2020 war das Jahr des Home Office: nicht nur eine große Umstellung für viele Mitarbeiter, auch eine riesige Aufgabe für die Unternehmens-IT. Denn viele zusätzliche, private Devices melden sich von extern am Netzwerk an – und jede neue Verbindung öffnet potenziellen Angreifern Tür und Tor. Das IT-Systemhaus Circular Informationssysteme rät Unternehmen deshalb, ein besonderes Augenmerk auf zwei große Herausforderungen zu legen.
Unternehmen müssen sich auf die „neue Normalität“ der Arbeit einstellen und wichtige Voraussetzungen für ein ortsunabhängiges, sicheres Arbeiten schaffen.
Ein Thema, an dem niemand mehr vorbeikommt, ist Transparenz. Denn um sich vor Cyberangriffen zu schützen, müssen Unternehmen jederzeit genau wissen, welche Geräte und Nutzer in ihrem Netzwerk unterwegs sind. Das gilt umso mehr für im Home Office genutzte Hard- und Software. Für eine optimale IT-Security bedarf es noch eines weiteren Schritts, um den Zugriff auf die Netzwerkressourcen entsprechend der aktuellen Risikosituation zu steuern. „Zur Absicherung von Devices und Zugriffspunkten reichen Firewalls heute nicht mehr aus. Hier kann das Netzwerk selbst einen wesentlichen Beitrag leisten“, erklärt Alexander Krist, Manager Sales Enterprise beim IT-Beratungshaus Circular Informationssysteme. „Wer entsprechende Tools für eine Connected Security nutzt, verringert damit nicht nur die Risiken. Er entlastet darüber hinaus die System-Administratoren, weil diese Tools viele Management-Aufgaben selbst übernehmen.“
Transparenz im gesamten Netzwerk
2020 erhöhten vor allem private Router und mobile Endgeräte im Home Office die Anzahl an Verbindungspunkten. Außerdem stieg der Datenverkehr deutlich an, Stichwort: Videokonferenzen. Denn von einem Tag auf den anderen arbeitete ein hoher Prozentsatz der Mitarbeiter von zuhause aus. Dienste, die bisher in speziellen, gesicherten Netzwerksegmenten abliefen, werden nun per Fernzugriff erbracht. Ein Umstand, den Cyber-Kriminelle nur allzu gerne für ihre Zwecke nutzen.
Das Risiko einer Cyber-Attacke steigt mit jeder neuen Netzwerkverbindung. Denn nicht auf allen vernetzten Geräten lassen sich sichere Betriebssysteme nutzen oder Patches und Endpunkt-Agenten installieren. Unternehmen müssen dennoch jeden Verbindungspunkt – kabelgebunden wie wireless – zuverlässig erkennen und über das Netzwerk dessen Zugriff entweder schützen oder unterbinden.
Tools für Connected Security helfen hier, den Zugriff von Servern, Druckern und Enduser-Geräten im Home Office zuverlässig zu identifizieren. Positiver Nebeneffekt: Die Tools erkennen auch Verbindungen von IoT-Geräten, wie Schließanlagen oder Sicherheitskameras und sorgen so für umfassende Transparenz.
Den Gegner ausloten
Wer sein Netzwerk zuverlässig schützen will, braucht Gefahrenindikatoren für Benutzer und Geräte. Diese lassen sich mit Hilfe einer Threat-Intelligence-Lösung bestimmen. Sie liefert umfassende Informationen über den gesamten Datenverkehr. Auf dieser Basis werden dann potenzielle Bedrohungen sofort erkannt, analysiert und bei Bedarf abgewehrt.
Eine Lösung für Threat Intelligence, wie Adaptive Threat Profiling von Juniper zum Beispiel, analysiert den gesamten Datenverkehr, sei er verschlüsselt oder unverschlüsselt. Der Traffic wird klassifiziert, um anschließend entsprechende Threat-Intelligence-Feeds zu erstellen. Diese Feeds enthalten die wichtigsten Informationen der Attacke. Dazu gehören IP-Adressen der Angreifer, Command and Control (C&C), GeoIP oder betroffene Hosts. Mit diesen Daten können Unternehmen interne Sicherheitsrichtlinien kontinuierlich anpassen und durchsetzen. Ferner lassen sich die Erkenntnisse eines Vorfalls zum Schutz des gesamten Netzwerks nutzen. Die Feeds passen sich permanent an neue Risiken an und unterstützen die Untersuchung sowie Blockierung unterschiedlichster Zugriffspunkte. So ermöglichen sie eine effektive Abwehr von Bedrohungen in Echtzeit.
Risiko-basierte Zugangskontrolle für alles und jeden
Wer und was bewegt sich jetzt gerade im Netzwerk oder agierte dort kürzlich zu einem bestimmten Zeitpunkt? Mit einer Lösung für die Risiko-orientierte Netzwerkzugangskontrolle (NAC, Network Access Control) lassen sich diese Fragen beantworten. Mehr noch: In Kombination mit Threat Intelligence macht das Netzwerk Angriffe auf den Traffic und neuralgische Punkte sichtbar, ergreift automatisiert Maßnahmen und schützt sich so selbst.
Konkret nehmen Lösungen für die Netzwerk-Sicherheit der IT-Abteilung drei wesentliche Aufgaben ab: Zunächst wird jedes Device beim Verbindungsaufbau identifiziert und segmentiert. Hierfür kommt das Verfahren der Mikrosegmentierung zum Einsatz. Zugriffspunkte werden logisch in Sicherheitssegmente unterteilt – nach physischen, logischen, betrieblichen und ortsbasierten Gerätekontexten. Die Segmentierung bildet die Grundlage für den nächsten Schritt – die Risikobewertung und Einstufung der potentiellen Bedrohung. Abschließend wendet eine NAC-Lösung je nach Geräteart und ermitteltem Risikoniveau Richtlinien für die Prävention oder Abwehr an. Dies kann eine zusätzliche Authentifizierung oder eine sofortige Blockierung des Geräts sein. Sämtliche Devices werden erkannt und in separaten VLANs platziert. So kann die IT im Falle einer Kompromittierung die Verbreitung von Schadcode verhindern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Sicher in die neue „Normalität“
Mit Lösungen für Threat Intelligence und Risiko-basierte Zugriffskontrolle erweitern Sicherheitsprofis den Netzwerkschutz zuverlässig auf Remote-User– intern wie extern. Denn sie blockieren unsichere Verbindungspunkte sowie angegriffene Devices. Die Sicherheitsvorkehrungen passen sich dabei dynamisch an die Bedrohungslage an, sodass sie Angriffe bereits im Anfangsstadium stoppen. Richtlinien werden konsequent im gesamten Netzwerk eingehalten – bei Switches, Access Points, Firewalls ebenso wie beim Enduser-Device. Nutzt der User im Home Office dann auch noch eine leistungsstarke VPN-Lösung, sind wesentliche Voraussetzungen für ein ortsunabhängiges, sicheres Arbeiten geschaffen.
Über den Autor: Alexander Krist ist Manager Sales Enterprise beim Systemhaus Circular Informationssysteme. Er und sein Team beraten Unternehmen aus der Versicherungs-, Automobil- und Fertigungsindustrie rund um Aufbau und Modernisierung sicherer und leistungsstarker IT-Architekturen.