266,6 Milliarden Euro Schaden pro Jahr – deutsche KMU stehen unter digitalem Dauerbeschuss. Mit der richtigen Glasfaser-Infrastruktur und ganzheitlichen Sicherheitskonzepten können auch KMU eine professionelle Cyber-Resilienz aufbauen.
Frank Rosenberger ist CEO von 1&1 Versatel und überzeugt, dass „Pflasterlösungen“ längst nicht mehr ausreichen, um der Komplexität heutiger Angriffe gerecht zu werden.
(Bild: 1&1 Versatel)
Die fortschreitende Digitalisierung stellt immer höhere Anforderungen an Unternehmensnetzwerke: Sie müssen leistungsfähig, stabil, flexibel – und gleichzeitig kosteneffizient sein. Mit der zunehmenden Vernetzung steigt gleichzeitig die Angriffsfläche für Cyber-Kriminelle. Laut der Bitkom-Wirtschaftsschutzstudie 2024 belief sich der durch Cyber-Angriffe verursachte Schaden für Unternehmen in Deutschland im vergangenen Jahr auf 266,6 Milliarden Euro.
In den vergangenen Jahren haben die Fälle an Industrie-Spionage weiter zugenommen. Während früher vor allem große Unternehmen Angriffen ausgesetzt waren, geraten nun auch die kleinen und mittleren Unternehmen (KMU) ins Visier – nicht zuletzt, weil dort oft der Schutzwall niedriger ist. Auch die eher unbekannten „Hidden Champions“ im deutschen Mittelstand sind davon betroffen. Die Bedrohungen reichen von DDoS-Attacken und Ransomware über Advanced Persistent Threats (APT) bis hin zu Manipulationen entlang der Lieferkette.
Die Ergebnisse der Online-Umfrage„Digitalisierungsbedarfe von Unternehmen“ aus dem Jahr 2024, durchgeführt von YouGov im Auftrag von 1&1 Versatel, unterstreichen die hohe Bedeutung der IT-Sicherheit für die digitale Transformation. 87 Prozent der befragten Unternehmen sehen in Cyber-Angriffen eine zunehmende Bedrohung und knapp die Hälfte sieht in gezielten Hacker-Angriffen und DDoS-Attacken die größten Risiken.
Viele KMU reagieren darauf mit punktuellen Maßnahmen wie zusätzlichen Firewalls, manuellen Eingriffen oder sporadischen Updates. Doch diese „Pflasterlösungen“ reichen längst nicht mehr aus, um der Komplexität heutiger Angriffe gerecht zu werden.
Gefragt ist ein strategischer Ansatz, der auf einer leistungsfähigen, sicheren Infrastruktur aufbaut und IT-Sicherheit ganzheitlich denkt.
Glasfaser als Resilienzfaktor: Sicherheit beginnt an der Basis
Auch kleinere oder mittelständische IT-Systeme sollten heute nicht mehr ohne ein integriertes Sicherheitskonzept geplant werden. Die physische Netzwerkinfrastruktur ist dabei ein zentraler, aber oft unterschätzter Baustein der IT-Sicherheit. Eine fortschrittliche Glasfaseranbindung bietet dabei weit mehr als nur hohe Bandbreiten und niedrige Latenz: Sie wird zunehmend zur grundlegenden Voraussetzung für stabile, verfügbare und sichere Netzwerke.
Gerade auf der physikalischen Ebene – auch Bitübertragungsschicht genannt – bildet Glasfaser eine robuste Basis für die Cyber-Resilienz von Unternehmen. Im Vergleich zu Kupferkabeln ist Glasfaser deutlich unempfindlicher gegenüber elektromagnetischen Störungen, was die Ausfallsicherheit von Netzwerken erhöht. Dies sorgt für eine besonders stabile und zuverlässige Datenübertragung – ein Punkt, der in regulatorischen Anforderungen wie NIS-2 oder DORA unter dem Aspekt der Verfügbarkeit eine immer wichtigere Rolle spielt.
Auch in puncto Abhörsicherheit bietet Glasfaser klare Vorteile: Sie ist wesentlich schwerer anzuzapfen als Kupferkabel. Dadurch sinkt das Risiko unerwünschter Zugriffe und potenzielle Manipulationen lassen sich schneller identifizieren. Und auch wenn die Datenübertragung grundsätzlich verschlüsselt erfolgen soll, bietet das Glasfasernetz einen zusätzlichen Schutzfaktor auf der physikalischen Ebene.
Eine Glasfaser-Anbindung bildet zudem die technische Grundlage für innovative Sicherheitslösungen wie die Quantum Key Distribution (QKD). Diese Technologie der Quantenkryptographie gilt als nahezu abhörsicher, da bereits der Versuch des Abhörens erkannt werden kann. Für Unternehmen mit besonders hohen Vertraulichkeitsanforderungen kann dies einen echten Technologiesprung bedeuten.
OSI-Modell: Sicherheit auf allen Schichten
Auch wenn eine Glasfaser-Anbindung eine stabile Basis schafft, ersetzt sie kein umfassendes Sicherheitskonzept. Wirkliche Sicherheit entsteht erst im Zusammenspiel aller Ebenen eines IT-Systems. Die Sicherheit des gesamten Netzwerks hängt dabei von zahlreichen Faktoren ab – darunter die Verschlüsselung der Daten, die korrekte Konfiguration von Netzwerkgeräten sowie klar definierte und durchgesetzte Sicherheitsrichtlinien. Einen bewährten Orientierungsrahmen bietet hier das OSI-Modell (Open Systems Interconnection) – es unterteilt Netzwerke in mehrere Schichten, auf denen jeweils spezifische Schutzmaßnahmen greifen.
Über der Infrastruktur zur Internet-Anbindung – dem Physical Layer – folgt die zweite Schicht des OSI-Modells: der Data Link Layer. Hier geht es darum, den Datenverkehr gezielt zu steuern und Zugänge kontrolliert zu verwalten – Maßnahmen zur Zugangskontrolle und Segmentierung spielen dabei eine zentrale Rolle. Techniken wie MAC-Address-Filtering und Port-Security helfen, den Datenzugriff gezielt zu steuern. Durch den Einsatz von Virtual Local Area Networks (VLANs) lässt sich das Netzwerk in separate Zonen unterteilen – etwa nach Abteilungen oder Sicherheitsstufen. Für besonders sensible Bereiche empfiehlt sich zusätzlich eine Layer-2-Verschlüsselung, die transparent arbeitet und kaum Leistungseinbußen verursacht.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
In der dritten Schicht, dem Network Layer, stehen Verschlüsselungsmechanismen wie IPSec im Mittelpunkt. Sie bilden die Grundlage vieler VPN-Lösungen und sind in den meisten Standardkomponenten bereits integriert. Zwar erfordert ihr Einsatz zusätzliche Bandbreite, doch mit einer schnellen Glasfaser-Anbindung ist diese problemlos verfügbar. Ergänzt wird dieser Schutz durch Firewalls sowie Intrusion Detection- und Prevention-Systeme (IDS/IPS), die nicht-autorisierten Zugriff verhindern. Weitere wichtige Maßnahmen auf dieser Ebene sind Network Access Control und DDoS-Schutz, um die Integrität und Verfügbarkeit der Netze zu gewährleisten.
Auf der vierten Schicht, dem Transport Layer, bleibt DDoS-Abwehr ebenfalls ein zentrales Thema – insbesondere im Hinblick auf Angriffe, die sich gegen verbindungsbasierte (TCP) oder verbindungslose (UDP) Protokolle richten. Kryptografische Protokolle wie Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) sichern zudem die vertrauliche Übertragung sensibler Daten. Im Zuge zunehmender Rechenkapazitäten durch Quantencomputer gewinnen auch quantenresistente Verschlüsselungsverfahren an Bedeutung. Moderne Firewalls und IDS/IPS-Systeme leisten auch hier einen wichtigen Beitrag zur Verteidigung gegen komplexe Bedrohungen.
Das OSI-Modell (Open Systems Interconnection)
Über das OSI-Modell hinaus helfen die klassischen Schutzziele der IT-Sicherheit, ein umfassendes Sicherheitskonzept zu gestalten. Die allgemeinen Schutzziele sind nach ihrer englischen Abkürzung auch als CIA(-Triade) bekannt und umfassen:
Vertraulichkeit (Confidentiality): Der Schutz sensibler Daten vor unbefugtem Zugriff – etwa durch Verschlüsselung oder Zugriffsbeschränkungen.
Integrität (Integrity): Die Sicherstellung, dass Daten nicht unbemerkt verändert werden können – durch Prüfmechanismen und Manipulationsschutz.
Verfügbarkeit (Availability): Die kontinuierliche Erreichbarkeit von Daten und Systemen – durch Redundanz, DDoS-Schutz oder Notfallpläne.
Hinzu kommt in letzter Zeit noch die Authentizität (Authenticity), d.h. die Gewährleistung, dass Daten, Systeme und Kommunikationspartner echt und vertrauenswürdig sind – durch Zertifikate, digitale Signaturen oder Identitätsprüfung.
Diese Prinzipien bilden das Fundament jeder Sicherheitsstrategie und helfen, konkrete Maßnahmen zielgerichtet auszuwählen und zu priorisieren – unabhängig davon, ob sie auf Netzwerk-, System- oder Anwendungsebene greifen.
Ein moderner Architekturansatz, der diese Prinzipien in die Praxis überführt, ist Secure Access Service Edge (SASE). SASE kombiniert Netzwerkfunktionen, meist auf Basis von SD-WAN, mit cloudbasierten Sicherheitsdiensten wie Firewall-as-a-Service, Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) und Zero Trust Network Access (ZTNA). Sicherheitsrichtlinien werden dabei kontextabhängig direkt am Netzwerkrand durchgesetzt – also dort, wo sich Nutzer, Geräte oder Anwendungen tatsächlich befinden.
Relevante Faktoren wie Identität, Standort, Zeitpunkt oder Gerätezustand können in Echtzeit berücksichtigt werden. So entsteht eine skalierbare, flexible und standortunabhängige Sicherheitsarchitektur, die insbesondere für hybride Arbeitsmodelle und Cloud-first-Strategien ausgelegt ist.
Managed Security Services: Sicherheit aus Expertenhand
In Zeiten von Fachkräftemangel, steigendem Bedrohungsdruck und wachsenden regulatorischen Anforderungen wird es gerade für kleinere Unternehmen zunehmend schwieriger, ein hohes Niveau an IT-Sicherheit aus eigener Kraft aufzubauen und aufrechtzuerhalten – häufig fehlen die Ressourcen, um überhaupt spezialisierte Stellen zu schaffen, geschweige denn diese zu besetzen. Genau hier setzen Managed Security Services (MSS) an. In Kombination mit einer innovativen Glasfaserinfrastruktur bilden sie ein Fundament für nachhaltige Cyber-Resilienz. Während Glasfaser stabile, leistungsfähige und abhörresistente Datenverbindungen gewährleistet, liefern MSS-Anbieter das nötige Fachwissen, um Sicherheitsrichtlinien durchzusetzen, potenzielle Bedrohungen frühzeitig zu erkennen und Sicherheitsvorfälle effektiv abzuwehren.
Die Auswahl eines passenden Dienstleisters ist dabei ein entscheidender Erfolgsfaktor. Neben Erfahrung, Qualifikationen und einem transparenten Preis-Leistungs-Verhältnis sollten Unternehmen insbesondere auf ein ganzheitliches Verständnis von IT-Sicherheit achten. Beim Outsourcing von Security-Services spielen zudem die Faktoren Digitale Souveränität und „Made in Germany“ eine große Rolle. Ein zuverlässiger MSS-Anbieter betreibt idealerweise ein eigenes Security Operations Center (SOC) und bietet ein umfassendes Leistungsspektrum – von Firewall-Management über Intrusion Detection bis hin zu Schwachstellenmanagement und Compliance-Beratung. Ebenso wichtig: Die angebotenen Sicherheitsdienste sollten sich nahtlos in bestehende IT- und Netzwerkstrukturen integrieren lassen.
Nur wenn Sicherheitslösungen passgenau eingebunden werden, kann eine skalierbare und belastbare Sicherheitsarchitektur entstehen – eine, die mit dem Unternehmen mitwächst und sowohl heutigen Anforderungen als auch zukünftigen Herausforderungen gewachsen ist. Die Kombination aus leistungsstarker Infrastruktur und professionell gemanagter Sicherheit ist daher nicht nur eine kurzfristige Entlastung, sondern eine strategische Investition in die digitale Zukunft des Unternehmens.
Über den Autor
Frank Rosenberger ist seit Januar 2024 CEO von 1&1 Versatel. Seine Leidenschaft für IT, Digitale Transformation und Cybersicherheit treibt ihn an, Unternehmen mit sicheren und innovativen Lösungen in eine erfolgreiche digitale Zukunft zu führen. Zuvor war er mehrere Jahre Mitglied des Group Executive Committee eines großen Touristikkonzerns, zuletzt als Vorstand für IT & Future Markets. Zu seiner Erfahrung zählen auch Top-Management-Positionen in der Telekommunikationsbranche, unter anderem als Geschäftsführer Privatkunden und als Group Products & Service Director.