Definition Netzwerksicherheit Was bedeutet Netzwerksicherheit?

Aktualisiert am 20.05.2026 Von Dipl.-Phys. Oliver Schonschek 4 min Lesedauer

Netzwerksicherheit sorgt für die sichere Vernetzung innerhalb von Un­ter­nehmen und spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things und für Cloud Computing eine zentrale Rolle.

Netzwerke brauchen besonderen Schutz. Dieser Schutz muss für interne und externe Verbindungen, z.B. mit mobilen Geräten und Cloud-Services, sichergestellt sein.(Bild:  Pixabay / CC0)
Netzwerke brauchen besonderen Schutz. Dieser Schutz muss für interne und externe Verbindungen, z.B. mit mobilen Geräten und Cloud-Services, sichergestellt sein.
(Bild: Pixabay / CC0)

Unter Netzwerksicherheit versteht man alle technischen und organisatorischen Maßnahmen, mit denen die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen innerhalb eines Netzwerkes gewährleistet werden sollen. Netzwerksicherheit hat für die Sicherheit von Daten und IT-Systemen eine hohe Bedeutung, da die Vernetzung von IT-Systemen und der Austausch von Daten zwischen IT-Systemen die Regel sind, die lokale Datenverarbeitung auf einem unvernetzten Gerät dagegen die Ausnahme ist.

Die Vernetzung bringt für Anwender viele Vorteile mit sich, doch auch die Risiken nehmen zu: Ungesicherte Netzwerkverbindungen ermöglichen Lauschangriffe und den Verlust an Ver­trau­lichkeit, erlauben die Manipulation der übertragenen Daten, die gezielte Überlastung und den Ausfall der vernetzten IT-Systemen. Netzwerkinfrastrukturen müssen deshalb überwacht und gegen unerlaubte Zugriffe geschützt werden. Lösungen zur Kontrolle des Netzwerkzugriffs werden Network Access Control (NAC) genannt.

Netzwerksicherheit ist Basis für sichere Cloud-Nutzung und das IoTs

Ein Schutz der Netzwerkzugänge und der Netzwerkverbindungen muss nicht nur für interne Netzwerkverbindungen in Unternehmen sichergestellt sein, sondern auch für die Netz­werk­ver­bindung mit externen und mobilen Geräten und mit Cloud-Services und anderen In­ter­net­diens­ten. Das Internet of Things (IoT) erfordert ebenfalls eine hohe Netzwerksicherheit, da IoT auf der Vernetzung von Geräten mit dem Internet basiert.

Netzwerksicherheit erfordert die Kontrolle der Zugänge und Verbindungen

Zentrales Element der Netzwerksicherheit ist die Firewall. Firewalls kontrollieren den Datenfluss zwischen Netzwerken, insbesondere zwischen dem Firmennetzwerk und dem Internet. Ein durch Firewalls abgeschirmter Netzwerkbereich wird DMZ (Demilitarized Zone) genannt.

Eine Next Generation Firewall (NGFW) prüft im Gegensatz zu einer klassischen Firewall nicht nur, welche Netzwerkzugänge und Netzwerkadressen genutzt werden dürfen. NGFW unter­schei­den bei der Netzwerküberwachung die Berechtigungen verschiedener Nutzer, Endgeräte und Anwendungen. NGFW unterstützen die Durchsetzung von Sicherheitsrichtlinien auf der Ebene von Protokollen, Ports, Geräten, Anwendungen und Nutzern.

Sichere Netzwerke innerhalb des offenen Internets

Ohne zusätzliche Sicherheitsmaßnahmen sind Verbindungen in das Internet ungeschützt und können abgehört und manipuliert werden. Sichere Verbindungen im Internet erfordern zu­sätzliche Maßnahmen der Netzwerksicherheit.

Ein Virtual Private Network (VPN) ist ein in sich geschlossenes, virtuelles Netzwerk, das die Infrastruktur eines offenen Netzwerkes wie dem Internet nutzt. Durch Sicherheitsmaßnahmen im VPN wie der Verschlüsselung der Netzwerkverbindung werden Lauschangriffe verhindert. VPN-Lösungen können mit Firewalls und weiteren Sicherheitsfunktionen in einer Sicher­heitslösung kombiniert werden. Man spricht dann von Unified Threat Management (UTM).

Angriffe auf Netzwerke erkennen und abwehren

Zur Netzwerksicherheit gehört die Erkennung und Abwehr von Netzwerkrisiken. Unerlaubte Zugriffe auf Netzwerke und andere Versuche, in Netzwerke einzubrechen, lassen sich durch Lösungen aus dem Bereich Intrusion Detection (IDS) aufspüren. Mit der Intrusion Prevention (IPS) werden die Einbruchsversuche in Netzwerke nicht nur erkannt, sondern auch abgewehrt.

Um Angreifer aufzuspüren oder die Angriffe auf ein falsches Ziel zu lenken, setzen Un­ter­neh­men einen Honeypot ein. Ein Honeypot lockt die Angreifer an, um ihre Vorgehensweise zu analysieren, um sie wenn möglich näher zu identifizieren und um sie von den eigentlichen Angriffszielen im Netzwerk abzulenken.

Wie kann ich mein Netzwerk sicher machen?

Um das eigene Netzwerks abzusichern, gibt es ein paar gezielte Maßnahmen, die Risiko für Angriffe, Datenverlust und Malware deutlich senken.

  • Starke Passwörter und Multifaktor-Authentifizierung (MFA): Einzigartige, lange Passwörter für Router, drahtloses lokales Netzwerk (WLAN) sowie Administrator- und Cloud-Konten. Wo möglich die Multifaktor-Authentifizierung (MFA) aktivieren und einen Passwortmanager nutzen.
  • WLAN richtig konfigurieren: Wi‑Fi Protected Access 3 (WPA3) oder alternativ Wi‑Fi Pro­tec­ted Access 2 (WPA2) mit Advanced Encryption Standard (AES). Eine starke Passphrase verwenden und ein separates Gastnetz für Besucher und das Internet der Dinge (IoT) einrichten. Wi‑Fi Protected Setup (WPS) deaktivieren sowie die Standard‑Service Set Identifier (SSID) und die Standard‑Anmeldedaten ändern.
  • Updates und Patches: Firmware und Software von Router, Access Points, Switches, Network Attached Storage (NAS), Personal Computern (PCs) und IoT-Geräten regelmäßig ak­tua­li­sieren und automatische Updates aktivieren. Altgeräte ohne Support ersetzen.
  • Firewall und Dienste härten: Die integrierte Firewall aktiv halten und Universal Plug and Play (UPnP) deaktivieren. Unnötige Ports und Dienste schließen. Portfreigaben nur einrichten, wenn sie zwingend nötig sind. Möglichst eine Allowlist und eine Protokollierung verwenden.
  • Netzwerk segmentieren: Virtuelle lokale Netzwerke (VLANs) und Subnetze einrichten, zum Beispiel
  • IoT und das Smart Home getrennt vom Arbeitsnetz. Zugriffe strikt per Regeln erlauben. Den Ost‑West‑Verkehr minimieren.
  • Sicherer Remote‑Zugriff und Verschlüsselung: Nur über ein Virtuelles Privates Netzwerk von außen zugreifen, zum Beispiel mit WireGuard oder OpenVPN. Keine offenen Ports für Remote Desktop Protocol (RDP), Network Attached Storage (NAS) oder Kameras zulassen. Wo möglich HTTPS und TLS nutzen. Server Message Block Version 3 (SMBv3) aktivieren. Einen Schutz für das Domain Name System mit DNS over HTTPS (DoH) und DNS over Transport Layer Security (DoT) sowie mit Filtern einsetzen.
  • Monitoring, Backups, Notfallplan: Protokolle (Logs) und Sicherheitswarnungen aktivieren. Das Geräteinventar pflegen und regelmäßige Schwachstellenscans durchführen. 3‑2‑1­Backups einrichten und die Wiederherstellung testen.

(ID:44448974)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung