{"id":20062,"date":"2019-09-05T10:22:11","date_gmt":"2019-09-05T08:22:11","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20062"},"modified":"2019-11-22T12:00:57","modified_gmt":"2019-11-22T10:00:57","slug":"vlan-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vlan-security\/20062\/","title":{"rendered":"VLAN als zus\u00e4tzliche Sicherheitsebene"},"content":{"rendered":"<p>Jedes Unternehmen hat Mitarbeiter, die tagt\u00e4glich gro\u00dfe Mengen externer E-Mails handhaben. HR-Beauftragte, PR-Manager und Verk\u00e4ufer sind nur einige wenige Beispiele. Zus\u00e4tzlich zu ihren normalen E-Mails erhalten sie jede Menge Spam- und Phishing-Nachrichten sowie sch\u00e4dliche Anh\u00e4nge. Zudem kommt, dass sie aufgrund ihrer Arbeit ungepr\u00fcfte Anh\u00e4nge und Links von unbekannten E-Mail-Adressen \u00f6ffnen m\u00fcssen. IT-Sicherheitsexperten isolieren solche Abteilungen normalerweise von wichtigen Knoten im Unternehmensnetzwerk. In Unternehmen ohne dedizierte IT-Sicherheit stellen sie jedoch ein gro\u00dfes Risiko f\u00fcr alle Mitarbeiter dar.<\/p>\n<h2><strong>LAN-Segmentation<\/strong><\/h2>\n<p>Eine der effektivsten M\u00f6glichkeiten, um Unternehmenseinheiten, die mit wichtigen Informationen arbeiten, vor dem Risiko einer Infektion zu sch\u00fctzen, besteht darin, das Unternehmensnetzwerk in mehrere autonome Subnetze zu unterteilen.<\/p>\n<p>Im Idealfall sollten alle potenziell gef\u00e4hrlichen Abteilungen auch physisch isoliert werden. Dazu m\u00fcssen mehrere Router installiert werden, um das Unternehmensnetzwerk so in separate Subnetze aufteilen zu k\u00f6nnen. Leider hat diese L\u00f6sung einige grundlegende Nachteile. Zum einen bedeutet zus\u00e4tzliches Equipment immer auch zus\u00e4tzliche Kosten; zum anderen ist das Modifizieren einer vorhandenen Netzwerkinfrastruktur f\u00fcr Systemadministratoren immer ein Problem.<\/p>\n<p>Eine einfachere Alternative besteht darin, ein virtuelles LAN (VLAN) einzurichten, um mehrere Netzwerke auf der Basis eines physischen Netzwerks einzurichten, ohne Hardware ersetzen zu m\u00fcssen. Sie werden programmatisch konfiguriert; das hei\u00dft, dass auch die bereits vorhandene Verkabelung bestehen bleiben kann.<\/p>\n<h2><strong>VLAN<\/strong><\/h2>\n<p>Meist wird die sogenannte VLAN-Technologie verwendet, um Computer, die an verschiedene physische Router angeschlossen sind (Rechner in verschiedenen B\u00fcros beispielsweise), in einem einzigen Subnetz zu kombinieren. Dieser Schritt bringt einige Sicherheitsvorteile mit sich, da auf diese Weise nicht nur ein unbefugter Zugriff von einem Subnetz auf die Ger\u00e4te eines anderen Netzes verhindert werden kann, sondern weil dar\u00fcber hinaus auch die Verwaltung von Sicherheitsrichtlinien vereinfacht werden k\u00f6nnen, sodass Administratoren Richtlinien gleichzeitig auf ein gesamtes Subnetz anwenden k\u00f6nnen.<\/p>\n<p>Um den gr\u00f6\u00dften Nutzen aus Ihrem VLAN ziehen zu k\u00f6nnen, ben\u00f6tigen Sie eine professionelle Netzwerkausr\u00fcstung. Jedoch wird die Technologie jetzt auch von einigen Heimroutern wie Keenetic unterst\u00fctzt.<\/p>\n<h3><strong>Keine Wunderwaffe<\/strong><\/h3>\n<p>So viel sei gesagt: VLAN ist kein Allheilmittel. Zwar hilft es dabei, das Risiko einer Ausbreitung von Infektionen auf kritische Knoten zu minimieren, bietet jedoch keinen besonderen Schutz f\u00fcr die Abteilungen innerhalb der \u201eRisikozone\u201c. Deshalb sollten Sie Folgendes grunds\u00e4tzlich immer tun:<\/p>\n<ul>\n<li>Schulen Sie Ihre Mitarbeitet im Bereich der Informationssicherheit und erinnern Sie regelm\u00e4\u00dfig an die Existenz verd\u00e4chtiger\/sch\u00e4dlicher E-Mails.<\/li>\n<li>Aktualisieren Sie die Software von Workstations, Netzwerken und anderen Ger\u00e4ten regelm\u00e4\u00dfig, damit Cyberkriminelle nicht \u00fcber bekannte Schwachsellen in Ihre Infrastruktur eindringen k\u00f6nnen.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung f\u00fcr Workstations und Server<\/a>, mit der sch\u00e4dliche Programme und Ressourcen erkannt und neutralisiert werden k\u00f6nnen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Viele Mitarbeiter bearbeiten tagt\u00e4glich unz\u00e4hlige externe E-Mails und laufen Gefahr, von b\u00f6swilligem Spam getroffen zu werden. Wir erkl\u00e4ren, wie Unternehmenssysteme vor m\u00f6glichen Infektionen gesch\u00fctzt werden k\u00f6nnen.<\/p>\n","protected":false},"author":2484,"featured_media":20063,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[255,1653,3375,1654,3374],"class_list":{"0":"post-20062","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-netzwerk","10":"tag-security","11":"tag-subnetze","12":"tag-tips","13":"tag-vlan"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vlan-security\/20062\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vlan-security\/16604\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vlan-security\/13996\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vlan-security\/18544\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vlan-security\/16639\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vlan-security\/15291\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vlan-security\/19181\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vlan-security\/17879\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vlan-security\/23402\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vlan-security\/6398\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vlan-security\/28253\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vlan-security\/12407\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vlan-security\/11114\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vlan-security\/24022\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vlan-security\/24221\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vlan-security\/18870\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vlan-security\/23325\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vlan-security\/23236\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/netzwerk\/","name":"Netzwerk"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20062","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20062"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20062\/revisions"}],"predecessor-version":[{"id":20768,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20062\/revisions\/20768"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20063"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20062"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}