11.1 Typische Layer-2-Angriffe im Netzwerk verstehen

Layer-2-Angriffe gehören zu den am häufigsten unterschätzten Gefahren in lokalen Netzwerken, weil viele Administratoren und Einsteiger Sicherheit zuerst mit Firewalls, VPNs, ACLs oder Malware-Schutz verbinden. Diese Themen sind wichtig, doch ein erheblicher Teil der Netzwerksicherheit beginnt bereits auf der Sicherungsschicht, also dort, wo Switches, MAC-Adressen, VLANs und lokale Broadcast-Domänen arbeiten. Genau in diesem Bereich entstehen…

9.2 VLANs als Sicherheitsmaßnahme einfach erklärt

VLANs gehören zu den wichtigsten Grundlagen moderner Netzwerksicherheit, weil sie aus einem einzigen physischen Switch-Netz mehrere logisch getrennte Bereiche machen können. Genau diese Trennung ist in Unternehmensnetzen entscheidend. Ohne sinnvolle Aufteilung befinden sich Benutzergeräte, Drucker, Server, Access Points, VoIP-Telefone, Managementschnittstellen oder Gastgeräte oft im selben logischen Netz. Das wirkt auf den ersten Blick einfach, erhöht…

9.3 Trunks und die Risiken falsch konfigurierter VLANs verstehen

Trunks gehören zu den zentralen Bausteinen moderner VLAN-basierter Netzwerke, weil sie mehrere VLANs gleichzeitig über eine einzige physische Verbindung transportieren können. Genau dadurch sind sie in Cisco-Umgebungen unverzichtbar, etwa zwischen Switches, zu Wireless-Infrastrukturen oder in Richtung eines Router-on-a-Stick-Szenarios. Gleichzeitig sind Trunks aus Sicherheitssicht besonders sensibel. Während ein normaler Access-Port in der Regel nur einem einzigen…

9.4 Inter-VLAN-Kommunikation sicher kontrollieren

Die sichere Kontrolle der Inter-VLAN-Kommunikation gehört zu den wichtigsten Aufgaben in modernen Unternehmensnetzwerken, weil VLANs allein noch keine vollständige Sicherheit schaffen. VLANs trennen Geräte zunächst logisch auf Layer 2, doch sobald Systeme aus unterschiedlichen VLANs miteinander kommunizieren sollen, kommt Routing ins Spiel. Genau an diesem Punkt entscheidet sich, ob ein Netzwerk nur strukturiert oder tatsächlich…

9.5 Netzwerksegmentierung nach Abteilungen und Sicherheitszonen

Netzwerksegmentierung nach Abteilungen und Sicherheitszonen ist eine der wichtigsten Maßnahmen, um Unternehmensnetze übersichtlich, kontrollierbar und sicher zu gestalten. In vielen Organisationen wachsen Netzwerke historisch: Neue Teams kommen hinzu, zusätzliche Server werden eingebunden, Drucker und IoT-Geräte verteilen sich über mehrere Etagen, und externe Partner oder Gäste benötigen ebenfalls Konnektivität. Wenn all diese Systeme in einem flachen…

9.6 Das Prinzip der geringsten Rechte einfach erklärt

Das Prinzip der geringsten Rechte gehört zu den wichtigsten Grundregeln moderner IT-Sicherheit, weil es eine sehr einfache, aber äußerst wirksame Idee umsetzt: Jeder Benutzer, jedes System und jeder Dienst soll nur genau die Rechte erhalten, die für die jeweilige Aufgabe wirklich notwendig sind – nicht mehr. In der Praxis ist dieses Prinzip für Netzwerke, Server,…

9.7 Netzwerkzugriff kontrollieren und absichern

Netzwerkzugriff zu kontrollieren und abzusichern ist eine der wichtigsten Grundlagen moderner Netzwerksicherheit, weil jedes Gerät, jeder Benutzer und jeder Dienst, der Zugang zum Netzwerk erhält, zugleich eine potenzielle Angriffsfläche darstellt. In der Praxis wird oft zuerst über Firewalls, VLANs, VPNs oder Malware-Schutz gesprochen. Diese Themen sind wichtig, doch bevor ein Gerät überhaupt sicher kommunizieren kann,…

9.8 Sichere Netzwerksegmentierung in einem kleinen Unternehmen: Fallbeispiel

Eine sichere Netzwerksegmentierung in einem kleinen Unternehmen ist kein Luxus, sondern eine sehr praktische und wirksame Schutzmaßnahme. Gerade kleinere Firmen glauben oft, dass Segmentierung nur für große Enterprise-Umgebungen mit vielen Firewalls, Security-Teams und komplexen Core-Netzen sinnvoll sei. In der Realität profitieren kleine Unternehmen oft besonders stark davon, weil ihre IT personell schlanker aufgestellt ist, Änderungen…

8.1 Einführung in Cisco-Sicherheitsfunktionen einfach erklärt

Cisco-Sicherheitsfunktionen gehören zu den wichtigsten Grundlagen moderner Netzwerksicherheit, weil sie direkt in die Geräte integriert sind, die in vielen Unternehmensnetzen täglich im Einsatz stehen: Switches, Router und Firewalls. Für Einsteiger wirkt das Thema oft zunächst umfangreich, weil Cisco-Sicherheit nicht aus einer einzigen Funktion besteht, sondern aus vielen aufeinander abgestimmten Mechanismen. Manche Funktionen schützen den Zugriff…

6.3 Authentifizierung, Autorisierung und Accounting einfach erklärt

Authentifizierung, Autorisierung und Accounting gehören zu den wichtigsten Grundprinzipien moderner IT- und Netzwerksicherheit. Diese drei Begriffe werden oft gemeinsam als AAA zusammengefasst und bilden die Grundlage dafür, Benutzer, Geräte und Administratoren kontrolliert und nachvollziehbar auf Systeme zugreifen zu lassen. In der Praxis taucht AAA überall auf: bei der Anmeldung an einem Router, beim Zugriff auf…