Network Segmentation: VLANs, ACLs und Firewalls richtig kombinieren

Network Segmentation ist eine der wirkungsvollsten Maßnahmen, um Unternehmensnetzwerke sicherer, stabiler und besser betreibbar zu machen. Trotzdem scheitert Segmentierung in der Praxis oft an einem Missverständnis: VLANs allein sind keine Sicherheitskontrolle. VLANs trennen Broadcast-Domänen auf Layer 2, aber sobald Routing ins Spiel kommt, entscheidet die Policy darüber, ob Systeme wirklich isoliert sind. Genau hier kommen…

Mikrosegmentierung mit Policies: Praktische Umsetzungsbeispiele

Mikrosegmentierung mit Policies ist eine der effektivsten Methoden, um moderne Netzwerke und Rechenzentrumsumgebungen gegen laterale Bewegung, Ransomware-Ausbreitung und Fehlkonfigurationen abzusichern. Während klassische Segmentierung oft mit wenigen großen Zonen arbeitet (z. B. „User“, „Server“, „DMZ“), geht Mikrosegmentierung deutlich granularer vor: Nicht jedes System in einer Zone darf automatisch jedes andere erreichen. Stattdessen werden Kommunikationsbeziehungen auf das…

Change Management für Firewalls: Updates ohne Sicherheitslücken

Change Management für Firewalls ist eine der wichtigsten Disziplinen in der Netzwerk-Security, weil nahezu jede Änderung an einer Firewall potenziell zwei Risiken gleichzeitig erzeugt: Entweder entsteht eine Sicherheitslücke (zu weit gefasste Regeln, versehentlich geöffnete Adminpfade, falsch gesetzte NATs), oder es kommt zu Ausfällen (unterbrochene Applikationsflüsse, fehlerhafte Routing-Pfade, TLS-Probleme, Performance-Einbrüche). In vielen Umgebungen wächst das Regelwerk…

Firewall-Konfigurationsstandards: Templates und Namenskonventionen

Change Management für Firewalls ist eine der wichtigsten Disziplinen in der Netzwerk-Security, weil nahezu jede Änderung an einer Firewall potenziell zwei Risiken gleichzeitig erzeugt: Entweder entsteht eine Sicherheitslücke (zu weit gefasste Regeln, versehentlich geöffnete Adminpfade, falsch gesetzte NATs), oder es kommt zu Ausfällen (unterbrochene Applikationsflüsse, fehlerhafte Routing-Pfade, TLS-Probleme, Performance-Einbrüche). In vielen Umgebungen wächst das Regelwerk…

Dokumentation für Security Audits: Was Prüfer wirklich sehen wollen

Dokumentation für Security Audits entscheidet oft darüber, ob eine Prüfung reibungslos verläuft oder ob sie in Stress, Nachforderungen und unnötige Findings kippt. Viele Teams investieren viel in technische Sicherheitsmaßnahmen – Firewall-Regeln, MFA, EDR, SIEM, Segmentierung – unterschätzen aber, dass Prüfer diese Maßnahmen nicht „glauben“, sondern belegen müssen. Genau hier setzt auditfähige Dokumentation an: Sie beschreibt…

ISO 27001 im Netzwerk: Kontrollen, Nachweise und typische Lücken

ISO 27001 im Netzwerk wirkt auf den ersten Blick wie „Papierarbeit“ – in der Praxis entscheidet es aber darüber, ob Ihre Netzwerk-Security strukturiert, auditierbar und langfristig wirksam ist. Gerade Netzwerkkomponenten wie Firewalls, VPN-Gateways, Switches, WLAN, Proxies, DNS, Management-Zugänge und Logging-Systeme sind zentrale Kontrollpunkte: Hier lassen sich Angriffsflächen reduzieren, laterale Bewegung begrenzen und Sicherheitsvorfälle schneller erkennen.…

Secure Web Gateway (SWG): Webzugriffe sicher kontrollieren

Ein Secure Web Gateway (SWG) ist heute eines der wichtigsten Werkzeuge, um Webzugriffe im Unternehmen sicher zu kontrollieren, weil nahezu jede Arbeitsroutine über den Browser oder webbasierte Apps läuft: SaaS-Plattformen, Collaboration, E-Mail im Web, Downloads, APIs, Admin-Portale und Cloud-Speicher. Gleichzeitig ist genau dieser Webkanal die häufigste Angriffsfläche – über Phishing, Drive-by-Downloads, bösartige Werbung, kompromittierte Websites,…

Penetration Testing vs. Vulnerability Scan: Was ist der Unterschied?

ISO 27001 im Netzwerk wirkt auf den ersten Blick wie „Papierarbeit“ – in der Praxis entscheidet es aber darüber, ob Ihre Netzwerk-Security strukturiert, auditierbar und langfristig wirksam ist. Gerade Netzwerkkomponenten wie Firewalls, VPN-Gateways, Switches, WLAN, Proxies, DNS, Management-Zugänge und Logging-Systeme sind zentrale Kontrollpunkte: Hier lassen sich Angriffsflächen reduzieren, laterale Bewegung begrenzen und Sicherheitsvorfälle schneller erkennen.…

TLS Inspection: Vorteile, Grenzen und Datenschutzfragen

TLS Inspection (auch SSL-Inspection oder HTTPS-Inspection genannt) ist eine der umstrittensten, aber zugleich wirkungsvollsten Techniken in der Netzwerksicherheit: Sie ermöglicht es Sicherheitskomponenten wie Secure Web Gateways, Proxies oder Next-Generation Firewalls, verschlüsselten Webverkehr zu prüfen, zu filtern und zu protokollieren. Das ist relevant, weil heute der überwiegende Teil des Internetverkehrs über HTTPS läuft. Ohne TLS Inspection…

Vulnerability Management im Netzwerk: Scans, Priorisierung, Patchen

Vulnerability Management im Netzwerk ist eine der wirkungsvollsten Maßnahmen, um Angriffe zu verhindern, bevor sie überhaupt entstehen. Denn die meisten erfolgreichen Security Incidents basieren nicht auf „magischen 0-Days“, sondern auf bekannten Schwachstellen, die entweder zu spät erkannt, falsch priorisiert oder nicht sauber gepatcht wurden. Gerade im Netzwerkumfeld ist die Herausforderung besonders groß: Sie haben nicht…