Mikrosegmentierung für IoT: Risiken reduzieren mit Zonen und Regeln

Mikrosegmentierung für IoT ist eine der effektivsten Methoden, um Risiken in modernen Unternehmensnetzen zu reduzieren, weil sie das zentrale Problem unsicherer Geräte adressiert: IoT-Systeme sind häufig schlecht patchbar, heterogen, mit schwachen Standardkonfigurationen ausgestattet und besitzen dennoch Netzwerkzugang. Kameras, Zutrittskontrollen, Konferenzraumtechnik, Drucker, Sensoren, Gebäudeautomation oder OT-nahe IoT-Komponenten werden oft jahrelang betrieben, ohne dass Sicherheitsupdates regelmäßig und…

Firewall-Regeln für Drucker & Scanner: Sicherheit ohne Ausfälle

Firewall-Regeln für Drucker & Scanner sind in vielen Unternehmen ein unterschätztes Sicherheits- und Stabilitätsthema: Multifunktionsgeräte (MFP), Netzwerkdrucker und Scanner sind heute vollwertige Netzteilnehmer mit Web-Interface, Betriebssystem, Speicher, Adressbuch, E-Mail-Funktionen, Cloud-Connectors und oft jahrelangen Firmware-Lebenszyklen. Gleichzeitig hängen produktive Abläufe davon ab, dass Drucken und Scannen „einfach funktioniert“. Genau dieser Spagat führt in der Praxis zu riskanten…

Rate Limiting auf Firewalls: Wann es hilft und wie man es plant

Rate Limiting auf Firewalls ist eine der pragmatischsten Maßnahmen, um Netzwerke und Services gegen Überlast, Missbrauch und bestimmte DDoS-Muster zu schützen – vorausgesetzt, es wird geplant statt „auf gut Glück“ aktiviert. Viele Admins kennen das Problem: Ein einzelner Host erzeugt plötzlich extrem viele Verbindungen, ein Scan läuft aus dem Ruder, ein falsch konfigurierter Client spammt…

Netzwerk-Sicherheit in Schulen: WLAN, Filter und Schutzkonzepte

Netzwerk-Sicherheit in Schulen ist heute weit mehr als „ein WLAN bereitstellen“. Digitale Endgeräte im Unterricht, Lernplattformen, Cloud-Dienste, BYOD, Verwaltungs-IT, Smartboards, Drucker, IP-Kameras und Gästezugänge erzeugen ein komplexes Umfeld mit sehr unterschiedlichen Sicherheitsanforderungen. Gleichzeitig sind Budgets knapp, Personalressourcen begrenzt und die IT muss vor allem funktionieren: Unterricht darf nicht ausfallen, Prüfungen müssen stabil laufen, und personenbezogene…

Geo-Blocking: Sinnvoller Schutz oder falsche Sicherheit?

Geo-Blocking ist eine der am häufigsten diskutierten Maßnahmen in der Netzwerksicherheit: Auf Basis von Länderzuordnungen werden eingehende oder ausgehende Verbindungen erlaubt oder blockiert. In vielen Firewalls, WAFs, CDNs und E-Mail-Gateways lässt sich Geo-Blocking mit wenigen Klicks aktivieren, was es im Alltag attraktiv macht. Die dahinterliegende Idee klingt plausibel: Wenn ein Unternehmen nur in Deutschland oder…

Zero Trust für Endgeräte: Identität, Zustand und Zugriff kombinieren

Zero Trust für Endgeräte ist einer der wirkungsvollsten Ansätze, um moderne Unternehmensumgebungen sicher zu betreiben – gerade weil sich die klassische Annahme „im internen Netzwerk ist alles vertrauenswürdig“ in der Praxis nicht mehr halten lässt. Mitarbeitende arbeiten hybrid, greifen von überall auf Cloud- und On-Premises-Ressourcen zu, Geräte sind heterogen (Windows, macOS, iOS, Android, Linux), und…

Web Application Firewall (WAF): Wann Sie sie wirklich brauchen

Web Application Firewall (WAF) ist für viele Unternehmen ein Begriff, der irgendwo zwischen „zusätzlicher Schutzschicht“ und „teurer Pflicht für Compliance“ verortet wird. Gleichzeitig herrscht oft Unsicherheit: Brauchen wir wirklich eine WAF, wenn wir bereits eine Firewall, ein IDS/IPS und TLS-Termination am Load Balancer haben? Die ehrliche Antwort lautet: Nicht jede Website braucht sofort eine WAF…

DNS Security: Schutz vor Phishing, Malware und DNS-Tunneling

DNS Security ist eine der effektivsten, aber oft unterschätzten Maßnahmen in der Netzwerksicherheit, weil nahezu jede digitale Aktivität mit einer DNS-Anfrage beginnt: Webzugriffe, Cloud-Services, Updates, E-Mail-Schutzmechanismen, APIs, IoT-Kommunikation und sogar viele Command-and-Control-Kanäle (C2) von Malware. Genau deshalb ist DNS ein bevorzugter Angriffspunkt und gleichzeitig ein hochwertiger Sensor: Wer DNS kontrolliert, kann Phishing und Malware früh…

WAF vs. NGFW: Unterschiede, Einsatzbereiche und typische Setups

WAF vs. NGFW ist eine der wichtigsten Unterscheidungen in der modernen Netzwerksicherheit, weil beide Begriffe häufig in denselben Diskussionen auftauchen – aber unterschiedliche Probleme lösen. Viele Unternehmen setzen eine Next-Generation Firewall (NGFW) am Internet-Edge ein und gehen davon aus, dass damit auch Webanwendungen ausreichend geschützt sind. Andere kaufen eine Web Application Firewall (WAF) für ein…

DNS over HTTPS (DoH): Fluch oder Segen für Unternehmensnetzwerke?

DNS over HTTPS (DoH) ist in Unternehmensnetzwerken gleichzeitig Fluch und Segen, weil es ein scheinbar kleines Detail im Hintergrund betrifft, das aber enorme Auswirkungen auf Sicherheit, Datenschutz, Betrieb und Troubleshooting haben kann. Klassisches DNS läuft typischerweise unverschlüsselt über UDP/TCP Port 53. Das ist aus Sicht von Netzbetreibern bequem: DNS lässt sich leicht zentralisieren, filtern, loggen…