Blog

Blog

Privatanwender-Router vs. Business-Router: Darauf kommt es an

Die FritzBox dient als Router, die Windows-Firewall schützt vor Angriffen aus dem Netz, die externe Festplatte wird für die Datensicherung des Computers verwendet: Was für Verbraucher in privaten Haushalten gang und gäbe ist, ist für Unternehmen nur eingeschränkt oder nicht empfehlenswert. Dennoch: Nicht selten greifen kleine und mittelständische Unternehmen aufgrund geringer Budgets auf Endkunden-Lösungen zurück, welche den definierten Sicherheitsstandards im Unternehmensbereich nicht gerecht werden. Die Folge: Die Angreifbarkeit der Unternehmen für digitale Attacken aus dem Netz nimmt zu.

Auswahl der geeigneten IT-Hardware, die zum Unternehmen passt

Der Router ist die zentrale Komponente, wenn es um die IT-Sicherheit geht. Er stellt die Verbindung zwischen dem lokalen Netzwerk und dem Internet her. Über den Router werden zulässige bzw. nicht zulässige Netzwerkverbindungen bestimmt. Zudem sorgt er für die Verschlüsselung von Netzwerken. Gerade weil er für Unternehmen eine elementare Sicherheitskomponente darstellt, sollte die Auswahl des geeigneten Routers wohlüberlegt sein. Eine Studie des American Consumer Institute untersuchte 2018 WLAN-Router auf Sicherheitslücken – und entdeckte eine Vielzahl an Schwachstellen. Insgesamt 155 von 186 Routern von 14 Herstellern wiesen Sicherheitslücken auf. Dies betrifft insbesondere Endkunden-Router.

Die beste Hardware nützt nichts ohne die richtigen Einstellungen dahinter

Ist die geeignete Hardware gefunden – die idealerweise auch noch über eine eigene Firewall verfügt – dann kommt die nächste, grundlegende Aufgabe: Die korrekte Einstellung des Gerätes. Sollen Gäste auf interne Daten Zugriff erhalten oder werden Intranet und Internet sauber voneinander getrennt? Wird die Bandbreite für Gäste reguliert, damit intern genug Ressourcen für schnelles Internet verbleiben? Hier gilt es immer zu beachten: Nutzt der Gast die Chance, bei frei verfügbarer Bandbreite große Datenmengen z.B. Updates herunterzuladen, können die eigenen Mitarbeiter aufgrund langer Ladezeiten womöglich nicht mehr effizient arbeiten. Im schlimmsten Fall ist die Telefonie ebenfalls von Ausfällen betroffen, da der Endkunden-Router nicht über die Einstellmöglichkeit „Quality of Service“ verfügt, um Telefoniedaten priorisiert übertragen zu können.

Bedeutung von Sicherheitsupdates rechtzeitig ernst nehmen

Die Hardware passt, die Einstellungen sind gemacht. Jetzt müssen nur noch regelmäßig Updates eingespielt werden – eine kleine, aber umso wichtigere Sicherheitskomponente, die häufig in Vergessenheit gerät. Werden Sicherheitsrisiken unterschätzt oder sogar ignoriert, kann das Folgen haben. So geschehen im November 2016, als eine mehr als zwei Jahre bekannte Sicherheitslücke dafür sorgte, dass mehr als 900.000 Telekomrouter ihren Dienst quittierten. Was für den Heimanwender ärgerlich ist, sorgt in Unternehmen schnell für kostspielige Komplettausfälle. In Zeiten von VoIP geht mit dem Ausfall des Internets immer auch ein Ausfall der Telefonie einher – eine Katastrophe für Unternehmen jeder Branche.

FAZIT: Safety First – in drei Schritten zum sicheren Unternehmen

  1. Wählen Sie geeignete Business-Hardware für Ihr Unternehmen aus.
  2. Lassen Sie die korrekte Einstellung der Hardware von einem Experten vornehmen.
  3. Halten Sie die Software bzw. Firmware immer auf dem aktuellen Stand. Achten Sie auf regelmäßige Updates.
    Autor


    Karsten Pohl ist unser Experte für das Thema IP-Umstellung und die Administration unserer internen IT-Systeme. Der Diplom-Informatiker gehört zu den Mitarbeitern der ersten Stunde bei Communisystems. mehr

    Teile diesen Post:

    Ähnliche Posts:

    24. November 2021

    Reden wir über IT-Sicherheit – Interview mit IT-Security-Experte Manuel

    mehr lesen
    4. September 2019

    Firewall – Der unverzichtbare Schutz für Ihr Unternehmensnetzwerk

    mehr lesen

    Kommentieren:

    * Pflichtfelder

    Diese Website ist durch reCAPTCHA geschützt und es gelten die Datenschutzbestimmungen und Nutzungsbedingungen von Google

    Top Posts

    • Home Office: 10 Punkte, die Arbeitgeber beachten solltenmehr lesen
    • Neue Formen der Zusammenarbeit – Teamarbeit 4.0mehr lesen
    • 5 Gründe, warum Social Collaboration effizienter ist als E-Mailmehr lesen

    Über uns