Network Detection & Response (NDR): Sicherheit jenseits der Firewall

Network Detection & Response (NDR) steht für einen modernen Ansatz der Netzwerksicherheit, der bewusst „jenseits der Firewall“ ansetzt. Firewalls, Proxy-Systeme und Zero-Trust-Zugriffe sind unverzichtbar – dennoch verhindern sie nicht jeden Vorfall. In der Praxis kommen Angreifer häufig über legitime Wege ins Unternehmen: durch Phishing, gestohlene Zugangsdaten, kompromittierte Endgeräte, unsichere Drittanbieterzugänge oder Fehlkonfigurationen in der Cloud.…

DDoS Mitigation: So schützen Sie Internet-Uplinks und Services

DDoS Mitigation ist der praxisnahe Teil des DDoS-Schutzes: Nicht nur verstehen, dass Angriffe existieren, sondern Internet-Uplinks und Services so vorbereiten, dass sie unter Last weiter funktionieren – oder zumindest kontrolliert und schnell wiederhergestellt werden. Genau hier liegen in der Realität die größten Fallstricke. Viele Unternehmen investieren in Firewalls, WAF oder Monitoring, vergessen aber die entscheidende…

SIEM im Netzwerk: Logs richtig sammeln und sinnvoll auswerten

SIEM im Netzwerk ist heute einer der wichtigsten Bausteine, um Sicherheitsvorfälle frühzeitig zu erkennen, Ursachen sauber zu analysieren und Compliance-Anforderungen zu erfüllen. Firewalls, IDS/IPS, EDR, Proxy/SWG, VPN, Switches und Cloud-Plattformen erzeugen täglich enorme Mengen an Ereignissen. Ohne zentrale Sammlung und Auswertung bleiben diese Daten oft ungenutzt oder werden nur im Störungsfall manuell durchsucht. Ein SIEM…

Syslog & Security Logging: Was Sie unbedingt protokollieren sollten

Syslog & Security Logging sind das Fundament jeder professionellen IT-Sicherheitsstrategie – unabhängig davon, ob Sie ein kleines Unternehmensnetz oder eine komplexe hybride Infrastruktur betreiben. Ohne belastbare Protokolle lässt sich weder nachvollziehen, was passiert ist, noch können Angriffe frühzeitig erkannt oder regulatorische Anforderungen erfüllt werden. Genau hier liegt ein häufiger Irrtum: Viele Organisationen „loggen irgendwie“, aber…

DMZ richtig planen: Sichere Architektur für öffentliche Dienste

DMZ richtig planen ist eine der wichtigsten Grundlagen, wenn Unternehmen öffentliche Dienste sicher bereitstellen wollen – etwa Websites, Webportale, APIs, Mail-Gateways oder Remote-Access-Endpunkte. Eine DMZ (Demilitarized Zone) ist dabei kein „extra VLAN“, sondern ein bewusst gestalteter Sicherheitsbereich zwischen Internet und internem Netzwerk. Ziel ist es, die Angriffsfläche zu reduzieren und im Ernstfall die Ausbreitung zu…

DMZ-Konfiguration: Typische Designs und Best Practices

DMZ-Konfiguration ist ein entscheidender Baustein, wenn Unternehmen öffentliche Dienste wie Webportale, APIs, Mail-Gateways oder Remote-Access-Endpunkte sicher bereitstellen wollen. Viele Sicherheitsprobleme entstehen nicht, weil eine DMZ „fehlt“, sondern weil sie falsch aufgebaut oder inkonsequent betrieben wird: zu breite Firewall-Regeln, Portweiterleitungen direkt ins interne Netz, unkontrollierter Outbound-Traffic oder fehlende Trennung von Management und Produktivverkehr. Eine professionelle DMZ-Konfiguration…

Portfreigaben sicher umsetzen: Risiko minimieren, Services schützen

Portfreigaben sicher umsetzen ist eine der häufigsten – und gleichzeitig riskantesten – Aufgaben im Netzwerkbetrieb. Ob im Unternehmen oder im anspruchsvollen Heimnetz: Sobald Sie eine Portfreigabe (z. B. über DNAT/Port Forwarding) einrichten, machen Sie einen Dienst von außen erreichbar. Das ist manchmal notwendig, etwa für ein Webportal, eine API, einen Mailserver oder einen Remote-Zugang. Gleichzeitig…

Inbound vs. Outbound Firewall-Regeln: Was wirklich wichtig ist

Inbound vs. Outbound Firewall-Regeln sind ein zentrales Thema, wenn Sie Netzwerksicherheit nicht nur „am Rand“, sondern ganzheitlich betrachten möchten. Viele Unternehmen investieren viel Energie in Inbound-Regeln – also Schutz vor Zugriffen aus dem Internet – und übersehen dabei, dass moderne Angriffe häufig über erlaubte Kanäle erfolgen: über verschlüsselte Webverbindungen, kompromittierte Konten, Remote-Zugänge oder legitime Cloud-Dienste.…

Least Privilege im Netzwerk: So reduzieren Sie Angriffsflächen

Least Privilege im Netzwerk ist eines der wirksamsten Prinzipien, um Angriffsflächen nachhaltig zu reduzieren – und gleichzeitig ein Konzept, das in der Praxis häufig unterschätzt wird. Viele Netzwerke sind historisch gewachsen: neue Anwendungen kamen hinzu, Ausnahmen wurden „kurzfristig“ freigeschaltet, Admin-Zugriffe wurden nicht sauber getrennt und Outbound-Traffic blieb aus Bequemlichkeit offen. Das Ergebnis ist ein flaches,…

Zero Trust Network Security: Prinzipien, Architektur und Umsetzung

Zero Trust Network Security ist ein Sicherheitskonzept, das in modernen IT-Netzwerken immer wichtiger wird – nicht als Trendwort, sondern als praktische Antwort auf reale Risiken: hybride Infrastrukturen, Cloud-Workloads, SaaS-Anwendungen, Homeoffice, mobile Endgeräte und komplexe Lieferketten. In klassischen Netzwerkmodellen galt oft: „Innen ist vertrauenswürdig, außen ist gefährlich.“ Genau diese Annahme passt heute nicht mehr. Ein kompromittierter…