{"id":17335,"date":"2021-09-15T09:20:32","date_gmt":"2021-09-15T07:20:32","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=17335"},"modified":"2021-09-15T09:20:32","modified_gmt":"2021-09-15T07:20:32","slug":"netzwerksicherheit","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/","title":{"rendered":"Netzwerksicherheit auf dem Pr\u00fcfstand ## So stellen sich Unternehmen neuen Herausforderungen"},"content":{"rendered":"<p><strong>Gef\u00fchlt gelingt es Cyberkriminellen immer h\u00e4ufiger, schneller und effektiver, in fremde Netzwerke einzudringen. Daraus l\u00e4sst sich eine wichtige Hausaufgabe ableiten: Die Netzwerksicherheit geh\u00f6rt in Unternehmen ganz oben auf die Priorit\u00e4tenliste.\u00a0<\/strong><br \/>\nWir erkl\u00e4ren, was Netzwerksicherheit genau ist und welche (neuen) Herausforderungen sich ihr stellen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\" style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Veraltete Netzwerke gef\u00e4hrden Sicherheit<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Netzwerksicherheit?<\/a>\n<ul>\n<li><a href=\"#drei\">Datenverkehr absichern: Firewall, Antivirus und Co.<\/a><\/li>\n<li><a href=\"#vier\">Kontrolle ist besser: Zugriffskontrolle und Co.<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Home Office: Gefahr f\u00fcr die Netzwerksicherheit?<\/a><\/li>\n<li><a href=\"#sechs\">Netzwerksicherheit &amp; DSGVO: Compliance ist wichtig<\/a><\/li>\n<li><a href=\"#sieben\">IT-Fachleute setzen Netzwerksicherheit um<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Veraltete Netzwerke gef\u00e4hrden Sicherheit<\/h2>\n<p>Es gibt Studien, die ein ziemlich <strong>d\u00fcsteres Bild der Netzwerksicherheit<\/strong> in deutschen Unternehmen zeichnen. Die Wurzel allen \u00dcbels liegt dabei darin, dass Unternehmensnetzwerke von Mitarbeitenden sehr h\u00e4ufig als veraltet wahrgenommen werden. Das \u00e4u\u00dfert sich darin, dass die Netzwerkleistung oft nicht stimmt und den heutigen Anforderungen einfach nicht gerecht wird. Im Arbeitsalltag kann das allein schon problematisch sein; <strong>veraltete Netzwerke<\/strong> bringen aber noch ein sehr viel gr\u00f6\u00dferes Problem mit sich.<br \/>\nDenn: W\u00e4hrend viele Unternehmen den sachkundigen Ausbau ihrer Netzwerke verschlafen, sind Cyberkriminelle auf der anderen Seite hellwach und extrem agil. Sie feilen unentwegt an den Techniken, mit denen sie sich \u00fcber einen <strong>einzigen Angriffspunkt<\/strong> Zugang zu nicht ausreichend gesch\u00fctzten Netzwerken verschaffen k\u00f6nnen. War der Angriff erfolgreich, bahnen sie sich innerhalb k\u00fcrzester Zeit den Weg zu den wirklich kritischen Bereichen eines Netzwerks.<br \/>\nUm solchen <strong>eCrime-Attacken<\/strong> den Riegel vorzuschieben, hilft eigentlich nur eines: Unternehmen sollten die Netzwerksicherheit unbedingt ganz oben auf ihre Priorit\u00e4tenliste setzen und sie so gut wie nur m\u00f6glich umsetzen. Aber<strong> was ist Netzwerksicherheit<\/strong> genau?<br \/>\n<div id=\"attachment_17340\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17340\" class=\"wp-image-17340 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Pexels-Visual-Tag.jpg\" alt=\"Aus der Vogelperspektive sind zwei Frauen mit Laptops zu sehen, die an einem Schreibtisch gemeinsam arbeiten. Dank Netzwerksicherheit sind die Laptops gesch\u00fctzt. Bild: Pexels\/Visual Tag\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Pexels-Visual-Tag.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Pexels-Visual-Tag-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17340\" class=\"wp-caption-text\">Auch Mobilger\u00e4te m\u00fcssen f\u00fcr eine umfassende Netzwerksicherheit perfekt integriert sein. Bild: Pexels\/Visual Tag<\/p><\/div><\/p>\n<h2 id=\"zwei\">Was ist Netzwerksicherheit?<\/h2>\n<p>Der Begriff <strong>Netzwerksicherheit<\/strong> (auch: <strong>Netzwerk-Sicherheit<\/strong>) steht f\u00fcr s\u00e4mtliche Ma\u00dfnahmen, mit denen die Funktion und die Sicherheit von Netzwerken sichergestellt werden. Es gilt, sowohl die Daten als auch die Infrastruktur des Netzwerks vor Bedrohungen von au\u00dfen zu sch\u00fctzen.<br \/>\nIn der zunehmend vernetzten (Gesch\u00e4fts-)Welt nimmt die Netzwerksicherheit eine immer gr\u00f6\u00dfere Rolle ein: Anwendungen und Daten wandern vermehrt in die Cloud, Datenstr\u00f6me flie\u00dfen kontinuierlich zwischen Unternehmensnetzwerk und externen Kommunikationspartnern und die Komplexit\u00e4t der Unternehmensnetzwerke steigt. Hinzu kommt, dass <strong>Cyberkriminelle<\/strong> Angriffe auf Unternehmensnetzwerke als lukrative Einnahmequelle f\u00fcr sich entdeckt haben und stetig an ihren Angriffstaktiken feilen.<br \/>\n<strong>Unberechtigte Zugriffe<\/strong> auf Unternehmensnetzwerke, auch als Folge eines solchen Angriffs, sind dabei unbedingt zu verhindern. Die Ma\u00dfnahmen daf\u00fcr sind zahlreich \u2013 mit steigender Tendenz. Aber was sind die wichtigsten Ma\u00dfnahmen und Instrumente f\u00fcr eine umfassende Netzwerksicherheit?<\/p>\n<h3 id=\"drei\">Datenverkehr absichern: Firewall, Antivirus und Co.<\/h3>\n<p>Eines der wichtigsten Instrumente f\u00fcr die Netzwerksicherheit ist die <strong>Firewall<\/strong> (\u00fcbersetzt: Brandschutzmauer). Sie stellt eine <strong>Barriere<\/strong> zwischen dem zu sch\u00fctzenden Netzwerk und der (virtuellen) Au\u00dfenwelt dar. Anhand bestimmter Regeln pr\u00fcft sie am Rand des Netzwerks den eingehenden Datenverkehr und kann diesen entweder zulassen oder blockieren. Es kann sich dabei um eine <strong>Hardware-Firewall<\/strong> (On Premise), eine <a href=\"https:\/\/it-service.network\/cloud-computing\/firewall-in-der-cloud\">Firewall in der Cloud<\/a> oder eine Kombination aus beidem handeln. Sogenannte <a href=\"https:\/\/it-service.network\/blog\/2020\/01\/03\/ngfw\/\">Next Generation Firewalls<\/a> (NGFW) sind technisch noch ausgefeilter.<br \/>\nEine <strong>ausgekl\u00fcgelte Antivirus-L\u00f6sung<\/strong> geht damit Hand in Hand. Sie untersucht die eingehenden Datenstr\u00f6me auf Viren, W\u00fcrmer, Trojaner, Ransomware und Spyware. Fortgeschrittene L\u00f6sungen beleuchten Dateien nicht nur bei ihrem Eintreten, sondern behalten sie auch danach im Blick, um dadurch m\u00f6gliche Anomalien aufzusp\u00fcren. Es gibt aber noch weitere spezielle Tools f\u00fcr derartige Verhaltensanalysen \u2013 Stichwort: <a href=\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/\">Anomalie-Erkennung<\/a>.<br \/>\nAuch sogenannte <strong>Intrusion-Prevention-Systeme (IPS)<\/strong> untersuchen den Netzwerkverkehr, mit dem Ziel, Angriffe aktiv zu blockieren. H\u00e4ufig kommen bei solchen <strong>Threat-Intelligence-L\u00f6sungen<\/strong> k\u00fcnstliche Intelligenz und Machine Learning zum Einsatz.<br \/>\n<div id=\"attachment_17341\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17341\" class=\"wp-image-17341 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Pexels-Vlada-Karpovich.jpg\" alt=\"Eine Frau arbeitet im Home Office. Dieses hat neue Herausforderungen f\u00fcr die Netzwerksicherheit gebracht. Bild: Pexels\/Vlada Karpovich\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Pexels-Vlada-Karpovich.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Pexels-Vlada-Karpovich-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17341\" class=\"wp-caption-text\">Das Home Office hat neue Herausforderungen f\u00fcr die Netzwerksicherheit gebracht. Bild: Pexels\/Vlada Karpovich<\/p><\/div><\/p>\n<h3 id=\"vier\">Kontrolle ist besser: Zugriffskontrolle und Co.<\/h3>\n<p>Das sind aber noch l\u00e4ngst nicht alle Ma\u00dfnahmen f\u00fcr mehr Netzwerksicherheit. <strong>Zugriffskontrollen<\/strong>, auch bekannt als <strong>Network Access Control (NAC)<\/strong> beispielsweise sind genauso wichtig. Denn: Um unberechtigte Zugriffsversuche erkennen zu k\u00f6nnen, m\u00fcssen alle berechtigten Nutzer und deren Ger\u00e4te bekannt sein. Sinnvoll ist es, jeden Nutzer nur mit den Zugriffsrechten auszustatten, die er tats\u00e4chlich ben\u00f6tigt. Und was bringt das? Falls sich ein Angreifer trotz aller Sicherheitsbem\u00fchungen Zugriff zu einem Nutzerkonto verschaffen sollte, sind seine M\u00f6glichkeiten durch diese differenzierten Zugriffsrechte begrenzt.<br \/>\nDieses Prinzip l\u00e4sst sich auch auf das Instrument der <a href=\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/\">Netzwerk-Segmentierung<\/a> \u00fcbertragen. Hierbei wird das <strong>Netzwerk in Teilbereiche aufgeteilt<\/strong>, die nicht oder nur bedingt miteinander vernetzt sind. Gelingt es einem Angreifer, in einen dieser Teilbereiche einzudringen, st\u00f6\u00dft er bei dem Versuch, sein Handeln auf das gesamte Netzwerk auszuweiten, unweigerlich auf diese Grenzen.<br \/>\nAls ebenfalls dringend notwendiges Sicherheitsinstrument haben <strong>VPN-L\u00f6sungen<\/strong> im Jahr 2020 sozusagen einen Aufstieg erlebt. Der Grund: Das vermehrte Home Office erweitert die Angriffsfl\u00e4che von Unternehmensnetzwerken enorm.<\/p>\n<h2 id=\"fuenf\">Home Office: Gefahr f\u00fcr die Netzwerksicherheit?<\/h2>\n<p>Die <strong>Verlagerung ins Home Office<\/strong> bedeutet vor allem eines: Tag f\u00fcr Tag verbinden sich unz\u00e4hlige Mitarbeitende mit dem Unternehmensnetzwerk und greifen aus der Ferne auf Unternehmensdaten zu. Eigentlich ist es selbsterkl\u00e4rend, dass diese Verbindungen besonders sch\u00fctzenswert sind. Dennoch hat die oft \u00fcberst\u00fcrzte Einf\u00fchrung von Home Office in vielen Unternehmensnetzen <strong>klaffende Sicherheitsl\u00fccken<\/strong> aufgerissen.<br \/>\nDabei ist es f\u00fcr die Netzwerksicherheit elementar, dass auch <strong>externe Endger\u00e4te sicher angebunden<\/strong> sind. Auch die <strong>Nutzung von Cloud-Diensten<\/strong> kann nur dann sicher funktionieren, wenn die Netzwerksicherheit schon an der Basis stimmt. Warum das so wichtig ist, zeigt ein Blick in die j\u00fcngere Vergangenheit: Cyberkriminelle haben in Zeiten der Corona-Pandemie das nicht astrein sicher umgesetzte <strong>Home Office als Spielwiese<\/strong> f\u00fcr sich entdeckt und konnten dar\u00fcber zahlreiche Attacken erfolgreich ausf\u00fchren.<br \/>\nFakt ist: Das <strong>New Normal<\/strong> kann nur mit sicheren und st\u00f6rungsfreien Netzwerken funktionieren. Und daran, dass diese <strong>Ver\u00e4nderung der Arbeitswelt<\/strong> nachhaltig ist, zweifeln inzwischen nur noch wenige. Zumindest <a href=\"https:\/\/it-service.network\/blog\/2020\/09\/15\/hybrid-workplace\/\">Hybrid Work<\/a> \u2013 beispielsweise mit dem <a href=\"https:\/\/it-service.network\/blog\/2021\/01\/11\/3-2-2-modell\/\">3-3-2-Modell<\/a> \u2013 wird h\u00f6chstwahrscheinlich erhalten bleiben.<br \/>\n<div id=\"attachment_17342\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17342\" class=\"wp-image-17342 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Pexels-cottonbro.jpg\" alt=\"Ein Mann arbeitet am Laptop Remote in einem Coworking Space. Ist die Netzwerksicherheit dadurch in Gefahr? Bild: Pexels\/cottonbro\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Pexels-cottonbro.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Pexels-cottonbro-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17342\" class=\"wp-caption-text\">Remote Work geht auch in Coworking-Spaces. Aber wie steht es um die Netzwerksicherheit? Bild: Pexels\/cottonbro<\/p><\/div><\/p>\n<h2 id=\"sechs\">Netzwerksicherheit &amp; DSGVO: Compliance ist wichtig<\/h2>\n<p>Auch die <strong>europ\u00e4ische Datenschutzgrundverordnung (DSGVO)<\/strong> hat beim Thema Netzwerksicherheit nat\u00fcrlich ein W\u00f6rtchen mitzureden \u2013 oder besser: mehrere. Sie verlangt unter anderem, dass Netzwerke die <strong>Vertraulichkeit, Verf\u00fcgbarkeit und Belastbarkeit<\/strong> der Systeme und Dienste sicherstellen und die Verf\u00fcgbarkeit von sowie den Zugang zu personenbezogenen Daten nach einem Zwischenfall schnell wiederherstellen.<br \/>\nDas bedeutet im Gegenzug, dass eine St\u00f6rung der Netzwerkverbindung oder der Netzzugangskontrolle bereits als <strong>Datenschutzverletzung<\/strong> gewertet werden k\u00f6nnen. Und diese gilt es, mit verschiedenen Mitteln zu verhindern. Die Liste der geeigneten und notwendigen Mittel ist dabei ziemlich lang.<br \/>\nSie reicht vom Einsatz von <a href=\"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/\">Zwei-Faktor-Authentifizierung<\/a> beziehungsweise Multi-Faktor-Authentifizierung \u00fcber die bereits erw\u00e4hnte <strong>Netzwerksegmentierung<\/strong> und die ebenso erw\u00e4hnte <strong>Firewall<\/strong> bis hin zur Anbindung von Zweigstellen und Home-Office-Arbeitspl\u00e4tzen \u00fcber stark verschl\u00fcsselte <strong>VPN-Verbindungen mit Client-Zertifikatsauthentifizierung<\/strong>. Klingt nach einer Mammutaufgabe?<\/p>\n<h2 id=\"sieben\">IT-Fachleute setzen Netzwerksicherheit um<\/h2>\n<p>Die Umsetzung einer umfassenden Netzwerksicherheit ist ohne Zweifel herausfordernd. Vor allem f\u00fcr kleine und mittelst\u00e4ndische Unternehmen ohne eine eigene IT-Abteilung ist diese Herausforderung oft eine Nummer zu gro\u00df. Aber es gibt Hilfe. Denn: <a href=\"https:\/\/it-service.network\/blog\/2021\/05\/05\/was-ist-ein-it-systemhaus\/\">IT-Systemh\u00e4user<\/a> sind darauf spezialisiert, Netzwerke sicher aufzubauen und dabei s\u00e4mtliche Ma\u00dfnahmen zur Netzwerksicherheit (auch: Netzwerk-Sicherheit) konsequent umzusetzen.<br \/>\nOb Einrichtung einer Firewall, Einf\u00fchrung der Netzwerksegmentierung, Anbindung des Home Office oder Zugriffskontrolle \u2013 die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-Fachleute aus dem IT-SERVICE.NETWORK<\/a> sind in all diesen Dingen absolut versiert. Auf Wunsch \u00fcbernehmen Sie auch nach der <strong>l\u00fcckenlosen Umsetzung der Netzwerksicherheit<\/strong> dauerhaft die Betreuung von Unternehmensnetzwerken und behalten mit ihren Managed Services die reibungslose Funktion im Blick. Klingt vielversprechend? Dann nehmen Sie gern Kontakt auf!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.cisco.com\/c\/de_de\/products\/security\/what-is-network-security.html\" target=\"_blank\" rel=\"noopener\">CISCO<\/a>, <a href=\"https:\/\/www.security-insider.de\/grundlagen-der-netzwerksicherheit-a-818810\/\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cloud-security\/26563-netzwerksicherheit-als-wachsende-herausforderung-fuer-deutsche-it-teams\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/30383-angreifer-verschaffen-sich-dreimal-schneller-zugang-zu-kritischen-netzwerken\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.security-insider.de\/keine-neue-normalitaet-ohne-sichere-netzwerke-a-1041947\/?cmp=nl-36&amp;uuid=\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/www.security-insider.de\/neues-zur-netzwerksicherheit-d-60ed6446e2b90\/\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gef\u00fchlt gelingt es Cyberkriminellen immer h\u00e4ufiger, schneller und effektiver, in fremde Netzwerke einzudringen. Daraus l\u00e4sst sich eine wichtige Hausaufgabe ableiten: Die Netzwerksicherheit geh\u00f6rt in Unternehmen ganz oben auf die Priorit\u00e4tenliste.\u00a0 Wir erkl\u00e4ren, was Netzwerksicherheit genau ist und welche (neuen) Herausforderungen sich ihr stellen.<\/p>\n","protected":false},"author":15,"featured_media":17339,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,348,896],"class_list":["post-17335","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-netzwerktechnik","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Netzwerksicherheit: Neue Herausforderungen f\u00fcr Firmen<\/title>\n<meta name=\"description\" content=\"Die Netzwerksicherheit steht immer wieder auf dem Pr\u00fcfstand: \u2713 Netzwerk-Sicherheit \u2713 Sicherheit \u2713 Netzwerksicherheit im Home Office\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Netzwerksicherheit: Neue Herausforderungen f\u00fcr Firmen\" \/>\n<meta property=\"og:description\" content=\"Die Netzwerksicherheit steht immer wieder auf dem Pr\u00fcfstand: \u2713 Netzwerk-Sicherheit \u2713 Sicherheit \u2713 Netzwerksicherheit im Home Office\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-15T07:20:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Unsplash-Christopher-Burns.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/\",\"name\":\"Netzwerksicherheit: Neue Herausforderungen f\u00fcr Firmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Unsplash-Christopher-Burns.jpg\",\"datePublished\":\"2021-09-15T07:20:32+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Die Netzwerksicherheit steht immer wieder auf dem Pr\u00fcfstand: \u2713 Netzwerk-Sicherheit \u2713 Sicherheit \u2713 Netzwerksicherheit im Home Office\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Unsplash-Christopher-Burns.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Unsplash-Christopher-Burns.jpg\",\"width\":650,\"height\":450,\"caption\":\"Die Netzwerksicherheit ist eine nie endende Aufgabe. Bild: Unsplash\/Christopher Burns\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Netzwerksicherheit auf dem Pr\u00fcfstand ## So stellen sich Unternehmen neuen Herausforderungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Netzwerksicherheit: Neue Herausforderungen f\u00fcr Firmen","description":"Die Netzwerksicherheit steht immer wieder auf dem Pr\u00fcfstand: \u2713 Netzwerk-Sicherheit \u2713 Sicherheit \u2713 Netzwerksicherheit im Home Office","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Netzwerksicherheit: Neue Herausforderungen f\u00fcr Firmen","og_description":"Die Netzwerksicherheit steht immer wieder auf dem Pr\u00fcfstand: \u2713 Netzwerk-Sicherheit \u2713 Sicherheit \u2713 Netzwerksicherheit im Home Office","og_url":"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-09-15T07:20:32+00:00","og_image":[{"width":650,"height":450,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Unsplash-Christopher-Burns.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/","url":"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/","name":"Netzwerksicherheit: Neue Herausforderungen f\u00fcr Firmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Unsplash-Christopher-Burns.jpg","datePublished":"2021-09-15T07:20:32+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Die Netzwerksicherheit steht immer wieder auf dem Pr\u00fcfstand: \u2713 Netzwerk-Sicherheit \u2713 Sicherheit \u2713 Netzwerksicherheit im Home Office","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Unsplash-Christopher-Burns.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/Netzwerksicherheit-Unsplash-Christopher-Burns.jpg","width":650,"height":450,"caption":"Die Netzwerksicherheit ist eine nie endende Aufgabe. Bild: Unsplash\/Christopher Burns"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/09\/15\/netzwerksicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Netzwerksicherheit auf dem Pr\u00fcfstand ## So stellen sich Unternehmen neuen Herausforderungen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17335","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=17335"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17335\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17339"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=17335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=17335"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=17335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}