Web Application Firewall (WAF): Wann Sie sie wirklich brauchen

Web Application Firewall (WAF) ist für viele Unternehmen ein Begriff, der irgendwo zwischen „zusätzlicher Schutzschicht“ und „teurer Pflicht für Compliance“ verortet wird. Gleichzeitig herrscht oft Unsicherheit: Brauchen wir wirklich eine WAF, wenn wir bereits eine Firewall, ein IDS/IPS und TLS-Termination am Load Balancer haben? Die ehrliche Antwort lautet: Nicht jede Website braucht sofort eine WAF…

DNS Security: Schutz vor Phishing, Malware und DNS-Tunneling

DNS Security ist eine der effektivsten, aber oft unterschätzten Maßnahmen in der Netzwerksicherheit, weil nahezu jede digitale Aktivität mit einer DNS-Anfrage beginnt: Webzugriffe, Cloud-Services, Updates, E-Mail-Schutzmechanismen, APIs, IoT-Kommunikation und sogar viele Command-and-Control-Kanäle (C2) von Malware. Genau deshalb ist DNS ein bevorzugter Angriffspunkt und gleichzeitig ein hochwertiger Sensor: Wer DNS kontrolliert, kann Phishing und Malware früh…

WAF vs. NGFW: Unterschiede, Einsatzbereiche und typische Setups

WAF vs. NGFW ist eine der wichtigsten Unterscheidungen in der modernen Netzwerksicherheit, weil beide Begriffe häufig in denselben Diskussionen auftauchen – aber unterschiedliche Probleme lösen. Viele Unternehmen setzen eine Next-Generation Firewall (NGFW) am Internet-Edge ein und gehen davon aus, dass damit auch Webanwendungen ausreichend geschützt sind. Andere kaufen eine Web Application Firewall (WAF) für ein…

DNS over HTTPS (DoH): Fluch oder Segen für Unternehmensnetzwerke?

DNS over HTTPS (DoH) ist in Unternehmensnetzwerken gleichzeitig Fluch und Segen, weil es ein scheinbar kleines Detail im Hintergrund betrifft, das aber enorme Auswirkungen auf Sicherheit, Datenschutz, Betrieb und Troubleshooting haben kann. Klassisches DNS läuft typischerweise unverschlüsselt über UDP/TCP Port 53. Das ist aus Sicht von Netzbetreibern bequem: DNS lässt sich leicht zentralisieren, filtern, loggen…

Reverse Proxy Security: Schutz für Webdienste richtig aufbauen

Reverse Proxy Security ist ein zentraler Baustein, um Webdienste professionell abzusichern, weil ein Reverse Proxy als kontrollierter Eingangspunkt zwischen Internet und Anwendung fungiert. Viele Unternehmen betreiben heute Webportale, Kundenbereiche oder APIs, die geschäftskritisch sind und rund um die Uhr erreichbar sein müssen. Gleichzeitig sind genau diese Dienste bevorzugte Ziele: automatisierte Scans, Credential Stuffing, Bot-Traffic, Layer-7-DDoS,…

API Security: Firewall-Regeln und Schutzmaßnahmen für Schnittstellen

API Security ist heute ein zentraler Erfolgsfaktor für moderne IT-Architekturen, weil Schnittstellen längst nicht mehr nur „technische Nebenwege“ sind, sondern das Rückgrat digitaler Produkte: Mobile Apps, Webportale, Microservices, Partnerintegrationen und Automatisierung greifen fast immer über APIs auf Funktionen und Daten zu. Genau deshalb sind APIs ein bevorzugtes Angriffsziel. Angreifer versuchen nicht nur klassische Schwachstellen auszunutzen,…

Schutz vor Botnetzen: Erkennung, Blockierung, Prävention

Schutz vor Botnetzen ist eine der wichtigsten Aufgaben in der modernen Netzwerk- und IT-Sicherheit, weil Botnetze längst nicht mehr nur „infizierte PCs“ sind, die Spam versenden. Heute bestehen Botnetze häufig aus kompromittierten Servern, Cloud-Instanzen, Routern, Kameras, IoT-Geräten und sogar aus Endpunkten in Unternehmensnetzen. Sie werden für DDoS-Angriffe, Credential Stuffing, Datenabfluss, Proxy-Missbrauch, Kryptomining, Malware-Verteilung oder als…

Schutz vor Ransomware: Netzwerkmaßnahmen, die wirklich wirken

Schutz vor Ransomware ist für Unternehmen längst kein reines Endpoint-Thema mehr, sondern eine Netzwerkaufgabe mit sehr konkreten Stellhebeln. Moderne Ransomware-Gruppen arbeiten selten „zufällig“: Sie kompromittieren zunächst Identitäten oder exponierte Zugänge (VPN, Remote-Management, Webportale), bewegen sich anschließend seitlich durchs Netzwerk, stehlen Daten (Double Extortion) und verschlüsseln schließlich systematisch Server, Fileshares und Backups. Genau diese Kette lässt…

Netzwerkzugangskontrolle (NAC): Geräte sicher ins Netz lassen

Netzwerkzugangskontrolle (NAC) ist eine der wirksamsten Maßnahmen, um Geräte sicher ins Unternehmensnetz zu lassen – und gleichzeitig ein Bereich, in dem viele Projekte scheitern, weil Erwartungen und technische Realität nicht sauber zusammenpassen. In modernen Umgebungen reicht es nicht mehr, dass ein Gerät „physisch im Gebäude“ ist oder ein WLAN-Passwort kennt. Mitarbeitende bringen private Smartphones mit,…

802.1X erklärt: Portbasierte Authentifizierung im Unternehmensnetz

802.1X ist der etablierte Standard für portbasierte Authentifizierung im Unternehmensnetz und bildet in vielen Organisationen die Grundlage für moderne Netzwerkzugangskontrolle (NAC). Statt „jeder darf ins Netz, sobald er ein Kabel einsteckt oder das WLAN-Passwort kennt“ sorgt 802.1X dafür, dass ein Switchport oder eine WLAN-Verbindung erst dann produktiven Zugriff gewährt, wenn das Endgerät (und optional der…