Wie sich der IT Sicherheitscheck auf die Netzwerksicherheit auswirkt

Was ist Netzwerk-Security? Definition und Lösungen

Netzwerk-Security kurz erklärt

Der Begriff „Netzwerk-Security“ bezieht sich auf die Technologien, Prozesse und Richtlinien, die jede Art von Netzwerk, den gesamten Netzwerk-Verkehr sowie alle über das Netzwerk zugänglichen Ressourcen vor Cyber-Angriffen, unbefugten Zugriffen und Datenverlusten schützen. Jedes Unternehmen – vom Kleinunternehmen bis hin zum Großkonzern und Service Provider – in jeder Branche braucht eine Netzwerk-Security, um kritische Ressourcen und Infrastrukturen vor einer schnell wachsenden Angriffsfläche zu sichern. Die Netzwerk-Security muss einen mehrstufigen Ansatz bieten, der die vielen Randbereiche und das interne Netzwerk wirksam schützt. Schwachstellen gibt es überall – von Geräten und Datenpfaden bis hin zu Anwendungen und Benutzern. Da Unternehmen so vielen potenziellen Bedrohungen ausgesetzt sind, gibt es eine Fülle von Tools für das Netzwerk-Security-Management. Diese bieten z. B. Schutz vor einzelnen Bedrohungen oder speziellen Exploits. Andere vereinfachen Aufgaben im Zusammenhang mit geschäftskritischer Infrastruktur wie die Einhaltung von Compliance-Vorgaben. Unternehmen sollten Netzwerk-Sicherheitslösungen bevorzugen, die den Großteil der Bedrohungen abdecken und einen Plattform-Ansatz bieten, der den Schwerpunkt auf Integration und Automatisierung legt.

Was ist Netzwerk-Security? | Fortinet Erfahren Sie mehr über die branchenweit breiteste Abdeckung von Netzwerk-Security-Anwendungsfällen, mit der Unternehmen dank mehr Transparenz und Performance die Komplexität reduzieren können: Video ansehen

Warum die Netzwerk-Security so wichtig ist

Die heutige Bedrohungsumgebung ändert sich ständig. Häufigkeit, Umfang und Komplexität von Cyber-Angriffen – von DDoS-Angriffen (Distributed Denial-of-Service) bis hin zu Ransomware – deuten nicht auf eine Entspannung der Lage hin. Im Gegenteil: Kein Unternehmen kann es sich heutzutage leisten, auf eine Netzwerk-Security zu verzichten. Selbst eine geringfügige Störung der Netzwerk-Infrastruktur, wie z. B. eine einminütige Ausfallzeit oder ein langsamer Dienst, kann den guten Ruf, die Bilanz oder sogar langfristig die Existenz des Unternehmens gefährden. Katastrophale Cyber-Angriffe, die oft als scheinbar harmlose Sicherheitslücke beginnen und von unzureichenden Netzwerk-Security-Tools nicht erkannt wurden, können für ein Unternehmen horrende Geldstrafen bedeuten und schlimmstenfalls zum Bankrott führen.

Verschiedene Lösungen, Geräte und Tools für die Netzwerk-Security

Eine Next Generation Firewall (NGFW) gehört zu den wichtigsten Komponenten bei der Netzwerk-Security. Um das Netzwerk wirklich zu schützen, sind jedoch andere Technologien notwendig. Denn eine effektive Netzwerk-Security erfordert einen ganzheitlichen Ansatz, der die Firewall mit anderen wichtigen Funktionen integriert. Nur ein mehrstufiger Ansatz kann die gesamte Angriffsfläche eines Unternehmens absichern. Dieser muss Security-Lösungen für alle Netzwerk-Bereiche umfassen, die als integrierte, kollaborative Sicherheitsstruktur zusammenarbeiten.

Firewalls

Herkömmliche Firewalls gibt es seit Jahrzehnten. Sie gehören zu den Standard-Sicherheitsprodukten und werden in den meisten Unternehmen eingesetzt. Mit der verschärften Bedrohungslage hat sich jedoch auch die Firewall-Technologie weiterentwickelt. Neben klassischen Firewall-Funktionen wie die Überprüfung von Ports und Protokollen oder Blockierungstechniken bietet eine Next Generation Firewall (NGFW) auch eine Inspektion auf Anwendungsebene und Intrusion-Prevention-Funktionen. Außerdem kann sie Bedrohungsdaten von externen Quellen nutzen. Sowohl herkömmliche Firewalls als auch NGFW verwenden eine statische und dynamische Paketfilterung, die sichere Verbindungen zwischen Netzwerk, Internet und Firewall gewährleistet. Auch können beide Firewall-Typen die Netzwerk- und Port-Adressen für das IP-Mapping umwandeln. NGFWs leisten aber noch mehr: Sie filtern zusätzlich die Pakete basierend auf Anwendungen. Dafür verwenden sie Whitelists oder signaturbasierte Intrusion Prevention Systems (IPS), um zwischen harmlosen (also sicheren) Anwendungen und womöglich bösartigen Anwendungen zu unterscheiden. Es gibt noch viele weitere Unterschiede, aber ein wesentlicher Fortschritt gegenüber herkömmlichen Firewalls ist, dass NGFWs das Eindringen von Malware in ein Netzwerk verhindern können – ein großer Vorteil bei Cyber-Angriffen, den ältere Firewalls nicht bieten. Mehr Informationen zu FortiGate NGFW

Schutz für Ihr WAN, Filialen und Zweigstellen

Der Großteil der Unternehmen verfügt heute über weltweit verteilte Büros oder Belegschaften. Auch Remote Work und die Arbeit im Homeoffice lagen schon vor COVID-19 im Trend. Die Corona-Pandemie hat diese Entwicklung jetzt nur noch beschleunigt. Die Netzwerk-Security darf jedoch auch an dezentralen Standorten (auch als „Filialen“ oder „Zweigstellen“ bezeichnet) nicht vernachlässigt werden. Übertragungen über das öffentlich zugängliche Internet zwischen Filialen, Unternehmensressourcen im Hauptsitz oder Rechenzentrum und Remote-Mitarbeitern müssen ausnahmslos sicher sein. Zwischen diesen dezentralen Standorten werden ständig große Datenmengen übertragen. Die schnelle Akzeptanz von Cloud-Anwendungen wie G Suite, Office 365 und anderen beliebten Software-as-a-Service-Tools (SaaS) erfordert zuverlässige, sichere Internet-Verbindung zwischen Benutzern an verschiedenen Standorten. Diese Konnektivität ist zum Aufrechterhalten der unternehmensweiten Produktivität von entscheidender Bedeutung. Herkömmliche WAN-Technologien (Wide Area Network) wie MPLS (Multiprotocol Label Switching) sind mittlerweile zu langsam und zu umständlich, um mit dem Volumen und der Geschwindigkeit der heute erforderlichen Internet-Verbindungen Schritt zu halten. Viele Unternehmen stellen daher auf modernere Lösungen wie ein SD-WAN (Software Defined Wide Area Networking) um. Das SD-WAN ist dabei Teil einer umfassenden Netzwerk-Security, die weltweit und an vielen dezentralen Standorten (Filialen) bereitgestellt wird. Dazu kommen neue Business-Connectivity-Frameworks wie Secure Access Service Edge (SASE). Diese kombinieren die flexible Konnektivität, die von SD-WANs bereitgestellt wird, mit unterschiedlichsten Sicherheitsanforderungen – von Firewall-as-a-Service (FWaaS) bis hin zum Zero-Trust-Access (ZTA). Mehr Informationen zu Fortinet SD-WAN | Mehr Informationen über SD-Branch

Intrusion Prevention System (IPS)

Ein Intrusion Prevention System (IPS) erkennt verdächtige Aktivitäten und kann auch verhindern, dass sich daraus Angriffe auf Computer-Netzwerke entwickeln. IPS-Security-Technologien überwachen Verdachtsfälle, erfassen Informationen über diese Aktivitäten und melden sie den Netzwerk-Administratoren. Zum IPS-Schutz gehören auch Präventivmaßnahmen, z. B. das Konfigurieren anderer Netzwerk-Security-Tools. Das Ziel ist die Abwehr potenzieller Angriffe oder auch das Anpassen der Sicherheitsrichtlinien des Unternehmens, um schädliche Verhaltensweisen von Mitarbeitern und Gästen zu verhindern. IPS-Tools sind eine wichtige Komponente einer vollständigen Netzwerk-Security und werden zunehmend in Netzwerk-Firewalls integriert, statt wie früher als Einzelprodukt die Netzwerk-Sicherheitsinfrastruktur zu ergänzen. Mehr Informationen über FortiGate IPS

Secure Web Gateway

Ein sicheres Web-Gateway ist eine Art „Türsteher“ – ein Kontrollpunkt, der verhindert, dass unautorisierter Datenverkehr in das Unternehmensnetzwerk gelangt. Das Gateway überwacht alle Daten, die in das Netzwerk gelangen oder es verlassen. Es fungiert als Barriere, damit bösartiger Datenverkehr keine wichtigen Ressourcen im Netzwerk erreicht. Bessere sichere Web-Gateways können auch das Abgreifen von vertraulichen Informationen aus dem Unternehmensnetzwerk verhindern. Sichere Web-Gateways sind für die allgemeine Netzwerk-Security immer wichtiger geworden – insbesondere da Cyber-Angreifer mit gefälschten Websites und anderen Hacker-Tools zunehmend kreativer und raffinierter vorgehen. Mehr Informationen zu FortiGate Secure Web Gateway

SSL-Inspektion

Die SSL-Überprüfung ist eine wichtige Komponente der Netzwerk-Sicherheitsinfrastruktur. SSL (Secure Sockets Layer) fängt den gesamten, über eine HTTPS-Website übertragenen Datenverkehr ab und entschlüsselt ihn, um schädliche Inhalte zu identifizieren. Unternehmen verwenden häufig SSL-Zertifikate auf Websites, um sichere Verbindungen bereitzustellen. SSL hat jedoch auch einen Nachteil: Die SSL-Verschlüsselung wird heutzutage häufig von Angreifern verwendet, um Malware einzuschleusen. Netzwerk-Security-Lösungen müssen daher die SSL-Inspektion als Kernfunktion enthalten. Mehr Informationen über FortiGate SSL Inspection

Anwendungsoptimierung

Ein SD-WAN bietet schnellere Verbindungen, Kostensenkungen und mehr Leistung für SaaS-Anwendungen sowie digitale Sprach- und Videodienste. Aber auch das SD-WAN hat seine Nachteile – insbesondere bei der Sicherheit. Deshalb sollten präzise Geschäftsrichtlinien zur Bedrohungserkennung und Informationserfassung in das SD-WAN implementiert werden. Nur so lässt sich eine weitere wichtige Netzwerk-Security-Anforderung erfüllen: die Optimierung von Anwendungen. Die Anwendungsoptimierung verwendet verschiedene Techniken, um die Funktionalität des gesamten Netzwerks auf sichere Weise zu verbessern. Die Überwachung der Bandbreitenkapazität, die Anwendungsprogrammierung und die Adressierung der Netzwerk-Latenzzeiten zählen dabei zu den wichtigsten Techniken. Mehr Informationen zur Anwendungsoptimierung mit Secure SD-WAN

Cloud On-Ramp

Eine nahtlose Cloud-Konnektivität ist für eine moderne Netzwerk-Security entscheidend. Bis Ende 2020 werden Unternehmen mehr als 80 Prozent aller Workloads in die Cloud verlagert haben. Daher muss die Netzwerk-Security auch Cloud-On-Ramp-Dienste sowie Möglichkeiten zur Optimierung der Cloud-Konnektivität berücksichtigen. Dies sollte durch eine schnelle, sichere Cloud-Einführung und Verbindungen zu SaaS- und IaaS-Anwendungen (Infrastructure-as-a-Service) unterstützt werden. Mehr Informationen zum sicheren Cloud On-Ramp

VPN

Ein VPN (Virtual Private Network) verwendet virtuelle Verbindungen, um ein privates Netzwerk zu schaffen. So ist jedes Endgerät geschützt, das sich über das VPN mit dem Internet verbindet. Auch wird verhindert, dass Unbefugte vertrauliche Informationen einsehen oder abfangen können. Ein VPN leitet die Verbindung eines Endgeräts über einen privaten Server weiter. Bei allen ins Internet gelangenden Daten ist die Herkunft dadurch nicht ersichtlich. Leistungsstarke Crypto-VPNs bieten zusätzliche Vorteile wie ein schnelleres Cloud On-Ramp, eine bessere, sicherere Nutzererfahrung für Remote-Mitarbeiter (z. B. im Homeoffice oder auf Reisen), einheitliche Sicherheitsrichtlinien sowie angemessene Kontrollen beim Netzwerk-Zugriff für alle Benutzer, Anwendungen und Geräte. Mehr Informationen zu FortiGate VPN

Sicherheit am Netzwerk-Rand

Die Sicherheit am Randbereich eines Netzwerks unterliegt – wie jeder andere Aspekt der Netzwerk-Security heutzutage – einem ständigen Wandel. Der Begriff „Netzwerk-Rand“ bezieht sich in der klassischen Definition auf die Edge-Infrastruktur, die sich zwischen dem Unternehmensnetzwerk und dem öffentlich zugänglichen Internet befindet. Dieser Randbereich ermöglicht eine sichere Kontrolle aller ein- und ausgehenden Daten, die zwischen dem Unternehmensnetzwerk und dem Internet übertragen werden. NGFWs sind ein typischer Bestandteil dieser Edge-Infrastruktur. Eine robuste Perimeter-Security muss Funktionen wie eine Anwendungserkennung, Application Control (Anwendungssteuerung), Überwachung und Blockierung bösartiger Inhalte sowie ein Traffic-Management umfassen, das den gesamten Datenverkehr abdeckt. Mehr Informationen zur Perimeter-Security mit FortiGate

Hyperscale-Anwendungen

Unternehmen nutzen mehr Daten, die schneller als je zuvor zwischen weltweit verteilten Standorten übertragen werden. Das Aufkommen von Technologien wie 5G und die Anforderungen von Unternehmen, die hohe Datenvolumen übertragen – wie beispielsweise Online-Händler mit hohen Umsatzgeschwindigkeiten, Transportwesen, Energieversorgung oder Fertigung –, haben die Notwendigkeit einer Hyperscale-Security geschaffen. All diese Entwicklungen erfordern angemessene Security-Controls. Viele Unternehmen stellen jedoch fest, dass ihre Security-Tools das Hyperscaling stark ausbremsen. Oft wird dann die Sicherheit zugunsten einer besseren Nutzererfahrung geopfert – ein gefährlicher Kompromiss. Hyperscale-Anwendungen erfordern eine andere Herangehensweise, die herkömmliche Tools für die Netzwerk-Security nicht bieten können. Für Hyperscaling sind Netzwerk-Firewalls notwendig, die sich flexibel skalieren lassen, sowie andere Lösungen, damit gewaltige Datenmengen in extrem hoher Geschwindigkeit verarbeitet werden können. Mehr Informationen zu den technischen Anforderungen für Hyperscaling

Netzwerk-Automatisierung

Die Netzwerk-Automatisierung verwendet Netzwerk- und Security-Software-Tools, um die Effizienz und Funktionalität des Netzwerks zu maximieren. Automatisierung wird in vielen Bereichen einer Unternehmens-IT-Infrastruktur eingesetzt, um Mitarbeiter zu entlasten und menschliche Fehler zu minimieren. Letzteres ist nach wie vor eine der Hauptursachen für Sicherheitsprobleme und Ausfälle. Werden manuelle Prozesse wie das Aktualisieren von Konfigurationen und zahlreiche andere Funktionen durch eine Netzwerk-Automatisierung ersetzt, verringert sich die Komplexität des gesamten Netzwerk-Managements – und das stärkt die Netzwerk-Security. Mehr Informationen zur Automatisierung Ihrer Security

Compliance

IT-Security-Budgets fließen in Netzwerksicherheit

Von: Ralf Sydekum

Kommentar von Ralf Sydekum, Technical Manager bei F5 Networks, darüber, dass Unternehmen etwa 70 Prozent des Budgets für IT-Sicherheit in das Netzwerk investieren, allerdings mittlerweile 80 Prozent der Angriffe auf die Anwendungen zielen.

Laut dem Open Web Application Security Project (OWASP), einer unabhängigen gemeinnützigen Organisation zur Verbesserung der Software-Sicherheit, bilden Schwachstellen in Web-Anwendungen die größte Gefahr für den Datenschutz. Zu den größten Risiken für die Applikationssicherheit gehören u.a. SQL Injection, das Abgreifen einer einmaligen Session ID sowie Cross-Site-Scripting- und DDoS-Attacken. Diese Angriffsarten sind seit Jahren bekannt und auch Abwehrmaßnahmen stehen seit langer Zeit zur Verfügung. Warum sind sie aber trotzdem immer noch so erfolgreich?

Dies liegt zum großen Teil daran, dass Unternehmen rund 70 Prozent ihrer IT-Security-Budgets in die Netzwerksicherheit und nur einen kleinen Teil in den Schutz ihrer Anwendungen investieren – so aktuelle Studien. Der traditionelle Sicherheitsansatz hat nämlich vor allem das Ziel, den Perimeter des Firmennetzwerks gegen Angriffe von außen zu schützen. Entsprechend glauben nicht nur 80 Prozent der CEOs, dass ihre Netzwerke sicher sind, sondern auch die meisten Hacker. Diese konzentrieren sich daher auf die weniger gut gesicherten Applikationen, auf die inzwischen 80 Prozent der Angriffe zielen.

Die Varianz dieser Attacken ist in der Regel sehr hoch. Sie greifen über die Anwendungen die darauf basierenden Businessprozesse an. Damit drohen für Unternehmen zum Beispiel finanzielle Verluste, Rufschädigung oder der Diebstahl von geistigem Eigentum. In vielen Firmen gibt es Risikoszenarien, die genau aufzeigen, welche Folgen zu erwarten sind, wenn eine wichtige Applikation eine bestimmte Zeit nicht verfügbar ist. Dies kann bis zur Insolvenz führen, bei reinen Online-Anbietern unter Umständen sehr schnell.

Gefahr und Schutz

Die meisten Angriffe auf Anwendungen laufen über Web-Portale und zielen auf die entsprechenden Protokolle wie TCP/IP oder HTTP. Dabei lautet nicht die Frage, ob ein Unternehmen angegriffen wird, sondern wann. Denn seit einiger Zeit nutzen Hacker automatische Systeme, die sämtliche IP-Adressen im Internet auf Schwachstellen testen.

Dies ist ein Artikel aus unserer Print-Ausgabe 03/2016. Bestellen Sie ein kostenfreies Probe-Abo.

Zudem gibt es ein häufiges Missverständnis bei Unternehmen, nämlich dass verschlüsselte Verbindungen durch HTTPS jederzeit eine hohe Sicherheit gewährleisten. Tatsächlich gilt dies nur für den Datentransfer, also während der Übertragung von Client zu Server. Falls ein Nutzer jedoch eine Webseite öffnet und dort Kontoangaben oder sensible Informationen eintippt, sind die Daten so lange nicht geschützt, bis er auf „Senden“ klickt. In der Zwischenzeit kann ein Trojaner im Browser oder eine andere Phishing-Malware diese Daten ausspähen.

Doch nicht nur auf der Client-Seite sind Anwendungen abzusichern, sondern auch serverseitig. Unternehmen, die Web-Applikationen hosten und dieser stärker schützen möchten, sollten Web Application Firewalls einsetzen. Standardlösungen, die Angriffe nur auf Netzwerkprotokollebene sichtbar machen, greifen nämlich zu kurz. Eine Web Application Firewall ist darauf spezialisiert, verschiedene Arten von Angriffen auf die unterschiedlichen Webprotokolle wie HTTP und begleitende Protokolle wie Java oder XML zu erkennen.

Wie sich der IT Sicherheitscheck auf die Netzwerksicherheit auswirkt

Um die Netzwerksicherheit möglichst schnell und effizient zu erhöhen, empfiehlt es sich, einen IT Sicherheitscheck durchzuführen. Dieser bewertet die IT Sicherheit Ihres Unternehmens, indem er sechs Kategorien überprüft und auswertet. Dazu gehört unter anderem die Netzwerksicherheit. Im Folgenden werden Sie sehen, wie der IT Sicherheitscheck dabei helfen kann, die Netzwerksicherheit in Ihrem Unternehmen zu erhöhen.

Die Bedrohungen in einem Netzwerk

Die Gefahr nicht autorisierter Zugriffe auf ein Netz oder die Bedrohung der an ein Netz angeschlossenen Rechner geht hauptsächlich von Einwahlzugängen oder Gateways zu fremden Netzen aus. Vor allem die nicht autorisierte Kommunikation zwischen zwei Punkten über das Netz ist zu vermeiden, weil dadurch Netzressourcen unerlaubt genutzt werden. Vermittlungsknoten stellen dabei die Hauptgefahrenquelle dar, wobei insbesondere die unerlaubte Nutzung oder Manipulation kritisch zu betrachten sind. Ferner können fehlende Sicherheitsmaßnahmen dazu führen, dass Unbefugte von außen auf das eigene Netzwerk bzw. das Endgerät einwirken können.

Häufige Fehler beim Umgang mit Netzwerken

Sicherheitsgateways werden nicht regelmäßig überprüft und aktualisiert

Eine Firewall oder UTM bildet mit die wichtigste Verteidigungslinie zwischen Ihren Daten und dem Internet. Diese müssen regelmäßig aktualisiert und deren Regeln auf Sinnhaftigkeit überprüft werden. Andernfalls besteht ein grundsätzliches Sicherheitsrisiko in Ihrem Firmennetzwerk.

Es sind keine Netzzugänge für Besucher vorhanden

getrennte Netzzugänge für Besprechungsräume und Besucher einzurichten, um die potenzielle Bedrohung durch deren Endgeräte in den Griff zu bekommen. Man möchte an dieser Stelle einem Besucher (z.B. Kunde, Lieferant, Dienstleister) Ihres Unternehmens natürlich keine bösen Absichten unterstellen. Aber im Endeffekt können Sie nicht garantieren, dass deren Endgeräte (z.B. Smartphones, Tablets oder Notebooks) genauso sicher sind wie die eigenen. Beispielsweise könnten diese Geräte mit Viren infiziert sein und so nicht nur Ihrem Netzwerk, sondern dem ganzen Unternehmen schaden. Und da Sie als Geschäftsführer für die Es ist durchaus empfehlenswert,für Besprechungsräume und Besucher einzurichten, um die potenzielle Bedrohung durch deren Endgeräte in den Griff zu bekommen. Man möchte an dieser Stelle einem Besucher (z.B. Kunde, Lieferant, Dienstleister) Ihres Unternehmens natürlich keine bösen Absichten unterstellen. Aber im Endeffekt können Sie nicht garantieren, dass deren Endgeräte (z.B. Smartphones, Tablets oder Notebooks) genauso sicher sind wie die eigenen. Beispielsweise könnten diese Geräte mit Viren infiziert sein und so nicht nur Ihrem Netzwerk, sondern dem ganzen Unternehmen schaden. Und da Sie alsfür die IT Sicherheit haften , haben auch Sie sicherlich ein Interesse daran, solche Vorfälle zu vermeiden.

Empfohlene Maßnahmen zur Erhöhung der Netzwerksicherheit

Wie zuvor erwähnt muss die Gateway-Konfiguration überwacht und regelmäßig überprüft werden. Dabei ist eine strukturierte Dokumentation hilfreich. Auch über separierte Netzzugänge in für Dritte zugänglichen Räumen sollte eine Dokumentation geführt werden. Zum Beispiel können Name des Besuchers sowie Datum und Uhrzeit des Netzzugriffs festgehalten werden, um im Nachhinein zurückverfolgen zu können, wer wann im Netz eingeloggt war. Ferner empfiehlt sich die Einführung eines Inhaltsfilters für den Internetzugriff.

Fazit: Wie der IT Sicherheitscheck letztlich zur Netzwerksicherheit beiträgt

Die oben genannten Punkte waren ein kleiner Einblick in den IT Sicherheitscheck. Dieser überprüft durch gezielte Fragestellungen die Netzwerksicherheit in Ihrem Unternehmen, bewertet diese und gibt Ihnen im Anschluss eine Liste empfohlener Maßnahmen an die Hand. Durch das Umsetzen dieser Maßnahmen können Sie die Netzwerksicherheit erhöhen und es wird nicht lange dauern, bis Sie entspannter auf dieses Thema schauen können.

Aber nicht nur das: Der IT Sicherheitscheck prüft neben der Netzwerksicherheit noch das IT Sicherheitsmanagement, den Virenschutz, den Datenschutz, die Datensicherung und die Absicherung von Anwendungen und Systemen. So erhalten Sie einen Überblick über den aktuellen Stand Ihrer gesamten Unternehmens-IT.

Hier können Sie noch mehr über den IT Sicherheitscheck im Allgemeinen lesen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels