Was bedeutet Netzwerksicherheit?
Definition Netzwerksicherheit Was bedeutet Netzwerksicherheit?
Netzwerksicherheit sorgt nicht nur für die sichere Vernetzung innerhalb von Unternehmen, sondern spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things (IoT) und für Cloud Computing eine zentrale Rolle.
Netzwerke brauchen besonderen Schutz. Dieser Schutz muss für interne und externe Verbindungen, z.B. mit mobilen Geräten und Cloud-Services, sichergestellt sein. (Bild: Pixabay / CC0
Unter Netzwerksicherheit versteht man alle technischen und organisatorischen Maßnahmen, mit denen die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen innerhalb eines Netzwerkes gewährleistet werden sollen. Netzwerksicherheit hat für die Sicherheit von Daten und IT-Systemen eine hohe Bedeutung, da die Vernetzung von IT-Systemen und der Austausch von Daten zwischen IT-Systemen die Regel sind, die lokale Datenverarbeitung auf einem unvernetzten Gerät dagegen die Ausnahme ist.
Die Vernetzung bringt für Anwender viele Vorteile mit sich, doch auch die Risiken nehmen zu: Ungesicherte Netzwerkverbindungen ermöglichen Lauschangriffe und den Verlust an Vertraulichkeit, erlauben die Manipulation der übertragenen Daten, die gezielte Überlastung und den Ausfall der vernetzten IT-Systemen. Netzwerkinfrastrukturen müssen deshalb überwacht und gegen unerlaubte Zugriffe geschützt werden. Lösungen zur Kontrolle des Netzwerkzugriffs werden Network Access Control (NAC) genannt.
Netzwerksicherheit ist Basis für sichere Cloud-Nutzung und das Internet of Things
Ein Schutz der Netzwerkzugänge und der Netzwerkverbindungen muss nicht nur für interne Netzwerkverbindungen in Unternehmen sichergestellt sein, sondern auch für die Netzwerkverbindung mit externen und mobilen Geräten und mit Cloud-Services und anderen Internetdiensten. Das Internet of Things (IoT) erfordert ebenfalls eine hohe Netzwerksicherheit, da IoT auf der Vernetzung von Geräten mit dem Internet basiert.
Netzwerksicherheit erfordert die Kontrolle der Zugänge und Verbindungen
Zentrales Element der Netzwerksicherheit ist die Firewall. Firewalls kontrollieren den Datenfluss zwischen Netzwerken, insbesondere zwischen dem Firmennetzwerk und dem Internet. Ein durch Firewalls abgeschirmter Netzwerkbereich wird DMZ (Demilitarized Zone) genannt.
Eine Next Generation Firewall (NGFW) prüft im Gegensatz zu einer klassischen Firewall nicht nur, welche Netzwerkzugänge und Netzwerkadressen genutzt werden dürfen. NGFW unterscheiden bei der Netzwerküberwachung die Berechtigungen verschiedener Nutzer, Endgeräte und Anwendungen. NGFW unterstützen die Durchsetzung von Sicherheitsrichtlinien auf der Ebene von Protokollen, Ports, Geräten, Anwendungen und Nutzern.
Sichere Netzwerke innerhalb des offenen Internets
Ohne zusätzliche Sicherheitsmaßnahmen sind Verbindungen in das Internet ungeschützt und können abgehört und manipuliert werden. Sichere Verbindungen im Internet erfordern zusätzliche Maßnahmen der Netzwerksicherheit.
Ein Virtual Private Network (VPN) ist ein in sich geschlossenes, virtuelles Netzwerk, das die Infrastruktur eines offenen Netzwerkes wie dem Internet nutzt. Durch Sicherheitsmaßnahmen im VPN wie der Verschlüsselung der Netzwerkverbindung werden Lauschangriffe verhindert. VPN-Lösungen können mit Firewalls und weiteren Sicherheitsfunktionen in einer Sicherheitslösung kombiniert werden. Man spricht dann von Unified Threat Management (UTM).
Angriffe auf Netzwerke erkennen und abwehren
Zur Netzwerksicherheit gehört die Erkennung und Abwehr von Netzwerkrisiken. Unerlaubte Zugriffe auf Netzwerke und andere Versuche, in Netzwerke einzubrechen, lassen sich durch Lösungen aus dem Bereich Intrusion Detection (IDS) aufspüren. Mit der Intrusion Prevention (IPS) werden die Einbruchsversuche in Netzwerke nicht nur erkannt, sondern auch abgewehrt.
Um Angreifer aufzuspüren oder die Angriffe auf ein falsches Ziel zu lenken, setzen Unternehmen einen Honeypot ein. Ein Honeypot lockt die Angreifer an, um ihre Vorgehensweise zu analysieren, um sie wenn möglich näher zu identifizieren und um sie von den eigentlichen Angriffszielen im Netzwerk abzulenken.
Jetzt Newsletter abonnieren Täglich die wichtigsten Infos zur IT-Sicherheit Geschäftliche E-Mail Bitte geben Sie eine gültige E-Mailadresse ein. Abonnieren Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Aufklappen für Details zu Ihrer Einwilligung Stand vom 30.10.2020 Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Einwilligung in die Verwendung von Daten zu Werbezwecken Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden. Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden. Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Recht auf Widerruf Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
(ID:44448974)
Grundlagen der Netzwerksicherheit: LANCOM Systems GmbH
Um Sie bestmöglich schützen zu können und ein annehmbares Kosten-Nutzen-Verhältnis zu wahren, sollte eine Firewall in verschiedenen Punkten auf Ihr Netzwerk abgestimmt sein, wie u.a. auf Ihr Datenvolumen, auf die Anzahl an verbundenen Geräten oder auf ein inkonstantes Datenaufkommen aufgrund von stetig variierenden Nutzungszeiten und Nutzerzahlen. Alle drei Punkte sind entscheidend für ein effizientes und schnelles Arbeiten: Die passende Firewall sollte in der Lage sein, die aufkommenden Datenmengen – welche je nach Geräteanzahl variieren – zu verarbeiten und auch mit Durchsatzspitzen, z.B. zu Pausenzeiten in Schulen oder Universitäten, umgehen können. Daher ist es ratsam, auch im Sinne der Skalierbarkeit und Zukunftsfähigkeit, im Zweifelsfall die durchsatzstärkere Firewall zu wählen.
Mithilfe unseres Firewall-Matchmakers auf Basis eines Entscheidungsbaums können Sie die verschiedenen Aspekte in Ruhe und Schritt für Schritt durchgehen und in nur wenigen Minuten die perfekte Firewall für Ihr Unternehmen finden:
Firewall-Matchmaker nutzen
Die Geschichte und Entwicklung der Netzwerksicherheit
Heutzutage hat die Verbesserung der Netzwerksicherheit für jedes Unternehmen und jede Organisation oberste Priorität. Die Netzwerksicherheit wurde um 1950 herum zu einem viel diskutierten Thema, als man erkannte, dass Daten einen immanenten Wert besitzen. Auslöser war eine Reihe von Ereignissen in der zweiten Hälfte des 20. Jahrhunderts, als das Zeitalter von Informationstechnologien bzw. das digitale Zeitalter anbrach.
In den späten 1960ern und den frühen 1970ern wurden digitale Speicher Realität. Großrechner, die ein ganzes Zimmer ausfüllten, dienten als Speicher für die neuen digitalen Informationen, und der Zugriff auf diese Speicher erfolgte über eine direkte Kabelverbindung mit dem Großrechner selbst oder über eines der vielen Terminals innerhalb des Gebäudes. Die ersten Anwender der digitalen Speichertechnologie hatten noch keine Probleme mit dem Schutz vertraulicher Informationen, da man sich physisch im Gebäude befinden musste, um an sie zu gelangen.
Weniger als ein Jahrzehnt später kam es zu einem Umdenken, als die Menge der gespeicherten Daten immer mehr anwuchs: Daten waren wertvoll und enthielten eine Vielzahl von personenbezogenen Informationen wie Kreditkartendaten, Bankkontonummern, Gewinn- und Verlustrechnungen, persönliche Daten, demografische Informationen über große Bevölkerungsgruppen. Mit dieser Erkenntnis wurden Daten zur Ware.
Das war erst der Anfang der Netzwerksicherheit, denn die Datenrevolution schritt weiter voran und führte zu Veränderungen in den Sicherheitsstrategien. In fünf Jahren wird die weltweit generierte Datenmenge 175 Zettabytes erreichen — es ist schwer, sich vorzustellen, wie viel ein Zettabyte eigentlich ist, aber dabei handelt es sich um ein Vielfaches der Speicherkapazität Byte, das Sie sich als 175 mit 21 Nullen vorstellen können. In diesem enormen digitalen Datenvolumen sind Datenbanken, Videos, Fotos, alle Arten von Anwendungen und mehr enthalten.
Diese rasante Verbreitung von digitalen Daten brachte ein nie dagewesenes Risiko mit sich: die sensibelsten Informationen konnten in die falschen Hände geraten.
Mit der Einführung des Online-Zugangs und des Internets wurde dieses Risiko noch weiter erhöht. Unternehmen hatten nicht nur große Mengen von persönlichen Daten zu Mitarbeitern und Kunden, sie begannen auch, diese weiterzugeben, zu vermarkten, zu verkaufen und umzuformen, wodurch sich die Risiken und Sicherheitsproblematiken noch mehr vergrößerten.
Daten waren zu einer wertvollen Ware geworden, was die Entstehung der Cyberkriminalität und gleichzeitig den modernen Ansatz zum Schutz der Cybersicherheit zur Folge hatte. Alles, was von Wert ist, kann gekauft, verkauft und vor allem gestohlen werden. Unternehmen mussten sich dem Problem stellen, dass ihre vertraulichen Informationen Schutz vor Cyberkriminellen benötigten.
Aus aktuellen Studien geht hervor, dass bis zum Jahr 2023 über 33 Billionen Datensätze von Cyberkriminellen gestohlen werden — eine Zunahme von 175 % seit 2018.