{"id":1016,"date":"2017-06-27T10:07:17","date_gmt":"2017-06-27T08:07:17","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=1016"},"modified":"2021-11-22T14:05:49","modified_gmt":"2021-11-22T13:05:49","slug":"netzwerksegmentierung","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/","title":{"rendered":"Netzwerksegmentierung ## IT-Sicherheitskonzept f\u00fcr Unternehmen"},"content":{"rendered":"<p><strong>Firewall, Antivirus, regelm\u00e4\u00dfige Updates: Mit diesen Schutzma\u00dfnahmen w\u00e4hnen viele Firmen ihr Netzwerk in Sicherheit. Doch zu einem grundlegenden IT-Sicherheitskonzept z\u00e4hlt auch die sogenannte Netzwerksegmentierung.<\/strong><\/p>\n<p>Was es damit auf sich hat und warum es sinnvoll ist, das Firmennetz in bestimmte Bereiche zu unterteilen, lesen Sie hier.<br \/>\n<!--more--><\/p>\n<div id=\"attachment_1017\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1017\" class=\"size-medium wp-image-1017\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/Frank-Graziani-300x200.jpg\" alt=\"netzwerksegmentierung\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/Frank-Graziani-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/Frank-Graziani-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/Frank-Graziani-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/Frank-Graziani.jpg 1492w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-1017\" class=\"wp-caption-text\">Frank Graziani, Bereichsleiter bei Thinking Objects empfiehlt Netzwerksegmentierung.<\/p><\/div>\n<h3>Netzwerksegmentierung \u2013 was ist das?<\/h3>\n<p><strong>Netzwerksegmentierung<\/strong> beschreibt in der IT den Vorgang, das Unternehmensnetz in einzelne Bereiche zu unterteilen, die nicht oder nur noch bedingt miteinander vernetzt sind. Die Unterteilung des IT-Systems in<strong> Netzwerksegmente<\/strong> tr\u00e4gt dazu bei, eine h\u00f6here IT-Sicherheit zu gew\u00e4hrleisten.<\/p>\n<p>Als Beispiele nennt Frank Graziani, Bereichsleiter des Systemhauses <a href=\"https:\/\/to.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Thinking Objects<\/a>\u00a0die Segmentierung nach Abteilungen wie Produktion, Personalabteilung, Buchhaltung. \u201eEs gibt keinen Grund, warum der PC eines Buchhalters auf\u00a0eine Produktionsanlage zugreifen\u00a0kann\u201c,\u00a0verdeutlicht er im Gespr\u00e4ch mit dem <a href=\"https:\/\/it-service.network\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-SERVICE.NETWORK<\/a>.<\/p>\n<h3>Alte Rechner sicher im Einsatz<\/h3>\n<p>Graziani sieht beispielsweise eine \u00fcber einen alten Windows-XP-Rechner gesteuerte Produktionsanlage als unproblematisch an \u2013 solange der Rechner seine Arbeit vom restlichen Netzwerk getrennt verrichtet. Viele Unternehmen haben sich Produktionsanlagen schlie\u00dflich f\u00fcr die Nutzung von zehn bis 20 Jahre gekauft.<\/p>\n<p>Wenn die Betriebssoftware nach Ablauf einiger Jahre vielleicht keine Updates mehr erh\u00e4lt, die Maschine als solche aber noch voll funktionsf\u00e4hig ist, muss sie nicht notwendigerweise \u00a0ausgetauscht werden. Es reicht die Verbindung zum Netzwerk zu kappen. \u201eIch muss den betreffenden Rechner einfach nur wegsperren\u201c, beschreibt Graziani das Vorgehen bildlich. \u201eMittels einer <strong>Netzwerksegmentierung<\/strong> ist das ohne weiteres m\u00f6glich.\u201c<\/p>\n<h3>Nachhilfe beim\u00a0Netzwerkschutz<\/h3>\n<p>Im <a href=\"https:\/\/www.nttcomsecurity.com\/de\/uploads\/files\/DE_GTIR_FiveKeyRecommendations_Public_Draft_v4.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Global Threat Intelligence Report 2015<\/a> untersuchte die NTT Group, ein weltweit agierender Provider von Telekommunikationsservices, Sicherheitsvorf\u00e4lle und deren Ausgangslage. Heraus kam, dass viele der untersuchten Angriffe lediglich\u00a0von einem <strong>Netzwerksegment<\/strong> ausgingen. Von dort aus breitete sich der Angriff im gesamten internen Netzwerk aus.<\/p>\n<p>Daher sollte Netzwerksegmentierung \u201egrundlegender Bestandteil der Netzwerk- und Sicherheitsinfrastruktur von Unternehmen\u201c sein. Sie sollten die unterschiedlichen Funktionsbereiche der Umgebung in Netzwerken ausreichend definieren, den Datenfluss \u00fcberwachen und die Netzwerksegmente regelm\u00e4\u00dfig \u00fcberpr\u00fcfen.<\/p>\n<h4>Wichtige Aspekte und Empfehlungen zur Netzwerksegmentierung:<\/h4>\n<ul>\n<li>Identifizieren Sie die Segmente in Ihrem Unternehmen, die kritische Daten, Prozesse und Systeme enthalten.<\/li>\n<li>Definieren Sie Sicherheitszonen zur effektiven Segmentierung kritischer Bereiche auf Grundlage der Datensensibilit\u00e4t und Zugriffsanforderungen.<\/li>\n<li>Legen Sie in Ihrem Firmennetzwerk Zonen fest, die der Zugriffskontrolle unterliegen\u00a0und zu denen nur Personen mit IT-administrativen Funktionen Zugang haben.<\/li>\n<li>\u00dcberpr\u00fcfen Sie die Trennung der Segmente kontinuierlich. So k\u00f6nnen Sie gew\u00e4hrleisten, dass bei Erweiterungen oder \u00c4nderungen der Netzwerkumgebung die Sicherheitskontrollen und die Funktionsf\u00e4higkeit Ihrer IT-Infrastruktur immer noch gegeben sind.<\/li>\n<\/ul>\n<p>Dennoch stellt Frank Graziani klar, dass <strong>Netzwerksegmentierung<\/strong> nur ein Teil eines ganzheitlichen <strong>IT-Sicherheitskonzepts<\/strong> ist \u2013 wenn auch ein wichtiger. Umfassende IT-Sicherheit allein mit der Unterteilung des Netzwerwerks in einzelne Segmente\u00a0sei\u00a0nicht zu erreichen. Es sei vielmehr das Zusammenspiel vieler <strong>Schutzma\u00dfnahmen<\/strong> wie beispielsweise\u00a0<a href=\"https:\/\/it-service.network\/firewall-management\" target=\"_blank\" rel=\"noopener noreferrer\">Firewall-Management<\/a>, <a href=\"https:\/\/it-service.network\/anti-virus-management\" target=\"_blank\" rel=\"noopener noreferrer\">Antivirus-Management<\/a>\u00a0und <a href=\"https:\/\/it-service.network\/patch-management\" target=\"_blank\" rel=\"noopener noreferrer\">Patch-Management<\/a>.<\/p>\n<div id=\"attachment_1022\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1022\" class=\"size-medium wp-image-1022\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/play-stone-1237457_1920-300x200.jpg\" alt=\"netzwerksegmentierung\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/play-stone-1237457_1920-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/play-stone-1237457_1920-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/play-stone-1237457_1920-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/play-stone-1237457_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-1022\" class=\"wp-caption-text\">Netzwerksegmentierung \u2013 denn wenn alle Rechner vernetzt sind, kann sich Schadsoftware ungehindert ausbreiten<\/p><\/div>\n<h3>Priorit\u00e4t versus Preis \u2013 Kosten kalkulieren<\/h3>\n<p><strong>Netwerksegmentierung<\/strong> hat sicherlich eine hohe Priorit\u00e4t, die jedoch auch Kosten verursacht. Schlie\u00dflich geht es im weitesten Sinne um die Neugestaltung der gesamten Netzwerkarchitektur. Das kann in der Phase der Umgestaltung die Funktionsf\u00e4higkeit der IT-Systeme zeitweise einschr\u00e4nken. Es besteht das Risiko finanzieller Ausf\u00e4lle, da sich die Effizienz von Produktions- und Gesch\u00e4ftsabl\u00e4ufen zeitweise reduzieren kann. Daher sollten Sie nicht blind drauf los segmentieren \u2013 Stichwort \u201e\u00dcber-Segmentierung\u201c. Kosten und Nutzen sind abzuw\u00e4gen.<\/p>\n<p>Es hilft, das gesamte Netzwerk so darzustellen, dass Daten und Ger\u00e4te identifiziert werden, die eine unbedingte Segmentierung erfordern. Danach sollten Richtlinien als Grundlage f\u00fcr die weitere automatische Segmentierung von Ger\u00e4ten und Benutzern festgelegt werden. \u00dcbrigens: Ein <a href=\"https:\/\/it-service.network\/blog\/2017\/04\/25\/netzwerkplan-fuer-unternehmen\/\" target=\"_blank\" rel=\"noopener noreferrer\">Netzwerkplan<\/a> kann diese Schritte erheblich vereinfachen und beschleunigen. Allerdings ist bei all dem zu bedenken, dass durch eine\u00a0<strong>Netzwerksegmentierung<\/strong>\u00a0meist auch die Menge des Datenverkehrs zunimmt \u2013 und den gilt es zu pr\u00fcfen. Das wiederum kann zus\u00e4tzliche Investitionen in leistungsst\u00e4rkere Systeme nach sich ziehen.<\/p>\n<h3>Warum Netzwerksegmentierung<\/h3>\n<p>Fest steht: Je mehr ein Netzwerk segmentiert wird, umso sicherer wird es. Durch eine schl\u00fcssige <strong>Netzwerksegmentierung<\/strong>\u00a0verf\u00fcgen Unternehmen \u00fcber bessere Erkennungs- und Abwehrmechanismen. Malware oder Ransomeware k\u00f6nnen leichter identifiziert und in Schach gehalten werden, ohne einen kompletten Systemausfall zu verursachen. Durch die genannten Kontrollma\u00dfnahmen k\u00f6nnen <strong>Cyberangriffe<\/strong> deutlich verlangsamt werden, weil sie schneller\u00a0auffallen. Durch die klare Trennung von Netzwerken, Daten und Prozessen sind <strong>Schutzma\u00dfnahmen<\/strong> f\u00fcr mehr IT-Sicherheit und die Einhaltung von Gesetzen und Richtlinien wie beispielsweise dem Datenschutz besser umzusetzen.<\/p>\n<p>Ist Ihre Unternehmens-IT schon in <strong>Netzwerksegmente<\/strong>\u00a0unterteilt oder wollen Sie Ihr <strong>IT-Sicherheitskonzept<\/strong>\u00a0dahingehend \u00fcberpr\u00fcfen? Dann kontaktieren Sie das <a href=\"https:\/\/it-service.network\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-SERVICE.NETWORK<\/a>. Unsere kompetenten<a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\"> IT-Dienstleister<\/a> beraten und unterst\u00fctzen Sie gern, um in Ihrem Unternehmen f\u00fcr mehr\u00a0<a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheit<\/a> zu sorgen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Firewall, Antivirus, regelm\u00e4\u00dfige Updates: Mit diesen Schutzma\u00dfnahmen w\u00e4hnen viele Firmen ihr Netzwerk in Sicherheit. Doch zu einem grundlegenden IT-Sicherheitskonzept z\u00e4hlt auch die sogenannte Netzwerksegmentierung. Was es damit auf sich hat und warum es sinnvoll ist, das Firmennetz in bestimmte Bereiche zu unterteilen, lesen Sie hier.<\/p>\n","protected":false},"author":24,"featured_media":1022,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[348,896],"class_list":["post-1016","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-netzwerktechnik","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Netzwerksegmentierung: Mehr IT-Sicherheit im Unternehmen<\/title>\n<meta name=\"description\" content=\"Trotz Firewall und Antivirus: Eine grundlegende Schutzma\u00dfnahme f\u00fcr mehr Sicherheit in Ihrem Firmennetz ist die Netzwerksegmentierung. Alle Infos dazu hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Netzwerksegmentierung: Mehr IT-Sicherheit im Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Trotz Firewall und Antivirus: Eine grundlegende Schutzma\u00dfnahme f\u00fcr mehr Sicherheit in Ihrem Firmennetz ist die Netzwerksegmentierung. Alle Infos dazu hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-06-27T08:07:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-22T13:05:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/play-stone-1237457_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/\",\"url\":\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/\",\"name\":\"Netzwerksegmentierung: Mehr IT-Sicherheit im Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/play-stone-1237457_1920.jpg\",\"datePublished\":\"2017-06-27T08:07:17+00:00\",\"dateModified\":\"2021-11-22T13:05:49+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\"},\"description\":\"Trotz Firewall und Antivirus: Eine grundlegende Schutzma\u00dfnahme f\u00fcr mehr Sicherheit in Ihrem Firmennetz ist die Netzwerksegmentierung. Alle Infos dazu hier.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/play-stone-1237457_1920.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/play-stone-1237457_1920.jpg\",\"width\":1920,\"height\":1280,\"caption\":\"Netzwerksegmentierung: Denn wenn alles vernetzt ist, steigt das Risko f\u00fcr Sicherheitsvorf\u00e4lle.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Netzwerksegmentierung ## IT-Sicherheitskonzept f\u00fcr Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\",\"name\":\"IT-SERVICE.NETWORK-Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"caption\":\"IT-SERVICE.NETWORK-Redaktion\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Netzwerksegmentierung: Mehr IT-Sicherheit im Unternehmen","description":"Trotz Firewall und Antivirus: Eine grundlegende Schutzma\u00dfnahme f\u00fcr mehr Sicherheit in Ihrem Firmennetz ist die Netzwerksegmentierung. Alle Infos dazu hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/","og_locale":"de_DE","og_type":"article","og_title":"Netzwerksegmentierung: Mehr IT-Sicherheit im Unternehmen","og_description":"Trotz Firewall und Antivirus: Eine grundlegende Schutzma\u00dfnahme f\u00fcr mehr Sicherheit in Ihrem Firmennetz ist die Netzwerksegmentierung. Alle Infos dazu hier.","og_url":"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2017-06-27T08:07:17+00:00","article_modified_time":"2021-11-22T13:05:49+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/play-stone-1237457_1920.jpg","type":"image\/jpeg"}],"author":"IT-SERVICE.NETWORK-Redaktion","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"IT-SERVICE.NETWORK-Redaktion","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/","url":"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/","name":"Netzwerksegmentierung: Mehr IT-Sicherheit im Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/play-stone-1237457_1920.jpg","datePublished":"2017-06-27T08:07:17+00:00","dateModified":"2021-11-22T13:05:49+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a"},"description":"Trotz Firewall und Antivirus: Eine grundlegende Schutzma\u00dfnahme f\u00fcr mehr Sicherheit in Ihrem Firmennetz ist die Netzwerksegmentierung. Alle Infos dazu hier.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/play-stone-1237457_1920.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/play-stone-1237457_1920.jpg","width":1920,"height":1280,"caption":"Netzwerksegmentierung: Denn wenn alles vernetzt ist, steigt das Risko f\u00fcr Sicherheitsvorf\u00e4lle."},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Netzwerksegmentierung ## IT-Sicherheitskonzept f\u00fcr Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a","name":"IT-SERVICE.NETWORK-Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","caption":"IT-SERVICE.NETWORK-Redaktion"},"url":"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/1016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=1016"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/1016\/revisions"}],"predecessor-version":[{"id":17924,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/1016\/revisions\/17924"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/1022"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=1016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=1016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=1016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}