802.1X erklärt: Portbasierte Authentifizierung im Unternehmensnetz

802.1X ist der etablierte Standard für portbasierte Authentifizierung im Unternehmensnetz und bildet in vielen Organisationen die Grundlage für moderne Netzwerkzugangskontrolle (NAC). Statt „jeder darf ins Netz, sobald er ein Kabel einsteckt oder das WLAN-Passwort kennt“ sorgt 802.1X dafür, dass ein Switchport oder eine WLAN-Verbindung erst dann produktiven Zugriff gewährt, wenn das Endgerät (und optional der…

Guest Network sicher gestalten: Trennung, Regeln und Monitoring

Ein Guest Network sicher gestalten ist für Unternehmen wichtiger, als es auf den ersten Blick wirkt: Das Gastnetz ist häufig der einzige bewusst „offene“ Zugangspunkt in einer ansonsten kontrollierten IT-Umgebung. Besucher, Dienstleister, Bewerber, Konferenzteilnehmer oder Kunden sollen bequem ins Internet kommen – ohne dass interne Systeme, sensible Daten oder Management-Interfaces auch nur indirekt erreichbar sind.…

BYOD absichern: Policies und Netzwerksegmentierung richtig umsetzen

BYOD absichern bedeutet, private Endgeräte so in das Unternehmensnetz einzubinden, dass Produktivität möglich bleibt, ohne dass das Sicherheitsniveau auf „Gäste-WLAN“ oder „alles offen“ abrutscht. Bring Your Own Device ist in vielen Organisationen Realität: Mitarbeitende nutzen ihr eigenes Smartphone, Tablet oder Notebook für E-Mail, Kalender, Kollaboration, CRM oder interne Webportale. Gleichzeitig bringen BYOD-Geräte zwangsläufig Unsicherheit mit:…

IoT Security im Netzwerk: So isolieren Sie unsichere Geräte

IoT Security im Netzwerk ist für Unternehmen und öffentliche Einrichtungen längst ein Pflichtprogramm, weil unsichere Geräte heute nicht mehr die Ausnahme sind, sondern die Regel: IP-Kameras, Zutrittskontrollsysteme, Konferenzraum-Displays, Smart-TVs, Drucker, Sensoren, Produktions- und Gebäudetechnik (OT-nahe IoT), medizinische Geräte oder Logistik-Scanner. Diese Systeme sind oft schlecht patchbar, laufen jahrelang mit alten Firmwareständen, nutzen Standardpasswörter, sprechen proprietäre…

OT/Industrienetze absichern: IT/OT-Trennung in der Praxis

OT/Industrienetze absichern ist heute eine Kernaufgabe für Unternehmen mit Produktion, Energieversorgung, Logistik, Gebäudetechnik oder kritischen Prozessen, weil die Angriffsfläche in den letzten Jahren stark gewachsen ist: Fernwartung, IIoT-Sensorik, MES/ERP-Integration, Cloud-Analytics und zunehmende Standardisierung auf Ethernet/IP bringen Komfort – aber auch IT-typische Risiken in Umgebungen, die ursprünglich für Verfügbarkeit und Sicherheit durch physische Isolation gebaut wurden.…

Mikrosegmentierung für IoT: Risiken reduzieren mit Zonen und Regeln

Mikrosegmentierung für IoT ist eine der effektivsten Methoden, um Risiken in modernen Unternehmensnetzen zu reduzieren, weil sie das zentrale Problem unsicherer Geräte adressiert: IoT-Systeme sind häufig schlecht patchbar, heterogen, mit schwachen Standardkonfigurationen ausgestattet und besitzen dennoch Netzwerkzugang. Kameras, Zutrittskontrollen, Konferenzraumtechnik, Drucker, Sensoren, Gebäudeautomation oder OT-nahe IoT-Komponenten werden oft jahrelang betrieben, ohne dass Sicherheitsupdates regelmäßig und…

Firewall-Regeln für Drucker & Scanner: Sicherheit ohne Ausfälle

Firewall-Regeln für Drucker & Scanner sind in vielen Unternehmen ein unterschätztes Sicherheits- und Stabilitätsthema: Multifunktionsgeräte (MFP), Netzwerkdrucker und Scanner sind heute vollwertige Netzteilnehmer mit Web-Interface, Betriebssystem, Speicher, Adressbuch, E-Mail-Funktionen, Cloud-Connectors und oft jahrelangen Firmware-Lebenszyklen. Gleichzeitig hängen produktive Abläufe davon ab, dass Drucken und Scannen „einfach funktioniert“. Genau dieser Spagat führt in der Praxis zu riskanten…

Rate Limiting auf Firewalls: Wann es hilft und wie man es plant

Rate Limiting auf Firewalls ist eine der pragmatischsten Maßnahmen, um Netzwerke und Services gegen Überlast, Missbrauch und bestimmte DDoS-Muster zu schützen – vorausgesetzt, es wird geplant statt „auf gut Glück“ aktiviert. Viele Admins kennen das Problem: Ein einzelner Host erzeugt plötzlich extrem viele Verbindungen, ein Scan läuft aus dem Ruder, ein falsch konfigurierter Client spammt…

Netzwerk-Sicherheit in Schulen: WLAN, Filter und Schutzkonzepte

Netzwerk-Sicherheit in Schulen ist heute weit mehr als „ein WLAN bereitstellen“. Digitale Endgeräte im Unterricht, Lernplattformen, Cloud-Dienste, BYOD, Verwaltungs-IT, Smartboards, Drucker, IP-Kameras und Gästezugänge erzeugen ein komplexes Umfeld mit sehr unterschiedlichen Sicherheitsanforderungen. Gleichzeitig sind Budgets knapp, Personalressourcen begrenzt und die IT muss vor allem funktionieren: Unterricht darf nicht ausfallen, Prüfungen müssen stabil laufen, und personenbezogene…

Geo-Blocking: Sinnvoller Schutz oder falsche Sicherheit?

Geo-Blocking ist eine der am häufigsten diskutierten Maßnahmen in der Netzwerksicherheit: Auf Basis von Länderzuordnungen werden eingehende oder ausgehende Verbindungen erlaubt oder blockiert. In vielen Firewalls, WAFs, CDNs und E-Mail-Gateways lässt sich Geo-Blocking mit wenigen Klicks aktivieren, was es im Alltag attraktiv macht. Die dahinterliegende Idee klingt plausibel: Wenn ein Unternehmen nur in Deutschland oder…