Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Professionelle Lösung als Maß aller Dinge
Der geschäftliche Erfolg der meisten Unternehmen hängt in der heutigen, vernetzten Gesellschaft eng mit dem Funktionieren ihres Netzwerks zusammen. Es gibt kaum Prozesse, die nicht über ein Unternehmensnetz angebunden sind und daher auf die Sicherheit, Stabilität und Leistungsfähigkeit des selbigen angewiesen sind.
Dennoch kommt häufig die Frage auf, warum der Einsatz professioneller Netzwerklösungen für die Geschäftswelt unbedingt nötig ist. Schließlich bieten viele Geräte aus dem Consumer-Bereich auch umfangreiche Features und sind oft um ein Vielfaches günstiger. Doch der Schein trügt. Erst professionelle Router, Access Points, Switche und Co. decken den Bedarf an Sicherheit, Stabilität und Leistungsfähigkeit ab, den es im geschäftlichen Bereich braucht.
Ist das Betriebssystem sicher vor Angriffen von außen?
Gerade in puncto Sicherheit gilt es vieles zu beachten. Lassen sich Anwendungen sauber trennen? Ist das Betriebssystem sicher vor Angriffen von außen? Ist eine zentrale und übersichtliche Überwachung der Komponenten und Troubleshooting möglich? Können in Netzwerken Zertifikat-basierte Sicherheitsstrukturen aufgebaut werden? Außerdem geht es beim Einsatz von Netzwerkkomponenten in Unternehmen immer um Vertrauen. Können Sie der Lösung und dem Unternehmen, das hinter den Produkten steht, voll und ganz vertrauen?
So sollte beachtet werden, welchen Vorschriften und Gesetzen der Netzwerkhersteller unterliegt. In manchen Ländern (in der Regel außerhalb Europas) sind Schnittstellen für die Sicherheitsbehörden direkt in den Geräten vorgeschrieben („Backdoors“) oder werden von Experten vermutet. Sollte eine dieser Behörden nicht nur geheimdienstliche Aufgaben wahrnehmen, sondern auch an Firmengeheimnissen interessiert sein, ist ein „Informationsabfluss“ vorprogrammiert. Zudem sind Backdoors ein ideales Einfallstor für Kriminelle (Hacker), die jegliche Art von Schwachstelle – beabsichtigt oder unbeabsichtigt — ausnutzen.
Der Grenzrouter
Die wohl kritischste Netzwerkkomponente ist der sogenannte Grenzrouter, die Verbindung zwischen dem Firmennetz und dem Internet. Ist er nicht sicher, steht einem Angreifer möglicherweise das komplette Firmennetz einschließlich aller Server offen, wenn diese — wie leider oft – alle dieselben, leicht zu erschließenden User-/Passwortkombinationen verwenden. Auch Rechner, die nicht mit allen aktuellen Sicherheits-Patches versehen sind, werden leicht zum Ziel für Angreifer. Oft werden sie mit Trojanern und Viren infiziert, fungieren jahrelang als Abhörwanze im Firmennetzwerk. Selbst wenn der Grenzrouter gegen ein sicheres Modell ausgetauscht wird, würden die Angreifer in der Regel weiterhin interne Informationen von diesen PCs erhalten. Weiterhin müssen auf allen Rechnern im Firmennetzwerk Virenscanner installiert sein und auf dem aktuellsten Stand gehalten werden.
Der Grenzrouter sollte auch über viele Jahre aktiv vom Hersteller mit Firmware-Updates versorgt werden. Idealerweise kostenlos. Gerade Router für den privaten Einsatz werden oft nach wenigen Monaten nicht mehr von den Herstellern unterstützt, (Sicherheits-)Updates bleiben aus.
Im Fokus einer jeden aktiven Netzwerkkomponente steht das Betriebssystem. Open-Source-Systeme, wie sie in vielen Consumer-Routern zum Einsatz kommen, haben sich in der Vergangenheit als anfällig für „Massen-Bugs“ erwiesen. Heartbleed, Misfortune & Co. dürften vielen in unliebsamer Erinnerung geblieben sein.
Closed-Source-Systeme sind zwar starrer als Open-Source-Systeme, bei ihnen behält der Hersteller aber die volle Kontrolle und weiß genau, was drinsteckt. Mit Blick auf die Sicherheit können sie deshalb die bessere Wahl sein.
Auch unabhängige Qualitätssiegel, wie das vom Bundesverband IT-Sicherheit e.V. TeleTrusT verliehene „IT-Security Made in Germany“ (ITSMIG), geben Orientierung. ITSMIG wird nur an Unternehmen vergeben, die bestimmte Sicherheitskriterien erfüllen. Die Produkte dürfen etwa keine versteckten Zugriffsmöglichkeiten enthalten und die Forschung und Entwicklung muss in Deutschland stattfinden. Ebenso können die Netzwerkkomponenten bzw. das Betriebssystem von einer unabhängigen Zertifizierungsstelle, wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI), geprüft sein. Im Rahmen solcher Prüfungen wird u.a. die Backdoor-Freiheit der Geräte bestätigt.
Fazit
Der Einsatz professioneller Netzwerklösungen in Unternehmen ist zwingend erforderlich, da nur so Sicherheit, Stabilität und Leistungsfähigkeit gewährleistet sind. Doch auch bei Anbietern professioneller Komponenten muss die Vertrauenswürdigkeit geprüft werden und sollte neben Funktionsumfang und Preis in die Kaufentscheidung mit einfließen. Denn nur wenn Sie Ihrem Netzwerk vollständig vertrauen können, sind Sie sicher vernetzt.
Bild: © Baran Özdemir / iStock.com
Eckhart Traber, LANCOM Systems

Eckhart Traber beschäftigt sich seit 1985 mit Computern und Netzwerken. Nach unterschiedlichen Berufsstationen war der studierte Elektro-Ingenieur von 1995 bis 2000 als Redakteur und Testlabor-Leiter beim Fachmagazin „PC Professionell“ tätig. Danach wurde er Pressesprecher bei der ELSA AG und ist seit der Gründung der LANCOM Systems GmbH in 2002 als Pressesprecher für den Netzwerkhersteller tätig. Er ist Autor zahlreicher Fachartikel.

Neueste Kommentare