IT bewegt Unternehmen.

Diese Themen bewegen die IT.

Warum Router und Firewalls so wichtig sind

18.04.2016 |

IT-Sicherheit, IT-Service

Stellen Sie sich einmal vor, es wäre in Mode gekommen, wahllos Paketbomben zu versenden. Wie würden Sie sich schützen? Sicherlich wären Sie zunächst sehr vorsichtig, wenn Sie ein Paket öffnen und hätten dennoch dauerhaft ein ungutes Gefühl. Besser wäre es doch, wenn bereits im Vorfeld jede Sendung durch den Paketdienst untersucht würde und nur die einwandfreien Sendungen auch an Sie übergeben werden. Genau diese Funktion übernehmen Router und Firewalls in Ihrem Unternehmensnetzwerk. Wir erläutern in diesem Beitrag die grundlegende Funktionsweise dieser Netzwerk-Geräte und die wichtigsten Maßnahmen zum Schutz Ihrer Unternehmens-IT.

Die Schnittstelle zum Internet ist von zentraler Bedeutung

In fast jedem Unternehmen gibt es mindestens zwei Netzwerke: Das interne Netz verbindet Server und Arbeitsplatzrechner untereinander, das externe Netz umfasst alle Geräte außerhalb des eigenen Unternehmens und stellt die Verbindung zu weiteren Subnetzwerken her. In diesem riesigen Gebilde werden laufend Datenpakete versendet und empfangen. Die Zuordnung erfolgt anhand von IP-Adressen, die in der Regel dynamisch vergeben werden. So erhalten Nutzer bei jeder Verbindung eine neue Adresse. Für Unternehmensinfrastrukturen werden darüber hinaus feste IP-Adressen vergeben.


Die Übersetzungsarbeit, also die Zuordnung von Paketen zu ihren Sendern und Empfängern, wird von Routern vorgenommen. An jeder Schnittstelle zweier Netzwerke muss neu entschieden werden, ob und wohin das gelieferte Paket zugestellt wird. Das macht deutlich, wie entscheidend die Auswahl und Konfiguration eines Routers für die IT-Sicherheit im Unternehmen ist. Die folgenden Empfehlungen helfen Ihnen bei der Absicherung Ihres Netzwerks an der Schnittstelle zu allen externen Netzen.

1. Exakte Protokollierung ist Pflicht

Eine grundlegende Aufgabe des Routers ist die Protokollierung aller Netzwerkaktivitäten, intern wie extern. Welche Datenpakete wurden wann von welchem Empfänger an welchen Sender übermittelt? Was sich selbstverständlich anhört, wird von vielen Routern in Kleinunternehmen nicht geleistet. Hier können zwar die Pakete aufgezeichnet und eingesehen werden, die den Router passieren: Was im Anschluss passiert, bleibt allerdings unsichtbar. Das stellt ein großes Problem dar, wenn Viren oder Trojaner das System befallen: Sie können das verursachende Gerät und den Infektionsweg nicht nachvollziehen. Welches Gerät schalten Sie nun ab? Der folgende Suchprozess ist zeit- und kostenaufwändig und lässt sich mit professionellen Routern vermeiden.

2. Blockieren und Freigeben von Verbindungen

Eine weitere wichtige Aufgabe nimmt der Router am besten in Kombination mit einer Hardware-Firewall wahr: Er blockiert Verbindungen und gibt sie anhand definierter Regeln frei. Dabei müssen sehr viele Entscheidungen automatisiert getroffen werden. Das gelingt umso besser, je umfangreicher die Konfigurationsmöglichkeiten sind. Da einige Verbindungswege standardmäßig freigegeben sind, werden zusätzliche Funktionen benötigt, um nicht nur Absender und Empfänger, sondern auch die Inhalte von Paketen einsehen zu können. Content-Filter und sog. UTM-Firewalls leisten diese Arbeit und sichern das Netzwerk effektiv ab.

3. WLAN richtig konfigurieren

Eine Schwachstelle vieler mittelständischer Unternehmen ist das WLAN. Teilweise werden veraltete Verschlüsselungsmethoden verwendet, häufig können keine separaten Netze für unterschiedliche Zielgruppen erstellt werden. Auch hier hilft ein professioneller Router. Verschlüsseln Sie Ihr WLAN mindestens mit der Methode WPA2 und erstellen Sie mindestens ein getrenntes Netzwerk für Gäste. Ganz, wie Sie es von Hotelbesuchen kennen. So sind Sie rechtlich auf der sicheren Seite und ungebetene Gäste können nicht direkt in Ihr Unternehmensnetz eindringen.

4. Router und Firewall dauerhaft kontrollieren

Alle aufgezeichneten Datenpakete und Sendungsinformationen sind wertlos, wenn sie nicht beobachtet und ausgewertet werden. IT-Monitoring hilft sowohl bei der laufenden Überprüfung der Betriebsbereitschaft als auch bei der gezielten Alarmierung im Falle kritischer Ereignisse. Hierbei werden Grenzwerte für vielfältige Kennzahlen festgelegt, bei deren Überschreitung eine unverzügliche Meldung erfolgt. So können Netzwerkprobleme und Schadsoftware erkannt werden, bevor sie Schaden anrichten.

5. Professionelle Router einsetzen

Aufgrund der zentralen Bedeutung von Router und Firewall für kleinere und mittlere Unternehmen lautet unsere klare Empfehlung: Nutzen Sie professionelle Geräte. In vielen Kleinunternehmen sind noch immer Router im Einsatz, die für den Privatgebrauch entwickelt wurden. Diese Geräte werden den hohen Anforderungen an eine sichere IT-Infrastruktur allerdings nicht gerecht und sind zudem allein aufgrund ihrer hohen Verbreitung häufiges Ziel von Angriffen. Meist werden diese Geräte in der Standardkonfiguration mit Standardpasswörtern eingesetzt und stellen eine große Sicherheitslücke dar.

6. Umfassenden IT-Service nutzen

Die Absicherung des Unternehmensnetzwerks durch Router und Firewalls ist sehr komplex – sowohl in der Konfiguration als auch im laufenden Betrieb. Daher ist es verständlich, dass gerade kleinere Unternehmen in diesem Bereich große Schwächen offenbaren. Um sich effektiv zu schützen, empfehlen wir dringend, einen professionellen IT-Dienstleister hinzuzuziehen. Wir beraten Sie gern.

Lassen Sie uns miteinander reden