MFA für VPN: Warum Passwort allein nicht reicht

MFA für VPN ist heute eine der wichtigsten Sicherheitsmaßnahmen, weil ein VPN-Gateway in vielen Unternehmen der direkte Eingang ins interne Netzwerk ist. Wer sich erfolgreich anmeldet, bekommt – je nach Konfiguration – Zugriff auf interne Anwendungen, Server-Zonen, Fileservices oder Admin-Schnittstellen. Genau deshalb reicht ein Passwort allein nicht mehr aus: Passwörter werden gestohlen, erraten, wiederverwendet oder…

Split Tunneling: Wann es sinnvoll ist und wann es gefährlich wird

Split Tunneling ist eine der wichtigsten – und am häufigsten missverstandenen – Entscheidungen beim VPN-Design. Gemeint ist damit, dass ein Endgerät im Remote Access VPN nicht den gesamten Datenverkehr durch den VPN-Tunnel leitet, sondern nur ausgewählte Ziele (typischerweise interne Netze oder bestimmte Anwendungen). Der restliche Traffic, vor allem Internet- und SaaS-Zugriffe, geht parallel direkt über…

Remote Work Security: Sicherer Zugriff ohne Produktivitätsverlust

Remote Work Security ist heute ein Kernbestandteil moderner Unternehmens-IT, weil produktives Arbeiten längst nicht mehr an einen festen Standort gebunden ist. Mitarbeitende greifen aus dem Homeoffice, unterwegs oder von externen Partnerstandorten auf SaaS-Anwendungen, Cloud-Workloads und interne Systeme zu. Genau darin liegt die Herausforderung: Je verteilter die Arbeit, desto mehr Datenpfade, Endgeräte und Identitäten müssen abgesichert…

Always-On VPN: Vorteile, Risiken und Best Practices

Always-On VPN bezeichnet ein VPN-Betriebsmodell, bei dem ein Endgerät die VPN-Verbindung automatisch und dauerhaft aufbaut, sobald eine Netzwerkverbindung besteht – häufig bereits beim Systemstart und ohne dass der Nutzer aktiv „Verbinden“ klickt. Für Unternehmen klingt das zunächst ideal: konsistente Sicherheitskontrollen, weniger Schatten-IT, bessere Durchsetzung von Richtlinien und ein klarer Datenpfad für Logging, Webfilter und Compliance.…

Secure Remote Administration: Firewall-Management richtig schützen

Secure Remote Administration ist für viele Unternehmen längst Alltag: Firewalls werden nicht mehr nur im Rechenzentrum nebenan administriert, sondern über Standorte hinweg, aus dem Homeoffice, aus der Cloud oder durch externe Dienstleister. Genau hier entsteht ein kritischer Zielkonflikt: Firewall-Management muss schnell, zuverlässig und ohne Reibungsverluste funktionieren – darf aber niemals zur Abkürzung ins interne Netz…

IDS vs. IPS: Was ist der Unterschied und was brauchen Sie?

IDS vs. IPS ist eine der häufigsten Fragen, wenn Unternehmen ihre Netzwerksicherheit professionalisieren: Beide Technologien sollen Angriffe erkennen – doch sie tun es auf unterschiedliche Weise und mit unterschiedlichen Auswirkungen auf den Betrieb. Ein IDS (Intrusion Detection System) überwacht den Datenverkehr und meldet verdächtige Aktivitäten, während ein IPS (Intrusion Prevention System) zusätzlich aktiv eingreifen und…

Bastion Host & Jump Server: Sichere Admin-Zugänge im Netzwerk

Bastion Host & Jump Server sind in modernen Unternehmensnetzwerken einer der wirkungsvollsten Bausteine, um privilegierte Admin-Zugänge sicher, nachvollziehbar und gleichzeitig alltagstauglich zu gestalten. In vielen Umgebungen entsteht ein gefährliches Muster: Administratoren greifen „irgendwie“ per VPN, RDP, SSH oder Web-GUI auf Server, Firewalls, Switches, Cloud-Konsolen und Management-Interfaces zu. Je mehr Systeme, Standorte und externe Dienstleister beteiligt…

Intrusion Prevention richtig konfigurieren: Best Practices im Alltag

Intrusion Prevention richtig konfigurieren ist im Alltag eine der wirkungsvollsten Maßnahmen, um Netzwerke aktiv vor Angriffen zu schützen – vorausgesetzt, das IPS wird nicht „einfach eingeschaltet“, sondern sauber geplant, getestet und kontinuierlich betrieben. Ein Intrusion Prevention System (IPS) analysiert Datenverkehr in Echtzeit und kann verdächtige Muster nicht nur erkennen, sondern auch blockieren. Genau das macht…

Privileged Access Management (PAM): Netzwerk-Admins sicher steuern

Privileged Access Management (PAM) ist eine der wirksamsten Maßnahmen, um Netzwerk-Admins sicher zu steuern, Risiken durch Fehlkonfigurationen zu senken und Angriffe auf privilegierte Konten nachhaltig zu verhindern. In vielen Unternehmen sind Netzwerkadministratoren „Superuser“: Sie verwalten Firewalls, Router, Switches, VPN-Gateways, DNS/DHCP, Load Balancer und häufig auch zentrale Management-Plattformen. Wer diese Zugänge kompromittiert, kann Sicherheitsregeln ändern, Monitoring…

Signaturbasierte vs. verhaltensbasierte Erkennung: Vor- und Nachteile

Signaturbasierte vs. verhaltensbasierte Erkennung ist ein zentrales Thema in der IT-Sicherheit, weil es darüber entscheidet, wie zuverlässig Angriffe erkannt werden – und wie viel Aufwand im Alltag für Betrieb, Tuning und Incident Response entsteht. Ob in Firewalls mit IPS, in IDS-Systemen, in EDR/XDR-Lösungen oder in SIEM-Use-Cases: Überall begegnen Ihnen diese beiden Grundansätze. Signaturbasierte Erkennung arbeitet…