Our site uses cookies to make it work and to help us give you the best possible user experience. By using our site, you agree to our use of cookies. To find out more about cookies and how you can disable them, please read our cookies statement. 

Cookie Settings

You can manage your cookie settings by turning cookies on and off.

Click on the different cookie  headings to find out more about the types of cookies we use on this site and to change your settings. Please be aware that if you choose to turn off  cookies, certain areas of our site may not work and your browsing experience may be impacted.

For further information on how we use cookies, please see our cookies statement. 

Strictly Necessary Cookies

(Req)

These cookies are essential for the technical operation of and proper functioning of our site  and enable you to register and login, to easily move around our site, and to access secure areas. Without these cookies our site won't function properly.  

These cookies are required

Performance Cookies

Performance cookies allow us to collect aggregated and anonymous data on how our site is used, such as the number of visitors to our site, how you navigate around and the time spent on our site and also to identify any errors in functionality. These cookies also help us to improve the way our site works by ensuring that you can find what you’re looking for easily, to better understand what you are interested in and to measure the effectiveness of the content of our site. 

Marketing Cookies

These cookies allow us to advertise our products to you and allow us to pass this information on to our trusted third parties so that they can advertise our products to you on our behalf. All information these cookies collect is aggregated and therefore anonymous. No personal information is shared to third parties. Any personal information collected while using our website could be used for direct marketing from Dimension Data only.

IT-Sicherheit für öffentliche Netzwerke: Herausforderungen für Einrichtungen der Forschung und Lehre

Blog

Öffentliche Netzwerke von Hochschulen und Forschungseinrichtungen werden von zahlreichen Menschen genutzt. Da die Verbindung eines Netzwerks mit dem Internet ein Einfallstor für Hackerangriffe darstellt und diese Attacken zunehmend komplexer werden, erlangt IT-Sicherheit in Forschungseinrichtungen eine erhöhte Relevanz, denn die Netzwerke und Systeme müssen ebenso wie deren Nutzer vor Schadsoftware geschützt werden. Die Verwaltungen können dabei auf die Vorbilder aus Unternehmen zurückgreifen und diese gemäß ihren eigenen Bedürfnissen adaptieren.

Angriffe auf Netzwerke werden immer komplexer und müssen auf den unterschiedlichsten Ebenen abgewehrt werden. Der Zugang zum Internet muss dabei ebenso geschützt werden, wie das jeweilige Endgerät. Durch die Nutzung innovativer Firewalls kann beispielsweise der Traffic aus dem Internet in das interne Netz analysiert und erkannte Bedrohungen bereinigt werden.

IT-Sicherheitskonzepte der nächsten Generation: Was Forschungseinrichtungen von Unternehmen lernen können

Aufgrund der steigenden Sicherheitsrisiken müssen sich die Verwaltungen von Forschungseinrichtungen verstärkt mit dem Thema Netzwerksicherheit auseinandersetzen. Dabei können sie sich von Unternehmen inspirieren lassen. Allerdings gilt es, besondere Anforderungen zu beachten: Zumeist nutzt ein relativ hoher Anteil von Forschern und Studierenden die Einrichtung als Gast und verwendet eigene Geräte wie Notebooks für ihre Arbeit. Das bringt der Verwaltung einen Kostenvorteil, da keine Geräte angeschafft werden müssen. Allerdings birgt die Verbindung fremder Geräte mit dem Netzwerk Gefahren, da dort keine spezielle Sicherheitssoftware installiert werden kann. Trotzdem ist es wichtig, dass die Zugriffe auf das Netzwerk kontrolliert werden. Gleichzeitig muss verhindert werden, dass das eigene Netzwerk durch Schadsoftware zur Quelle von Angriffen wird.

Grafische Darstellung zum Schutz eines Netzwerks © Dimension Data 

Hoher Schutz ohne Einschränkungen – möglich durch integrierte IT-Sicherheitslösungen

In öffentlichen Netzwerken ist ein hohes Schutzniveau notwendig – gleichzeitig sollten die Nutzer des Netzwerkes möglichst wenig eingeschränkt werden. Dies kann durch in das Netzwerk integrierte Sicherheitslösungen erreicht werden.

Dazu sollte das Netzwerk in einzelne Segmente aufgeteilt werden. Diese Segmente gilt es im Folgenden nach ihrer Wichtigkeit und Brisanz der darin kursierenden Daten zu klassifizieren, um sie in verschiedenen Zonen zu platzieren.  Durch diese Gliederung lässt sich präzise steuern, auf welche Teile des Netzwerkes von welchen Systemen aus zugegriffen werden kann. Dadurch wird verhindert, dass ein Angreifer, der in das Netzwerk eindringt, sich darin ungehindert bewegen kann.

Permanente Analyse und aktiver Schutz sind Merkmale zukunftsfähiger IT-Lösungen

Für nahezu alle an das Internet gerichteten Anfragen ist die Auflösung des Domain Name System (DNS) vonnöten. Dabei funktioniert das DNS wie eine Auskunft: Der Nutzer gibt die ihm bekannte Domain ein, diese Anfrage wird durch das DNS in eine IP-Adresse umgewandelt – im Ergebnis wird die gewünschte Seite aufgerufen.

Für die Sicherheit des Netzwerkes sollten die DNS-Anfragen an eine zentrale DNS-Infrastruktur gestellt werden.  Dort können diese überprüft und Anfragen an sicherheitskritische Hostnamen bzw. als schädlich identifizierte Websites umgeleitet sowie der Nutzer gewarnt werden. Des Weiteren kann das gesamte Netzwerk als Sensor für sicherheitskritische Aktivitäten genutzt werden, um die Endgeräte zu identifizieren, von denen die verdächtigen Aktivitäten ausgehen. In der Folge kommt es zu einer Erhöhung der Transparenz und der Reaktionsgeschwindigkeit im Hinblick auf Sicherheitsrisiken.

Darüber hinaus erhöhen Maßnahmen wie ein Vulnerability Scanner, der das gesamte Netzwerk in regelmäßigen Abständen auf Schwachstellen untersucht, die Sicherheit, da Benutzer so kontinuierlich über Schwachstellen informiert werden. Wird ein Sicherheitsvorfall festgestellt, sollte es möglich sein, die betroffenen Systeme in eine Art Quarantäne zu verschieben, um das übrige Netzwerk zu schützen.

Ein möglicher Lösungsansatz zum Schutz eines öffentlichen Netzwerks. © Dimension Data

Umfassende Netzwerksicherheit – Ergebnis des Zusammenwirkens von Technik und Nutzern

Neben den zuvor genannten technischen Möglichkeiten trägt ein weiterer Faktor entscheidend zur Erhöhung der IT-Sicherheit in öffentlichen Netzwerken bei: das Nutzerverhalten. Denn nur wenn die Benutzer ein Bewusstsein für die Relevanz von IT-Sicherheit besitzen und sich entsprechend im Netz verhalten, kann die IT-Sicherheit sichergestellt werden. Aus diesem Grund sollten Einrichtungen in entsprechende Schulungen investieren. Durch Sicherheitstrainings kann auch die Akzeptanz der Security-Lösungen gesteigert werden, da informierte Nutzer für die Sicherheit notwendige Einschränkungen eher akzeptieren.  Es zeigt sich: Erst durch die Kombination der passenden technischen Maßnahmen mit der Aufklärung der Benutzer lässt sich auch in Umgebungen, in denen zahlreiche Fremdgeräte genutzt werden, ein hohes Sicherheitsniveau erreichen.

Previous Article: “Bitte haben Sie noch einen Moment Geduld…“ Next Article: Rufschädigende DDoS-Attacken: Wenn Hacker die Unternehmenswebsite lahmlegen

You may be interested in

Man walking with laptop
Blog

Die Readiness-Analyse: Ist Ihre Einrichtung schon bereit für die EU-DS-GVO?

Experte Matthias Körbitzer erklärt, warum sich für die EU-DS-GVO eine Readiness-Analyse für Einrichtung im Gesundheitswesen lohnt und worauf zu achten ist.

Read blog
Man in server room
Blog

Gut gerüstet für die EU-DS-GVO: Fünf Softwaretools für Einrichtungen des Gesundheitswesens

Alles neu macht der Mai – oder um genau zu sein, der 28. Mai, ab dann ist nämlich die Übergangsfrist für die EU-Datenschutz-Grundverordnung (EU-DS-GVO) vorbei und eine Vielzahl neuer Regeln.

Read blog
Touchscreen
Blog

EU-DS-GVO: Mehr Sicherheit für sensible Daten

Es ist an der Zeit, die Aufgaben der Datenschutzgrundverordnung (DS-GVO) umzusetzen. Amr Seckinger erklärt, was dabei wichtig ist.

Read blog
Two men working on a computer
Blog

Weltwirtschaftsforum 2018: Cyberattacken als Top-Risiko eingestuft

Der Global Risk Report 2018 zählt IT-Risiken, wie Cyberattacken, Datendiebstahl und Identitätsbetrug zu den Top-Bedrohungen für das Jahr 2018.

Read blog