erfassbar, was im Netzwerk vor sich geht. Mithilfe automatisierter Netzwerkscanner können sogar Geräte erkannt werden, die ohne Kenntnis der IT-Abteilung auf das Netzwerk zugreifen. Denn nur wenn Administratoren über aktuelle Geschehnisse im Netzwerk informiert sind, können sie auch entsprechend reagieren.

Auch sind hierbei Technologien wie Firewalls, Security-Information- und Event-Management-Systeme (SIEM) oder weitere Programme zur Erkennung und Verhinderung unberechtigter Zugriffe wichtiger Bestandteil entsprechender Maßnahmen.

Für die Sicherheit in Netzwerken ist es zudem entscheidend, dass regelmäßige Datenanalysen stattfinden. Denn auch das hilft dabei, etwaige Angriffe zu entdecken und im Idealfall zu verhindern. Bleiben solche Angriffe, Risiken und Schwachstellen in der IT hingegen längere Zeit unerkannt, so kann dies gravierende Folgen nach sich ziehen.

Aber auch nach kritischen Vorfällen kann eine Analyse dabei helfen, die Ursachen zu identifizieren und verwundbare Punkte zu beseitigen. Daher empfiehlt es sich ein zuverlässiges Patch-Management einzurichten, das Unternehmen dabei unterstützt wichtige Programme und Daten zu aktualisieren, zu optimieren und mögliche Fehler zu beheben. Zudem sollte auf den Einsatz veralteter Hard- und Software verzichtet und ein funktionierendes Backup- und Recovery-Konzept erstellt werden, um die Sicherheit weiter zu steigern.

Für Unternehmens-Netzwerke ist die Sicherheit von essenzieller Bedeutung

Nur wenn alle Mitarbeiter über die Wichtigkeit der Netzwerksicherheit im Bilde sind und IT-Verantwortliche nachvollziehen können, welche Benutzer und Geräte im Unternehmensnetzwerk eingeloggt sind, können Schwachstellen und Auffälligkeiten identifiziert werden. Daher ist es wichtig, passgenaue Schutzmaßnahmen zu ergreifen und eventuell professionelle Dienstleister zu engagieren, um für eine hohe Sicherheit zu sorgen. Diese Maßnahmen sollten zudem in regelmäßigen Abständen überprüft und evaluiert werden, denn so kann flexibel auf etwaige Vorkommnisse reagiert und das Sicherheitskonzept entsprechend angepasst werden.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels