ComConsult
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
ermes2022

Im Netzwerk Insider vor 20 Jahren: Zentralisierte Netzwerk-Sicherheit

04.12.25 / Dr. Markus Ermes

Vor 20 Jahren wurden im Netzwerk Insider das Thema Netzwerk-Sicherheit und die zur damaligen Zeit verfügbaren Werkzeuge und Management-Lösungen angesprochen. Wie war die Situation damals? Wie sieht es heute aus?

Die Situation vor 20 Jahren

Vor 20 Jahren wurde im Geleit des Netzwerk Insiders über die zunehmende Verfügbarkeit von Werkzeugen für die Netzwerk-Sicherheit berichtet. Dabei wurde die grundlegende Idee, Netzwerke mithilfe solcher Tools besser zu schützen, zwar als gut betrachtet, doch wurde auch auf die Hindernisse eingegangen, die mit der Einführung einer solchen Lösung einhergehen können. Dazu gehörten auf der einen Seite die zur damaligen Zeit noch sehr heterogen aufgebauten Lösungen aus verschiedenen Teilkomponenten. Diese waren weder optimal integriert noch in der Oberfläche ähnlich, was die Arbeit damit erheblich erschwerte. Auf der anderen Seite wurde auf viele organisatorische Herausforderungen eingegangen, insbesondere im Bereich der Zuständigkeiten. Hier waren Netzwerk, Clients und Server sehr streng getrennt und somit eine einfache Zusammenarbeit in vielen Fällen nicht möglich. Was hat sich hier getan?

Die Situation heute

Heute hat sich die Situation in einigen Bereichen verbessert, während in anderen leider nur wenig Veränderung zu erkennen ist. Durch die Verbreitung von RESTful APIs ist eine wesentlich bessere Integration verschiedener Werkzeuge möglich. Viele Unternehmen bleiben jedoch nach wie vor im Dunstkreis eines einzigen Herstellers. Dadurch entsteht inzwischen in vielen, wenn auch nicht in allen Fällen eine einheitlichere Oberfläche.

Bei den Verantwortlichkeiten hat sich nicht ganz so viel geändert. Immer noch sind strikt getrennte Abteilungen eher die Regel als die Ausnahme. Damit ergeben sich ähnliche Herausforderungen wie vor 20 Jahren. Trotzdem sieht man vermehrt, dass verschiedene Abteilungen konstruktiv zusammenarbeiten und gemeinsam den Mehrwert von zentralisierten Sicherheitslösungen (insbesondere Security Information and Event Management – SIEM) erkennen.

Die damals aufgeführten Beispiele für den Zugriff eines Clients auf ein Netzwerk sind dagegen auf technischer Ebene gelöst. Durch IEEE 802.1X (Netzwerkzugangskontrolle, NAC) ist die Zuordnung von Endgeräten zu Netzwerken mittlerweile kein Problem mehr. Auch die Überprüfung des Zustands ist mit Endpoint Detection and Response (EDR) möglich, wobei Betrieb und Komplexität hier nicht unterschätzt werden sollten – Netzwerkzugangskontrolle ist leider noch nicht so verbreitet, wie man es in der IT-Sicherheit gerne sehen würde!

Fazit

Es gibt gute und schlechte Nachrichten im Bereich der Netzwerk-Sicherheit. Die guten: Auf technischer Ebene hat sich viel getan. Die meisten technischen Herausforderungen sind heute lösbar. Die schlechte Nachricht: Organisatorisch ist bei vielen Unternehmen noch Luft nach oben.

Sichere Netzwerke mit NAC
09.06.-10.06.2026 in Aachen | online

Netzwerk-Sicherheit
15.06.-17.06.2026 in Aachen | online

Netzsegmentierung: Aufbau und Management
03.03.-05.03.2026 in Aachen | online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Kontakt

ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Kosten und Leistungen
Termine
Veranstaltungen A-Z
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum
Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen Nach oben scrollen Nach oben scrollen
newsletter

Bekommen Sie schon unseren Newsletter?

Melden Sie sich jetzt an!

Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.

Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.

Name
Bitte eine gültige E-Mailadresse eintragen