Die Randbereiche des LAN stellen ein großes Ziel für Cyberkriminelle dar. Vielen LAN-Lösungen fehlt es an integrierter Sicherheit, sodass ergänzende Produkte nötig werden. Das bedeutet zusätzliche Kosten und höhere Komplexität in deren Verwaltung. Selbst Lösungen, die über Sicherheitsfunktionen verfügen, sind oft nicht direkt in den LAN-Edge integriert.
Wenn Unternehmen anfangen, ihre Mitarbeiter nicht mehr als Risiko zu sehen, sondern ihnen Verantwortung für die IT-Sicherheit übertragen, wird sich auch in der Belegschaft eher ein Bewusstsein für das Thema verankern.
(Bild: sdecoret - stock.adobe.com)
Eine unzureichende Sicherung der Randbereiche des LAN kann dazu führen, dass Konfigurationen abweichen und Cyberkriminelle durch die so entstehenden Lücken schlüpfen können. Bei der Verwaltung des LAN-Edge stehen IT-Organisationen vor einer Reihe von Herausforderungen:
Die Synchronität unterschiedlicher Konfiguration sicherstellen
Sichtbarkeit im gesamten Netzwerk herstellen
Unterschiedliche Zugriffsstufen handhaben
Mit hohen Gesamtbetriebskosten umgehen
Anwender legen großen Wert auf schnelle Ethernet- und Wi-Fi-Verbindungen. Das IT-Personal benötigt derweil sichere Lösungen, die Komplexität und Arbeitsaufwand gering halten, sodass die IT-Verantwortlichen ihre Zeit für strategische Initiativen verwenden können, anstatt sich mit gängigen Netzwerkproblemen herumschlagen zu müssen.
Die Menge der Cyber-Angriffe steigt immer weiter an. Eine der häufigsten Bedrohungen ist dabei zunehmend Ransomware: Im Juli 2021 etwa wurden über 1100 Prozent mehr Ransomware-Angriffe als noch im Juni 2020 registriert. Der Mangel an qualifiziertem Personal und die Komplexität der Netzwerke führen zu Sicherheitslücken und erhöhten Risiken. Eine aktuelle IBM-Umfrage zeigt, dass Unternehmen durchschnittlich 45 Sicherheitstools einsetzen und jeder Vorfall die Koordination von 19 verschiedenen Tools erfordert. Die Verweildauer oder auch „Dwell Time“ bei Sicherheitsverletzungen wird mittlerweile in Monaten gemessen. Die Kosten belaufen sich auf mehr als 8,6 Millionen US-Dollar pro Vorfall.
Immer mehr Unternehmen erwägen, einen integrierten Plattformansatz oder eine Cybersecurity Mesh Architecture (CSMA) zu verwenden. Das hilft ihnen dabei, diese Herausforderungen anzugehen und ein sicheres Netzwerk einfacher zu verwalten. Organisationen wollen ihren Betrieb effizienter gestalten. Daher setzen sie immer häufiger Lösungen ein, die die Verwaltung kabelgebundener und drahtloser Netzwerke mit Security-Funktionen kombinieren.
Die Verschmelzung von Netzwerkbetrieb und Sicherheit überwindet Silos und zentralisiert Nutzer- und Netzwerkdaten. Das können Unternehmen nutzen, um ihre Sicherheit zu verbessern und ihre Leistung zu steigern. Stellen sie eine Next-Generation Firewall (NGFW) ins Zentrum ihres Netzwerks, ist dieses dadurch von Grund auf sicher. Diese Art von integrierter Plattform, die Netzwerk und Sicherheit vereint, bietet drei entscheidende Vorteile.
Drei Vorteile der Konvergenz von Netzwerken und Sicherheit
1. Vorteil: Einfachere Konfiguration
In großen, weit verzweigten Netzwerken kann schon eine kleine Anpassung große Auswirkungen haben und zu Störungen in anderen Abschnitten führen. Das IT-Personal muss daher jederzeit in der Lage sein, Ergänzungen, Änderungen oder Updates nachzuverfolgen und zu verwalten. So bleiben sämtliche Bereiche des Netzwerks synchronisiert und in Betrieb. Auch bei der Bereitstellung von Netzwerken für Remote-Standorte kann es zu Konfigurationsproblemen kommen. Einen gemeinsamen Standard an vielen Remote-Standorten zu installieren und verwalten ist sehr aufwendig. Das kann die IT-Ressourcen schnell erschöpfen – insbesondere, wenn die Zweigniederlassungen mit unterschiedlichen Topologien agieren. Integrierte sicherheitsorientierte Netzwerklösungen können einfacher skaliert und erweitert werden. Ohne dabei die Security aufs Spiel zu setzen.
2. Vorteil: Besserer Durchblick für einfachere Verwaltung
Die Netzwerke von heute sind ständig im Wandel. Andauernd melden sich Mitarbeiter, Dienstleister und Gäste mit ihren Geräten am Netzwerk an oder verlassen es wieder. Herkömmliche LAN-Edge-Sichtbarkeitsfunktionen können Details zu Geräteverbindungen liefern. Immer wieder fehlen aber weiterführende Informationen zu dem Gerät, also beispielsweise der Grad der Benutzerauthentifizierung und die damit verbundenen Grenzen für den Ressourcenzugriff. Die stetig steigende Zahl der IoT-Geräte (Internet of Things) sind im Hinblick auf Sichtbarkeit eine besondere Herausforderung. Denn während sie im Netzwerk erscheinen, müssen die Anwendungen, die sie repräsentieren, zugelassen werden, ohne dabei die Sicherheit des Netzwerks zu riskieren. Für Niederlassungen, die kein IT-Personal vor Ort haben, ist die Herausforderung sogar noch größer. Denn: Die Information in der Schnittstelle der Zugriffsschicht ist die einzige, die verfügbar ist. Gute LAN-Edge-Lösungen können mit allen möglichen Gerättypen und Anwendern umgehen, da sie sich verbinden können, ohne ständig das IT-Personal zu fordern.
3. Vorteil: Niedrigere Gesamtbetriebskosten
Selbst wenn Lösungen die von einem Unternehmen benötigte Transparenz und Verwaltung bieten, können sich die häppchenweise anfallenden Kosten für Lizenzen und zusätzliche Funktionen insgesamt summieren. Unternehmen müssen daher genau nachverfolgen, wie viele Systeme und Lösungen sie anschaffen müssen, damit alles im gesamten Unternehmen funktioniert. Sie sollten ermitteln, wie viele Lizenzen sie benötigen und ob für verschiedene Funktionen Abonnements erforderlich sind. Bei der Berechnung der Betriebskosten muss auch der Zeitaufwand der Mitarbeiter berücksichtigt werden. Der Zeitaufwand für die Bereitstellung und Wartung des Betriebs kann je nach Lösung sehr unterschiedlich sein. Daher ist es wichtig zu wissen, wie kompliziert die Verwaltung einer bestimmten Lösung ist und ob sie für einen ordnungsgemäßen Betrieb zusätzliche Produkte benötigt. Die Konsolidierung von Lösungen mit einem leistungsstarken Mesh-Plattform-Ansatz kann die Lizenzierung drastisch vereinfachen und die Kosten senken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Integrierte Sicherheit reduziert Komplexität
Kabelgebundene und drahtlose Netzwerke sind das Rückgrat eines Unternehmens und erfordern erhebliche Investitionen an Zeit und Geld. Der Aufbau, die Sicherung und die Verwaltung lokaler Netzwerke müssen jedoch nicht schwierig, zeitaufwändig und teuer sein. Um den bestmöglichen Schutz zu gewährleisten, sollte beim Aufbau und bei der Wartung dieser Netzwerke die Sicherheit an erster Stelle stehen – und nicht ein nachträglicher Gedanke sein.
Integrierte Lösungen ermöglichen es, die Architektur effizienter aufzustellen. So können sie den Konfigurations- und Verwaltungsaufwand für IT-Mitarbeiter verringern. Dies gilt indes nicht nur für das LAN, sondern auch für SD-WAN und ZTNA. Durch die Implementierung einer anpassbaren integrierten Plattform können Unternehmen einen Wildwuchs an Geräten, Konfigurationen und Lizenzen vermeiden. Diese Art von Plattformansatz spart sowohl Zeit als auch Geld. So können Unternehmen ihre Geschäftsziele erreichen – und gleichzeitig dafür sorgen, dass die Netzwerkverwaltung im Alltag ein Leichtes ist.
Über den Autor: Josef Meier ist Director Sales Engineering Germany bei Fortinet.