Während Großkonzerne über umfassende IT-Abteilungen und Sicherheitskonzepte verfügen, sind viele kleine Betriebe zögerlich, wenn es um Netzwerksicherheit geht. Doch gerade hier können Schwachstellen verheerende Folgen haben, obwohl sich eine Grundsicherheit mit sehr überschaubaren Aufwänden erzeugen lassen würde.
Kleine Unternehmen sind in der Zwischenzeit ebenso attraktive Ziele für Cyberkriminelle wie große Unternehmen und Konzerne. Mit der richtigen Netzwerkstruktur, einem konsequenten Vermeiden von Schatten-IT und der Unterstützung durch verlässliche IT-Partner kann dem aber konsequent und preisgünstig begegnet werden.
Ein zentraler Baustein der IT-Sicherheit ist beispielsweise die Netzwerksegmentierung. Doch was bedeutet das eigentlich – und warum ist es für Unternehmen wichtig?
Was ist Netzwerksegmentierung und warum ist sie so wichtig?
Bei der Netzwerksegmentierung wird das Unternehmensnetzwerk in verschiedene Bereiche, so genannte Segmente, aufgeteilt. Diese Segmente sind durch technische Barrieren wie Firewalls oder „intelligente“ Switches voneinander getrennt. So wird der Datenverkehr reglementiert, womit Bereiche, einzelne Server oder Dienste nur für bestimmte Benutzer erreichbar werden.
Ein einfaches Beispiel:
Ein Segment für die Büroarbeitsplätze der Mitarbeiter
Ein separates Segment für Server und/oder Drucker
Ein eigenes WLAN-Segment für Gäste oder mobile Geräte
Der Zugriff auf kritische Systeme wie Server oder Drucker erfolgt dann nicht mehr direkt von einem Rechner eines Mitarbeiters, sondern wird über die Netzwerkinfrastruktur reglementiert. So kann man festlegen, dass der Mitarbeiter den Drucker benutzen kann, der Drucker jedoch nicht in das Segment der Arbeitsrechner kommt und somit ein eventueller Übergriff verhindert wird.
Wer noch weiter gehen will, kann ausschließlich das zum Drucken verwendete Protokoll für den Zugriff freigeben. So würde auch eine mögliche Infiltrierung der Drucker von einem Arbeitsrechner verhindert werden, denn die Ausbreitung von Angriffen liegt fast immer außerhalb verwendeter Ports von Druckdiensten.
Viele der aktuellen Drucker verfügen heute über eigene Betriebssysteme und werden in kleinen Unternehmen eher weniger beachtet. So können Angreifer unbeobachtet relativ leicht zugängige Systeme infiltrieren und von dort aus Server oder Arbeitsrechner angreifen. Ist ein Netzwerk segmentiert sehen Angreifer die Server oder Arbeitsrechner erst einmal nicht. Damit ist mit geringem Aufwand dafür gesorgt, dass ein Angriff zumindest behindert wird.
WLAN und LAN trennen – ein MUSS für die Sicherheit
Besonders heikel ist der Umgang mit WLAN. Drahtlose Netzwerke sind komfortabel, aber eben auch sehr „empfänglich“ für Angriffe. Deshalb sollten WLAN-Zugänge konsequent von den anderen Netzwerk-Segmenten getrennt sein.
WLAN für Mitarbeiter: Mit Zugriff nur auf bestimmte Systeme
WLAN für Gäste: Komplett isoliert vom Unternehmensnetzwerk, stark reglementiert, um die Sicherheit für Dritte zu erhöhen
So verhindert man, dass ein unsicheres oder infiziertes Gerät aus dem WLAN direkten Zugang zu kritischen Unternehmensdaten erhält. Das ist gerade bei kleineren Unternehmen wahrscheinlicher, da Mitarbeiter oft eigene Smartphones oder Tablets in das Unternehmen mitbringen. Ist ein solches Gerät kompromittiert, kann es schnell zu einer Bedrohung für das Unternehmen werden, wenn es im selben Netzwerk-Segment aktiv ist.
Der Nutzen für Unternehmen
Schutz vor internen und externen Bedrohungen: Selbst, wenn ein Arbeitsplatzrechner infiziert wird, kann sich der Angriff nicht so leicht auf Server oder die Netzwerkinfrastruktur ausbreiten. Auch erfolgreich kompromittierte Smartphones oder Drucker können die Unternehmensinfrastruktur nicht angreifen, wenn diese sich in einem eigenen Segment befinden.
Zugriffskontrolle: Nicht jeder Mitarbeiter benötigt Zugriff auf alle Informationen, Systeme oder Dienste im Netzwerk. Segmentierung sorgt dafür, dass jeder nur das sieht, was er für seine Arbeit braucht, übrigens ist das eine zentrale Datenschutz-Forderung.
Bessere Übersicht und schnellere Fehlerbehebung: Probleme lassen sich schneller eingrenzen und beheben, wenn das Netzwerk strukturiert ist.
Segmentgröße: sind die einzelnen Segmente klein, erhöht das die Geschwindigkeit des Segments im Vergleich zu einem „großen“ Netzwerk, denn es gibt deutlich weniger „Betrieb“ in einem kleineren Segment, da dort wesentlich weniger Geräte miteinander kommunizieren.
Schatten-IT – eine unsichtbare Gefahr
Ein unterschätztes Risiko in kleinen Unternehmen, ist die Schatten-IT. Damit sind Geräte, Software oder Cloud-Dienste gemeint, die Mitarbeiter eigenständig – oft aus Bequemlichkeit oder Unwissenheit – nutzen, ohne dass die IT-Verantwortlichen, Die Geschäftsleitung, oder der externe Dienstleister davon wissen.
Beispiele aus dem Alltag:
Ein Mitarbeiter nutzt privat einen Cloud-Speicher für Firmendokumente
Jemand installiert ohne Absprache eine kostenlose Software auf seinem Arbeits-PC
Ein Team speichert Kundenlisten auf einem Speichermedium, welches nicht vom Unternehmen zur Verfügung gestellt wurde
Warum ist Schatten-IT so gefährlich?
Datenverlust und Inkonsistenzen: Wenn Dokumente außerhalb der offiziellen Systeme gespeichert werden, fehlen sie in den Datensicherungen. Werden dann Dokumente versehentlich gelöscht, oder vielleicht beschädigt, können diese nicht wieder hergestellt werden. Im Ernstfall gehen wichtige Informationen somit unwiederbringlich verloren.
Sicherheitslücken: Ungeprüfte Software oder unsichere Cloud-Dienste können Angreifern Tür und Tor zum Firmensystem öffnen, Daten können so in falsche Hände gelangen, oder noch schlimmer Unternehmensgeheimnisse können auf dem Weg kompromittiert werden. Diese Informationen in Händen z.B. eines Mitbewerbers können Ursache dafür sein, einen Auftrag vielleicht nicht zu bekommen.
Unbekannte Passwort-Speicher: Manchmal werden, meistens aus Unwissenheit, in derartigen Plattformen sensible Zugangsdaten eingegeben. Gelangen diese in falsche Hände, können Angreifer Zugriff auf Unternehmenssysteme, oder gar Zahlungsmittel erlangen.
Die Lösung: Klare Strukturen und vertrauenswürdige IT-Partner
Als Verantwortlicher in einem kleinen Unternehmen muss man sich nicht zum IT-Experten entwickeln – aber man sollte das Thema Netzwerksicherheit auch nicht dem Zufall überlassen.
Eine gut geplante Netzwerkstruktur, regelmäßige Sicherheitschecks und klare Regeln zur Nutzung von IT-Systemen sind der beste Schutz vor Datenverlust und Cyberangriffen.
Außerdem ist gerade in dem Bereich die Kommunikation zwischen Mitarbeiter, Geschäftsleitung und IT-Verantwortlichem eine sehr gute Plattform, um derartige Entwicklungen im Keim zu ersticken – keine Kosten – geringer Zeitaufwand – maximales Ergebnis.
Was kann man tun:
Analyse der aktuellen IT-Situation
Netzwerksegmentierung planen und realisieren
Ein sicheres WLAN- und LAN konfigurieren
Daten durch professionelle Backup- und Sicherheitslösungen schützen
Mitarbeiter für den sicheren Umgang mit IT sensibilisieren
Sicherheit ist keine Frage der Unternehmensgröße
Kleine Unternehmen sind in der Zwischenzeit ebenso attraktive Ziele für Cyberkriminelle wie große Unternehmen. Mit der richtigen Netzwerkstruktur, einem konsequenten Vermeiden von Schatten-IT und der Unterstützung durch verlässliche IT-Partner. So schützt man sein Unternehmen – und konzentriert Sie sich auf das, was wirklich zählt: den Erfolg.
Über den Autor
Cornelius Hoffmann Gründer und Geschäftsführer von cicero-point.net, einem Systemhaus für kleine und kleinste Unternehmen. Mit seiner Firma berät Hoffmann Kunden, plant Netzwerke und/oder Serveranlagen, sorgt für Virtualisierungsumgebungen (auch hochverfügbar) und kümmert sich um Automatisierungen. Auch Sicherungsszenarien und das Thema Telefonie gehören zum Repertoire von cicero-point.net.
cicero-point.net ist ein Systemhaus für Intelligente und leistungsfähige IT für kleine und kleinste Unternehmen. Lösungsorientiertes Planen, Installieren und Betreuen sowie Optimieren von Netzwerken, Server-Umgebungen, Drucklösungen und Desktoparbeitsplätzen gehört zu den Kern-Angeboten des Unternehmens.
Der Fokus liegt dabei auf bezahlbaren Enterprise-Lösungen. Netzwerke werden von cicero-point.net flexibel und skalierbar konfiguriert, um mit dem Unternehmen mitzuwachsen. Virtualisierungs- sowie Speicherumgebungen realisiert cicero-point.net auf Linux und/oder FreeBSD, um die Kosten für Anschaffung und Betrieb klein zu halten.
Die Plattform der Produkte von cicero-point.net bilden Hersteller wie Mikrotik, Proxmox oder TrueNAS – alles Hersteller aus Europa, oder mit einer sehr umfassenden Open-Source-Strategie.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.