{"id":6947,"date":"2020-09-22T12:53:06","date_gmt":"2020-09-22T10:53:06","guid":{"rendered":"https:\/\/enginsight.com\/?post_type=glossary&#038;p=6947"},"modified":"2023-05-24T16:43:04","modified_gmt":"2023-05-24T14:43:04","slug":"sicherheit-im-netzwerk-sensible-daten-und-informationen-muessen-geschuetzt-werden","status":"publish","type":"glossary","link":"https:\/\/enginsight.com\/de\/glossar\/sicherheit-im-netzwerk-sensible-daten-und-informationen-muessen-geschuetzt-werden\/","title":{"rendered":"Sicherheit im Netzwerk \u2013 sensible Daten und Informationen m\u00fcssen gesch\u00fctzt werden"},"content":{"rendered":"<p>Durch die zunehmende weltweite Vernetzung wird auch die Netzwerksicherheit ein immer wichtigeres Thema &#x2013; nicht nur f&#xFC;r internationale Konzerne, sondern auch f&#xFC;r kleine und mittelst&#xE4;ndische Unternehmen. Neben Internetauftritten und kommerzieller Datenverarbeitung z&#xE4;hlt auch der Austausch vertraulicher, sensibler Daten zum Tagesgesch&#xE4;ft vieler Unternehmer.<\/p>\n\n\n\n<p>Diese Daten gilt es effektiv vor potenziellen Angreifern und Missbrauch zu sch&#xFC;tzen. Denn durch Angriffe auf die Netzwerkstruktur oder die Netzwerkprotokolle k&#xF6;nnen Sch&#xE4;den in enormer H&#xF6;he entstehen. Die Sicherheit in einem firmeneigenen Netzwerk ist daher essenziell, um technische wie auch menschliche Risiken auf ein Minimum zu begrenzen und die Vertraulichkeit wie auch Integrit&#xE4;t der Daten zu sch&#xFC;tzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die drei S&#xE4;ulen der Netzwerksicherheit in Unternehmen<\/h2>\n\n\n\n<p>Waren die Netzwerke in Unternehmen fr&#xFC;her eindeutig abgegrenzte Bereiche, die der Netzwerkadministrator mithilfe lokaler Ma&#xDF;nahmen absichern konnte, so erstrecken sich heutige Firmennetzwerke teilweise quer &#xFC;ber den Globus. Mobile Endger&#xE4;te &#x2013; wie Laptops oder Tablet-PCs &#x2013;, Arbeitspl&#xE4;tze im Homeoffice sowie Virtualisierungen lassen die klassischen Grenzen von Netzwerken verschwinden. Das Netzwerk ist mittlerweile vielmehr &#xFC;berall dort, wo sich die Mitarbeiter aufhalten.<\/p>\n\n\n\n<p>Die Netzwerksicherheit sollte daher sowohl in gro&#xDF;en wie auch kleinen Unternehmen eine tragende Rolle einnehmen. Um einen effektiven Schutz zu gew&#xE4;hrleisten, muss sie drei grundlegende Anforderungen erf&#xFC;llen &#x2013; <strong>Das sind die Ziele der Informationssicherheit:<\/strong><\/p>\n\n\n\n<ul class=\"has-medium-font-size wp-block-list\" style=\"font-style:normal;font-weight:600\">\n<li>Integrit&#xE4;t<\/li>\n\n\n\n<li>Vertraulichkeit<\/li>\n\n\n\n<li>Authentizit&#xE4;t&#xA0;<\/li>\n<\/ul>\n\n\n\n<p>Was genau sich hinter den drei aufgef&#xFC;hrten S&#xE4;ulen verbirgt zeigen wir Ihnen nachfolgend. Prinzipiell l&#xE4;sst sich an dieser Stelle allerdings festhalten, dass es bei der Netzwerksicherheit vordergr&#xFC;ndig um die Authentifizierung aller Kommunikationspartner sowie um eine sichere Kommunikationsverschl&#xFC;sselung geht.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"20836\" class=\"elementor elementor-20836\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section data-pa-parallax='{\"type\":\"multi\",\"items\":[{\"_id\":\"9cdf749\",\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"left\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":1,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_direction_hor\":\"down\",\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"hide_layer\":\"\",\"premium_parallax_svg_width\":null,\"premium_parallax_svg_width_tablet\":null,\"premium_parallax_svg_width_mobile\":null,\"premium_parallax_svg_height\":null,\"premium_parallax_svg_height_tablet\":null,\"premium_parallax_svg_height_mobile\":null,\"path_width\":null,\"layer_fill\":null,\"layer_stroke\":null,\"alt\":\"sky-cloud-2.png\"},{\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"right\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_direction_hor\":\"up\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":0.5,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"_id\":\"02e3c44\",\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"hide_layer\":\"\",\"premium_parallax_svg_width\":null,\"premium_parallax_svg_width_tablet\":null,\"premium_parallax_svg_width_mobile\":null,\"premium_parallax_svg_height\":null,\"premium_parallax_svg_height_tablet\":null,\"premium_parallax_svg_height_mobile\":null,\"path_width\":null,\"layer_fill\":null,\"layer_stroke\":null,\"alt\":\"sky-cloud-2.png\"}],\"devices\":[\"desktop\",\"tablet\",\"mobile\"],\"speed\":null}' class=\"elementor-section elementor-top-section elementor-element elementor-element-6769eb47 premium-parallax-yes elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6769eb47\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e4db5dd\" data-id=\"6e4db5dd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7f8b817 elementor-widget elementor-widget-heading\" data-id=\"7f8b817\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Wissen ist Silber, Umsetzen ist Gold!<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-483c89f elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"483c89f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Unser Expertenwissen hilft Ihnen Gefahren f&#xFC;r Ihre IT-Infrastruktur besser zu erkennen.<\/p>\n<p>Wie w&#xE4;re es aber, dieses Wissen deutlich entspannter mit einem L&#xE4;cheln und dem Gedanken:<br><strong>&#x201E;Spannend &#x2013; aber auch dagegen bin ich abgesichert&#x201C;<\/strong>&#xA0;zu lesen?<\/p>\n<p>P.S. Brillieren k&#xF6;nnen Sie im Meeting mit dem neuen Wissen trotzdem!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a324ff4 elementor-align-center elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"a324ff4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/enginsight.com\/go\/enginsight-testen\/?utm_source=website&amp;utm_medium=Glossar&amp;utm_campaign=Glossar\" target=\"_blank\" title=\"Kostenloser Testzugang zur Enginsight Plattform\" id=\"btn-testzugang\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt kostenlos testen und sp&#xE4;ter weiterlesen!<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h3 class=\"wp-block-heading\">Integrit&#xE4;t &#x2013; Die Unversehrtheit von Daten<\/h3>\n\n\n\n<p>Der Begriff der Datenintegrit&#xE4;t bedeutet, dass kein Datensatz unerkannt ver&#xE4;ndert werden darf. F&#xFC;r die Netzwerksicherheit ist wichtig, dass diese Integrit&#xE4;t gew&#xE4;hrleistet bleibt. Alle IT-Systeme m&#xFC;ssen funktionieren und alle Daten m&#xFC;ssen vollst&#xE4;ndig wie auch &#x201E;richtig&#x201C; sein. <\/p>\n\n\n\n<p>Kommt es zu unbemerkten Datenmanipulationen &#x2013; wie beispielsweise dem L&#xF6;schen, &#xC4;ndern, Neuordnen, Duplizieren oder Einf&#xFC;gen von Datenzeichen &#x2013; kann das schwerwiegende Folgen haben. Mithilfe entsprechender Verfahren und Ma&#xDF;nahmen kann die Datenechtheit gepr&#xFC;ft und sichergestellt werden. Das wiederum sch&#xFC;tzt das Netzwerk vor etwaigen Manipulationen.<\/p>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/glossar\/file-integrity-monitoring\/\">vgl. File Integrity Monitoring &#x2013; Monitoring bei &#xC4;nderungen von kritischen Dateien<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vertraulichkeit &#x2013; Daten f&#xFC;r einen festgelegten Empf&#xE4;ngerkreis<\/h3>\n\n\n\n<p>&#xDC;bertragungen sensibler Informationen &#x2013; beispielsweise von Benutzernamen, Kennw&#xF6;rtern und Co. &#x2013; sind immer problematisch. Denn werden solche Datenpakete auf dem Weg zum eigentlichen Empf&#xE4;nger von einem unberechtigten Dritten abgefangen, so kann dieser die vertraulichen Informationen einsehen, manipulieren oder ihre Weiterleitung verhindern. <\/p>\n\n\n\n<p>Mit einer entsprechenden, sicheren Verschl&#xFC;sselung der Kommunikation kann dies effektiv verhindert werden, denn Angreifer haben es dadurch deutlich schwerer auf die originalen Informationen zuzugreifen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Authentizit&#xE4;t &#x2013; Die Echtheit und Glaubw&#xFC;rdigkeit von Daten<\/h3>\n\n\n\n<p>Ist der Kommunikationspartner auch wirklich der, f&#xFC;r den er sich ausgibt? Im realen Leben weisen wir unsere Identit&#xE4;t durch Personalausweise, P&#xE4;sse oder auch durch unsere Unterschrift aus. <\/p>\n\n\n\n<p>Auch in Netzwerken m&#xFC;ssen Teilnehmer auf ihre Identit&#xE4;t &#xFC;berpr&#xFC;ft werden, um f&#xFC;r ein grundlegendes Ma&#xDF; an Sicherheit zu sorgen. Hierzu sind die Authentifizierung sowie die Autorisierung eines Users entscheidend. Das System &#xFC;berpr&#xFC;ft also zum einen, wer genau der Nutzer ist und zum anderen, welche Berechtigungen er im Netzwerk hat.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">F&#xFC;nf sinnvolle Ma&#xDF;nahmen zur Steigerung der Sicherheit im Netzwerk<\/h2>\n\n\n\n<p>Um die Netzwerk- und <a href=\"https:\/\/enginsight.com\/de\/glossar\/die-sicherheit-ihrer-daten-so-werden-unternehmen-sicherer\/\">Datensicherheit<\/a> im Unternehmen zu steigern, k&#xF6;nnen unterschiedliche Ma&#xDF;nahmen ergriffen werden. Mit diesen l&#xE4;sst sich das Risiko unberechtigter Zugriffe und Datenmanipulationen deutlich reduzieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ma&#xDF;nahme 1: Personal ausbilden<\/h3>\n\n\n\n<p>Eine zuverl&#xE4;ssige Netzwerksicherheit herzustellen und aufrechtzuerhalten ist ein arbeitsintensiver und langwieriger Prozess. Denn Angreifer und Hacker lassen sich st&#xE4;ndig neue M&#xF6;glichkeiten einfallen, um in Netzwerke einzudringen. Daher ist es f&#xFC;r Unternehmen wichtig, &#xFC;ber Personal zu verf&#xFC;gen, das fachkundig und up-to-date ist.<\/p>\n\n\n\n<p>Nach M&#xF6;glichkeit sollten also personelle Ressourcen abgestellt werden, die einerseits &#xFC;ber das n&#xF6;tige Fachwissen verf&#xFC;gen und andererseits dieses Fachwissen durch Schulungen, Weiterbildungen etc. ausbauen sowie aktualisieren. Sollten im Unternehmen keine entsprechenden Personalressourcen bestehen, so k&#xF6;nnen Aufbau und Erhalt der Sicherheit im Netzwerk auch &#xFC;ber einen professionellen Dienstleister eingekauft werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ma&#xDF;nahme 2: Sensibilisierung aller Mitarbeiter<\/h3>\n\n\n\n<p>H&#xE4;ufig ist es nicht die Technik, sondernd der Anwender von dem das gr&#xF6;&#xDF;te Sicherheitsrisiko f&#xFC;r ein Netzwerk ausgeht. Denn das unbewusste Fehlverhalten der Mitarbeiter &#x2013; beispielsweise das &#xD6;ffnen nicht-vertrauensw&#xFC;rdiger E-Mail-Anh&#xE4;nge &#x2013; kann zu enormen Systemsch&#xE4;den f&#xFC;hren. Daher ist es wichtig, s&#xE4;mtliche Mitarbeiter f&#xFC;r das Thema Sicherheit im Unternehmensnetzwerk sowie die damit einhergehenden Gefahren zu sensibilisieren.<\/p>\n\n\n\n<p>Es muss hierbei deutlich gemacht werden, welches Verhalten in welcher Situation an den Tag gelegt werden muss. Dies kann beispielsweise in einem schriftlichen Leitfaden festgehalten und durch Schulungsvideos oder &#xE4;hnliches veranschaulicht werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ma&#xDF;nahme 3: Mobile Device Management<\/h3>\n\n\n\n<p>In modernen Unternehmen werden immer mehr mobile Endger&#xE4;te &#x2013; beispielsweise Laptops oder Tablet-PCs &#x2013; eingesetzt, um den Angestellten ein r&#xE4;umlich unabh&#xE4;ngiges Arbeiten zu erm&#xF6;glichen. Allerdings f&#xFC;hrt diese Vielzahl an Ger&#xE4;ten auch zu einem h&#xF6;heren Sicherheitsrisiko f&#xFC;r das Unternehmensnetzwerk.<\/p>\n\n\n\n<p>Gehen zum Beispiel personenbezogene Daten beim Verlust eines Laptops verloren, so muss dieser Datenschutzversto&#xDF; laut DSGVO binnen 72 Stunden dem Landesdatenschutzbeauftragten gemeldet werden. Daher ist es essentiell, alle mobil genutzten Endger&#xE4;te in einem zentralen <em>Mobile Device Management<\/em> zu erfassen und zu verwalten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ma&#xDF;nahme 4: Monitoring und Technologie-Einsatz<\/h3>\n\n\n\n<p>Durch ein zuverl&#xE4;ssiges Monitoring ist zu jedem Zeitpunkt erfassbar, was im Netzwerk vor sich geht. Mithilfe automatisierter Netzwerkscanner k&#xF6;nnen sogar Ger&#xE4;te erkannt werden, die ohne Kenntnis der IT-Abteilung auf das Netzwerk zugreifen. Denn nur wenn Administratoren &#xFC;ber aktuelle Geschehnisse im Netzwerk informiert sind, k&#xF6;nnen sie auch entsprechend reagieren.<\/p>\n\n\n\n<p>Auch sind hierbei Technologien wie Firewalls, Security-Information- und Event-Management-Systeme (SIEM) oder weitere Programme zur Erkennung und Verhinderung unberechtigter Zugriffe wichtiger Bestandteil entsprechender Ma&#xDF;nahmen.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/enginsight.com\/de\/it-monitoring\/\">mehr zum IT-Monitoring mit Enginsight<\/a><\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ma&#xDF;nahme 5: Analysieren und Schwachstellen identifizieren<\/h3>\n\n\n\n<p>F&#xFC;r die Sicherheit in Netzwerken ist es zudem entscheidend, dass regelm&#xE4;&#xDF;ige Datenanalysen stattfinden. Denn auch das hilft dabei, etwaige Angriffe zu entdecken und im Idealfall zu verhindern. Bleiben solche Angriffe, Risiken und Schwachstellen in der IT hingegen l&#xE4;ngere Zeit unerkannt, so kann dies gravierende Folgen nach sich ziehen.<\/p>\n\n\n\n<p>Aber auch nach kritischen Vorf&#xE4;llen kann eine Analyse dabei helfen, die Ursachen zu identifizieren und verwundbare Punkte zu beseitigen. Daher empfiehlt es sich ein zuverl&#xE4;ssiges Patch-Management einzurichten, das Unternehmen dabei unterst&#xFC;tzt wichtige Programme und Daten zu aktualisieren, zu optimieren und m&#xF6;gliche Fehler zu beheben. Zudem sollte auf den Einsatz veralteter Hard- und Software verzichtet und ein funktionierendes Backup- und Recovery-Konzept erstellt werden, um die Sicherheit weiter zu steigern.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/enginsight.com\/de\/schwachstellenmanagement\/\">mehr zum Schwachstellenmanagement mit Enginsight<\/a><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">F&#xFC;r Unternehmens-Netzwerke ist die Sicherheit von essenzieller Bedeutung<\/h2>\n\n\n\n<p>Nur wenn alle Mitarbeiter &#xFC;ber die Wichtigkeit der Netzwerksicherheit im Bilde sind und IT-Verantwortliche nachvollziehen k&#xF6;nnen, welche Benutzer und Ger&#xE4;te im Unternehmensnetzwerk eingeloggt sind, k&#xF6;nnen Schwachstellen und Auff&#xE4;lligkeiten identifiziert werden. <\/p>\n\n\n\n<p>Daher ist es wichtig, passgenaue <strong>Schutzma&#xDF;nahmen <\/strong>zu ergreifen und eventuell professionelle Dienstleister zu engagieren, um f&#xFC;r eine hohe Sicherheit zu sorgen. Diese Ma&#xDF;nahmen sollten zudem in regelm&#xE4;&#xDF;igen Abst&#xE4;nden &#xFC;berpr&#xFC;ft und evaluiert werden, denn so kann flexibel auf etwaige Vorkommnisse reagiert und das Sicherheitskonzept entsprechend angepasst werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durch die zunehmende weltweite Vernetzung wird auch die Netzwerksicherheit ein immer wichtigeres Thema &#x2013; nicht nur f&#xFC;r internationale Konzerne, sondern auch f&#xFC;r kleine und mittelst&#xE4;ndische Unternehmen. Neben Internetauftritten und kommerzieller Datenverarbeitung z&#xE4;hlt auch der Austausch vertraulicher, sensibler Daten zum Tagesgesch&#xE4;ft vieler Unternehmer. Diese Daten gilt es effektiv vor potenziellen Angreifern und Missbrauch zu sch&#xFC;tzen. Denn [&#x2026;]<\/p>\n","protected":false},"author":8,"featured_media":0,"menu_order":0,"template":"","meta":{"content-type":"","_eb_attr":"","footnotes":""},"glossary-categories":[],"glossary-tags":[150,148,147,149],"class_list":["post-6947","glossary","type-glossary","status-publish","hentry","glossary-tags-authentizitaet","glossary-tags-integritaet","glossary-tags-netzwerksicherheit","glossary-tags-vertraulichkeit"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/6947","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/6947\/revisions"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=6947"}],"wp:term":[{"taxonomy":"glossary-categories","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-categories?post=6947"},{"taxonomy":"glossary-tags","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-tags?post=6947"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}