search

Zoom auf die Netzwerksicherheit, diese Facette der Cybersicherheit, die auf keinen Fall vernachlässigt werden darf!

Von Ainhoa Carpio-Talleux • Genehmigt durch Maëlys De Santis

Am 28. Mai 2025

Die rasanten Fortschritte der künstlichen Intelligenz bringen nicht nur Vorteile für Computernetzwerke. KI hilft sowohl Pentestern als auch Hackern... Der Unterschied? Der eine wird dafür bezahlt, Schwachstellen aufzuspüren, der andere dafür, sie auszunutzen. Die Angriffe werden immer gezielter (Ransomware, Advanced Phishing, Zero-Day-Exploits). Sensible Unternehmensdaten sind als erstes betroffen. Doch hinter jedem raffinierten Hack steht ein schlecht gesichertes Netzwerk.

Wenn Sie sich fragen, wie Sie mit dieser Realität umgehen sollen, wird Sie dieser Artikel zu den nächsten unerlässlichen Schritten führen, um Ihre Infrastruktur zu schützen.

Was ist die Sicherheit von Computernetzwerken?

Gehen wir von den Grundlagen aus. Was bedeutet eigentlich: Sicherheit von Computernetzwerken? Es handelt sich um die Gesamtheit der technischen und organisatorischen Maßnahmen , die zum Schutz der drei grundlegenden Säulen einer Einheit eingesetzt werden:

  • Integrität: Computernetzwerke zu sichern bedeutet, sicherzustellen, dass Daten nicht manipuliert werden, d. h. zu verhindern, dass sie verfälscht oder auf nicht autorisierte Weise verwendet werden.
    Erklärung: Die Integrität stellt sicher, dass die Finanzberichte eines Unternehmens nicht unbefugt verändert werden.
  • Vertraulichkeit: Hier geht es darum, zu verhindern, dass Dritte ohne vorherige Genehmigung des Eigentümers auf die Daten einer Einheit (Unternehmen oder andere Organisationen) zugreifen.
    Erklärung: Die Vertraulichkeit verhindert, dass ein Konkurrent auf die auf Ihrem Server gespeicherten Geschäftsstrategien zugreifen kann.
  • Verfügbarkeit: Hier geht es darum, dass die Ressourcen für legitime Nutzer zugänglich bleiben.
    Erläuterung: Ein Unternehmen mit einem hochverfügbaren System ermöglicht es seinen Mitarbeitern, jederzeit auf die Daten zuzugreifen, auch bei Ausfällen.

Was ist das Ziel der Netzwerksicherheit?

Zwischen Hackern, die lässig durch Innovationen surfen, und Mitarbeitern, die immer noch auf "verdächtiger Anhang.exe" klicken, muss der Schutz des Systems ein zentrales Anliegen der Unternehmen sein. Hacks, Malware, Denial of Service - keine Einheit ist davor sicher!

Aber die wahre Gefahr? Sie kommt oft von innen: menschliche Fehler und technische Ausfälle. Mit einem verlegten USB-Stick und einem Passwort aus "123456" macht man es Hackern leicht. Und wir haben noch gar nicht über alte Server aus dem Gründungsjahr des Unternehmens gesprochen.

Und doch ist die Zuverlässigkeit des Netzwerks auch ein Leuchtfeuer bei der Einhaltung der DSGVO und der branchenspezifischen Normen, die für Ihre Organisation gelten.

Die wichtigsten Komponenten der Netzwerksicherheit

Hier erfahren Sie mehr über die wichtigsten Komponenten für den Schutz Ihres Netzwerks :

  • Firewall: Sie filtert den ein- und ausgehenden Datenverkehr, um verdächtige Verbindungen zu blockieren.
  • Intrusion Detection oder Prevention System (IDS/IPS): Es überwacht das Netzwerk, um bösartige Aktivitäten und Software in Echtzeit zu erkennen und zu blockieren.
  • VPN: Wird bereits von den meisten Internetprofis eingesetzt und verschlüsselt die Kommunikation, um den Austausch über große Entfernungen hinweg zu sichern. Dieses System ist sehr nützlich für Organisationen, deren Mitarbeiter von zu Hause aus arbeiten.
  • Multifaktor-Authentifizierung oder MFA: Sie verstärkt den Zugriff auf Systeme mit mehreren Identitätsnachweisen (Passwort, SMS, Fingerabdruck, Gesichtserkennung).
  • Datenverschlüsselung: Sie schützt sensible Informationen auch dann, wenn sie abgefangen werden. Zu den bekanntesten gehören die Protokolle SSL/TLS und End-to-End-Verschlüsselung.

Wie funktioniert die Netzwerksicherheit?

Nachdem wir die Schlüsselkomponenten identifiziert haben, wollen wir in ihr Anti-Hacker-Ballett eintauchen :

Die grundlegenden Mechanismen

  • Zugriffskontrolle: Hier geht es um Authentifizierung, Autorisierung und Protokollierung (Logging). Die Idee ist, die Identität der Benutzer durch Passwörter, Biometrie, MFA zu überprüfen, um den Zugriff entsprechend der Rolle jedes Benutzers zu beschränken. Dadurch können auch Verbindungen nachverfolgt werden, um verdächtige Aktivitäten zu prüfen.
  • Verkehrsüberwachung: Hier analysiert man in Echtzeit die Datenströme, die im Netzwerk zirkulieren, indem man Werkzeuge wie SIEM (Security Information and Event Management) verwendet. Es sammelt und korreliert die Protokolle, um verdächtige Aktivitäten zu identifizieren. Anschließend wird dies durch Firewalls der nächsten Generation (NGFW) ergänzt, die den Datenverkehr filtern und den Inhalt der Pakete analysieren.
  • Erkennung von Anomalien: Hier werden die Verhaltensbaselines definiert. Man bestimmt ein "Normalprofil" des Netzwerks, wie Bandbreite, Zugriffszeiten, ..., um Abweichungen leicht zu erkennen.

Maschinelles Lernen

  • Vorausschauende Analyse: KI im Netzwerkschutz ist wie ein Bodyguard, der Schläge voraussieht, noch bevor der Angreifer sie sich ausdenkt. Sie wird potenzielle Bedrohungen identifizieren, indem sie historische Daten, die über die grundlegenden Mechanismen abgerufen wurden, miteinander vergleicht. Zum Beispiel: Erkennung von Nulltagen durch ähnliche Muster wie bei vergangenen Angriffen. Wenn wir Microsoft Defender ATP nehmen, nutzt es Machine Learning, um Ransomware zu erkennen, bevor sie ausgeführt wird.
  • Automatisierte Reaktion: Hierbei handelt es sich um eine intelligente Isolierung der von den verschiedenen Angriffen betroffenen Geräte, um die Ausbreitung zu begrenzen. Man konfiguriert die Algorithmen so, dass sie die Firewall-Regeln automatisch an neue Bedrohungen anpassen (Blockierung einer IP nach einer Reihe von fehlgeschlagenen Verbindungsversuchen).
  • Erkennung fortgeschrittener Angriffe: Die KI analysiert heimliche oder heimlich durchgeführte Angriffe, indem sie für den Menschen unsichtbare Mikroanomalien aufspürt.

💡Anmerkung : Im Jahr 2025 ist die KI zu einer Geheimwaffe geworden, mit der sich bestimmte Phishing-Angriffe vorhersehen lassen. Beispielsweise kennt man bereits die Merkmale früherer bösartiger E-Mails, um den infizierten Rechner zu isolieren und die bereits getroffenen Maßnahmen anzupassen.

Die Vorteile eines robusten Netzwerkschutzes

Netzwerkschutz geht über den technischen Schutz hinaus. Er bietet Ihrer Organisation auch strategische, rechtliche und geschäftliche Vorteile.

Schutz: Vorbeugen statt heilen

Cyberangriffen vorzubeugen kostet Sie bis zu zehnmal weniger, als sie zu erleiden - ähnlich wie der Gang zum Zahnarzt, bevor Sie Zahnschmerzen bekommen. Es ist billiger und tut weniger weh.

Im Durchschnitt werden diese Reparaturkosten mit 100 000 Euro pro Stunde berechnet. Aber welche Maßnahmen sollte man dann ergreifen?

  • Datenverschlüsselung (AES-256): Im schlimmsten Fall, wenn Ihre Daten weitergegeben werden, können sie weder gelesen noch entschlüsselt werden.
  • Notfallplan (Disaster Recovery Plan, DRP): Die Vertraulichkeit Ihrer sensiblen Informationen wird sichergestellt und gleichzeitig gewährleisten Sie die Kontinuität Ihres Geschäftsbetriebs.

☝️ Im Jahr 2023 wurden mehrere französische Krankenhäuser von Ransomware-Angriffen betroffen, die ihren Betrieb störten. Einige Krankenhäuser, wie das CHU de la Réunion, konnten dank der Früherkennung eines Cyberangriffs ihre Notfalldienste aufrechterhalten.

Einhaltung gesetzlicher Vorschriften (DSGVO, ISO 27001 usw.)

Die Verteidigung der IT-Infrastruktur ist angesichts der immer strenger werdenden Vorschriften mittlerweile eine rechtliche Notwendigkeit. Wussten Sie schon? Die DSGVO sieht enorme Strafen für die Nichteinhaltung der Regeln zur Sicherung von IT-Netzwerken vor (bis zu 4% des weltweiten Umsatzes bzw. 20 Millionen Euro).

Einfache Maßnahmen wie die Anonymisierung von Daten oder die Meldung von Datenlecks innerhalb von 72 Stunden können die Situation jedoch komplett umkehren.

Denn Unternehmen, die diese grundlegenden Anforderungen sicherstellen, haben immer einen Wettbewerbsvorteil. Sowohl öffentliche als auch private Ausschreibungen erfordern häufig spezifische Schutzstandards.

🗣️ Fakt: Ein KMU, das die DSGVO einhält, hat gegenüber einem ungesicherten Konkurrenten die besten Chancen, einen Vertrag mit einem europäischen Kunden abzuschließen.

Ein Vertrauensbeweis für Kunden und Partner.

Während Vertrauen auf natürliche Weise mit der Zeit aufgebaut wird, trägt auch der Ruf dazu bei. Laut dem Bericht von Proofpoint im Jahr 2024 stellte die Hälfte der Organisationen, die von Datenlecks betroffen waren, einen deutlichen Rückgang ihrer Wettbewerbsfähigkeit fest.

Die Verbraucher weigern sich, mit Unternehmen Geschäfte zu machen, die bereits Opfer von Hackerangriffen geworden sind, aus Angst, dass sich dies wiederholen könnte. Angesichts dieser Tatsache kann das Hervorheben der Zertifizierungen ISO 27001 oder SOC 2 Ihre Kunden in Bezug auf den Schutz ihrer Informationen beruhigen.

Dies gilt auch weiterhin für Partnerschaften mit großen Konzernen. Audits der Systemintegrität sind ein obligatorisches Verfahren vor jeder Zusammenarbeit.

Bereichsübergreifender Nutzen

Wenn man über ein System zur Verteidigung der IT-Infrastruktur spricht, werden die indirekten Vorteile selten erwähnt, obwohl sie für eine Organisation alle gleich wichtig sind:

  • Kosteneinsparungen, da die Prävention immer noch der kostengünstigste Ansatz ist.
  • Höhere Produktivität für das Team: ohne Krise = mehr Zeit zum Arbeiten! Wiederholtes Hacking = mehr Zeit zum TikTok-Scrollen!
  • Langfristiger Schutz Ihres Markenimages !

Die 6 Arten der Netzwerksicherheit

Moderne Cybersicherheit beruht auf mehreren Schutzschichten, um Netzwerke gegen verschiedene Bedrohungen zu sichern. Hier sind die 6 wichtigsten Arten von Abwehrsystemen :

Netzwerkzugangskontrolle (NAC: Network Access Control).

Dies ist eine intelligente Barriere , die nur validierte Benutzer und Geräte (Mitarbeiter, zertifizierte IT usw.) authentifiziert und autorisiert.

Im Jahr 2025 integriert die Network Access Control KI in die Verhaltensbiometrie, um maskierte Eindringlinge schnell zu erkennen.

Zu den Flaggschiff-Tools gehören Cisco ISE und FortiNAC.

Firewall und Intrusion Prevention System (IPS).

Die Firewall filtert den ein- und ausgehenden Datenverkehr auf der Grundlage bereits vordefinierter Regeln (z. B.: Port 22 für SSH sperren, wenn er nicht genutzt wird). Die Firewalls der neuen Generation analysieren auch den Inhalt der Pakete wie Schlüsselwörter und Malware.

Was das IPS betrifft, so erkennt und blockiert es bekannte Angriffe in Echtzeit. Wenn wir ein konkretes Beispiel nehmen, blockiert ein IPS einen SQL-Injection-Versuch auf einer E-Commerce-Website.

Sicherheit von Anwendungen

Den OWASP-Berichten zufolge entstehen Sicherheitslücken größtenteils durch die Verwundbarkeit von mobilen und Webanwendungen. Setzen Sie WAFs (Web Application Firewalls) ein, um bösartige Anfragen herauszufiltern.

Gute Praxis zur Umsetzung: Führen Sie vor der Implementierung einen Penetrationstest (Pentests) und Korrekturen durch. Ein automatischer Scan mit Acunetix oder Burp Suite ist eine interessante Alternative.

Schutz der E-Mails

Die E-Mail-Postfächer des Unternehmens brauchen optimale Sicherheit, wenn man bedenkt, dass 80-90% der Cyberangriffe mit unterschätzter Spam beginnen! Ja, Untersuchungen von AAG zeigen, dass täglich 3,4 Milliarden Phishing-E-Mails verschickt werden. Es überrascht nicht, dass der Austausch vertraulicher Informationen überwiegend über E-Mails erfolgt.

Welche Maßnahmen sollten Sie ergreifen?

  • Installieren Sie einen Spam- oder Phishing-Filter (Erkennung von gefälschten "dringenden" E-Mails).
  • Ein System zur Analyse von Anhängen und Links mit Sandboxen (Isolierung zur Erkennung von Malware) einsetzen.

VPN und Verschlüsselung

Ein VPN ist ein verschlüsselter Tunnel für einen sicheren Fernzugriff, ideal, wenn Sie Filialen haben oder Agenten im Home Office arbeiten. Es schützt die Daten bei der Übertragung (SSL/TLS) und im Ruhezustand (AES-256). Also kann z. B. ein Berater über ein VPN auf Kundendateien zugreifen, ohne Gefahr zu laufen, abgefangen zu werden.

Achtung: Ein schlecht konfiguriertes VPN ist eine Hintertür für Hacker!

Sicherheit in der Cloud

Ihre Funktion besteht darin, Daten, die bei AWS/Azure/GCP gehostet werden, vor Lecks oder Fehlkonfigurationen zu schützen. Ebenfalls von der Cloud-Sicherheit ausgehend werden Identitäten und Zugänge (IAM) verwaltet, um Privilegien zu beschränken.

Auf der praktischen Seite können Sie eine homomorphe Verschlüsselung vornehmen (Datenverarbeitung ohne Entschlüsselung) oder CASB (Cloud Access Security Broker) verwenden. Ein Unternehmen, das ein Cloud-Sicherheitssystem eingerichtet hat, kann einen öffentlich ausgestellten S3-Bucket innerhalb von fünf Minuten erkennen und beheben.

Welche Tools unterstützen Sie dabei?

Hier kommt der Teil, auf den Sie so lange gewartet haben: eine vergleichende Analyse moderner Tools für Netzwerksicherheit. Wir werden sie in Kategorien mit ihren Schlüsselfunktionen und Anwendungsfällen einteilen. Ja, die Auswahl der Tools für die Netzwerksicherheit ist wie die Zusammenstellung eines Superheldenteams: Jeder hat seine eigene Superkraft!

Keepnet Labs: Bedrohungsmanagement und Sensibilisierung

Keepnet Labs ist eine Plattform für Anti-Phishing und Vorfallsmanagement. Das Tool simuliert Phishing-Angriffe und bietet dann eine entsprechende Schulung der Mitarbeiter an. Es erkennt auch Datenlecks im Dark Web.

Dank Keepnet Labs erwarten Sie, dass die Klicks auf bösartige Links um bis zu 90% zurückgehen. Außerdem lässt es sich problemlos in Microsoft 365 und Slack integrieren.

  • Anwendungsfall: Unternehmen, die ihre "Menschen als erste Verteidigungslinie" stärken wollen.
  • Alternativen : KnowBe4 (Leader in Awareness) verfügt über eine Bibliothek mit gut konfigurierten Schulungsmodulen. Proofpoint Security Awareness erkennt riskante Verhaltensweisen über KI.

Beispiel für das Layout der Keepnet Labs-Plattform :

Acunetix: Sicherheit von Webanwendungen

Acunetix ist ein Scanner für Schwachstellen. Seine Superkraft? Automatische Schwachstellen (SQLi, XSS, etc.) in Web-/API-Anwendungen aufspüren, dann gibt er einen Bericht über die Einhaltung von OWASP Top 10, RGPD.

Wenn Sie Acunetix verwenden, haben Sie Zugang zu einem schnellen Scan, ohne die Server zu verlangsamen. Und für die Nachverfolgung von Korrekturen integriert es Jira und GitHub.

  • Anwendungsfälle: Entwickler und CISOs in der Fintech- oder E-Commerce-Branche.
  • Alternativen: Burp Suite Entreprise (Portswigger) ist eine Pro-Lösung für Pentester. Dann gibt es noch Checkmarx, das eine statische und dynamische Analyse des Codes durchführt.

Beispiel für das Layout der Acunetix-Plattform :

Versa SASE: Perimeter- und Cloud-Sicherheit (SASE/SSE)

Haben Sie Teams, die über mehr als 10 Länder verstreut sind? Versuchen Sie Versa SASE! Il Versa SASE kombiniert SD-WAN, Firewall, Clou, ZTNA (Zero Trust Network Access). Wenn Sie einen hybriden Zugriffsschutz (Büros, Telearbeit) wünschen, haben Sie das richtige Werkzeug gefunden.

Der Vorteil ist, dass die Latenzen auf 40% reduziert werden. Das Tool unterstützt sogar Multi-Cloud-Architekturen (AWS, Azure).

  • Anwendungsfall: Große Unternehmen mit internationalen Niederlassungen.
  • Alternativen: Cato Networks, ein führender SASE mit einer einheitlichen Plattform. Zscaler Zero Trust Exchange, Fokus auf Internet-/Cloud-Sicherheit.

Beispiel für das Layout der Versa SASE-Plattform :

NordLayer: Sicherer Zugang und VPN

In einer Zeit, in der Arbeitnehmer immer mehr unterwegs sind, ist VPN zu einer Notwendigkeit ersten Ranges geworden.

NordLayer (VPN für Unternehmen), das beliebteste seiner Kategorie, verwendet AES-256-Verschlüsselung, spezielle Server für Unternehmen. Es ist auch mit dem Zero Trust-Modell kompatibel.

Das große Plus? Ein unschlagbares Preis-Leistungs-Verhältnis! Ein Tool, das gegenüber seinen direkten Konkurrenten wettbewerbsfähig bleibt: Cisco AnyConnect und Palo Alto GlobalProtect.

Die Schnittstelle ist außerdem sehr einfach und leicht zu bedienen :

  • Anwendungsfälle: Startups oder verteilte Teams, die ein leichtgewichtiges VPN benötigen.
  • Alternativen: Talescale, ein auf WireGuard basierendes Mesh-VPN (ideal für Entwickler). Perimeter 87, eine All-in-One-Lösung (VPN, Zugriffsverwaltung).

Beispiel für das Layout der NordLayer-Plattform:

Darktrace: Überwachung und Reaktion auf Vorfälle (XDR/SIEM)

Darktrace ist so etwas wie das Immunsystem Ihres Computernetzwerks. Es bringt KI dorthin, wo herkömmliche Lösungen zur Erkennung von Bedrohungen versagen. In Wirklichkeit erkennt seine selbstlernende künstliche Intelligenz Verhaltensanomalien.

  • Anwendungsfälle: Kritische Sektoren wie Energie, Gesundheit usw.
  • Alternativen : CrowdStrike Falcon, EDR/XDR mit Bedrohungsjagd in Echtzeit. Splunk (SIEM), erweiterte Log-Analyse für große Infrastrukturen.

Beispiel für das Layout der Darktrace-Plattform:

WIZ: Cloud-Sicherheit

Wenn Hacker innovativ sind, muss Ihre Netzwerksicherheit vorausschauend handeln. Die Lösung ist WIZ, der Scanner für gefährliche Konfigurationen wie offene S3-Buckets und exzessive Berechtigungen. Er verfügt außerdem über ein Echtzeit-Risikopriorisierungssystem.

WIZ ist in wenigen Minuten mit AWS, Azure, GCP kompatibel.

  • Anwendungsfall: Unternehmen, die in die Cloud migrieren .
  • Alternativen: Prisma Cloud (Palo Alto), eine umfassende Suite. Orca Security, Erkennung von Schwachstellen ohne Agenten.

Beispiel für das Layout der WIZ-Plattform:

IT-Sicherheit: Wir fassen zusammen!

In einer Zeit, in der sich die Bedrohungen so schnell verändern wie die Firewalls, ist der Schutz Ihrer IT-Infrastruktur kein Luxus mehr, sondern eine echte strategische Notwendigkeit. Die kleinste Schwachstelle kann ein Unternehmen Millionen kosten. Dieser Artikel hat Ihnen noch einmal vor Augen geführt, wie wichtig es ist, die richtigen Tools auszuwählen, um die drei grundlegenden Säulen Ihres Unternehmens zu schützen.

Aber wo soll man dann anfangen? Mit einer persönlichen Prüfung durch Experten, um Ihre Schwachstellen zu identifizieren. Und Sie sollten nicht trödeln, denn Hacker werden nicht warten, bis Sie bereit sind.

Artikel übersetzt aus dem Französischen