Cybersicherheit für KMU Wie Glasfaser-Infrastruktur vor Cyber-Angriffen schützt

Von Frank Rosenberger 6 min Lesedauer

Anbieter zum Thema

266,6 Milliarden Euro Schaden pro Jahr – deutsche KMU stehen unter digitalem Dauerbeschuss. Mit der richtigen Glasfaser-Infrastruktur und ganzheitlichen Sicherheitskonzepten können auch KMU eine professionelle Cyber-Resilienz aufbauen.

Frank Rosenberger ist CEO von 1&1 Versatel und überzeugt, dass  „Pflasterlösungen“ längst nicht mehr ausreichen, um der Komplexität heutiger Angriffe gerecht zu werden.(Bild:  1&1 Versatel)
Frank Rosenberger ist CEO von 1&1 Versatel und überzeugt, dass „Pflasterlösungen“ längst nicht mehr ausreichen, um der Komplexität heutiger Angriffe gerecht zu werden.
(Bild: 1&1 Versatel)

Die fortschreitende Digitalisierung stellt immer höhere Anforderungen an Unternehmensnetzwerke: Sie müssen leistungsfähig, stabil, flexibel – und gleichzeitig kosteneffizient sein. Mit der zunehmenden Vernetzung steigt gleichzeitig die Angriffsfläche für Cyber-Kriminelle. Laut der Bitkom-Wirtschaftsschutzstudie 2024 belief sich der durch Cyber-Angriffe verursachte Schaden für Unternehmen in Deutschland im vergangenen Jahr auf 266,6 Milliarden Euro.

In den vergangenen Jahren haben die Fälle an Industrie-Spionage weiter zugenommen. Während früher vor allem große Unternehmen Angriffen ausgesetzt waren, geraten nun auch die kleinen und mittleren Unternehmen (KMU) ins Visier – nicht zuletzt, weil dort oft der Schutzwall niedriger ist. Auch die eher unbekannten „Hidden Champions“ im deutschen Mittelstand sind davon betroffen. Die Bedrohungen reichen von DDoS-Attacken und Ransomware über Advanced Persistent Threats (APT) bis hin zu Manipulationen entlang der Lieferkette.

Die Ergebnisse der Online-Umfrage „Digitalisierungsbedarfe von Unternehmen“ aus dem Jahr 2024, durchgeführt von YouGov im Auftrag von 1&1 Versatel, unterstreichen die hohe Bedeutung der IT-Sicherheit für die digitale Transformation. 87 Prozent der befragten Unternehmen sehen in Cyber-Angriffen eine zunehmende Bedrohung und knapp die Hälfte sieht in gezielten Hacker-Angriffen und DDoS-Attacken die größten Risiken.

Viele KMU reagieren darauf mit punktuellen Maßnahmen wie zusätzlichen Firewalls, manuellen Eingriffen oder sporadischen Updates. Doch diese „Pflasterlösungen“ reichen längst nicht mehr aus, um der Komplexität heutiger Angriffe gerecht zu werden.

Gefragt ist ein strategischer Ansatz, der auf einer leistungsfähigen, sicheren Infrastruktur aufbaut und IT-Sicherheit ganzheitlich denkt.

Glasfaser als Resilienzfaktor: Sicherheit beginnt an der Basis

Auch kleinere oder mittelständische IT-Systeme sollten heute nicht mehr ohne ein integriertes Sicherheitskonzept geplant werden. Die physische Netzwerkinfrastruktur ist dabei ein zentraler, aber oft unterschätzter Baustein der IT-Sicherheit. Eine fortschrittliche Glasfaseranbindung bietet dabei weit mehr als nur hohe Bandbreiten und niedrige Latenz: Sie wird zunehmend zur grundlegenden Voraussetzung für stabile, verfügbare und sichere Netzwerke.

Gerade auf der physikalischen Ebene – auch Bitübertragungsschicht genannt – bildet Glasfaser eine robuste Basis für die Cyber-Resilienz von Unternehmen. Im Vergleich zu Kupferkabeln ist Glasfaser deutlich unempfindlicher gegenüber elektromagnetischen Störungen, was die Ausfallsicherheit von Netzwerken erhöht. Dies sorgt für eine besonders stabile und zuverlässige Datenübertragung – ein Punkt, der in regulatorischen Anforderungen wie NIS-2 oder DORA unter dem Aspekt der Verfügbarkeit eine immer wichtigere Rolle spielt.

Auch in puncto Abhörsicherheit bietet Glasfaser klare Vorteile: Sie ist wesentlich schwerer anzuzapfen als Kupferkabel. Dadurch sinkt das Risiko unerwünschter Zugriffe und potenzielle Manipulationen lassen sich schneller identifizieren. Und auch wenn die Datenübertragung grundsätzlich verschlüsselt erfolgen soll, bietet das Glasfasernetz einen zusätzlichen Schutzfaktor auf der physikalischen Ebene.

Eine Glasfaser-Anbindung bildet zudem die technische Grundlage für innovative Sicherheitslösungen wie die Quantum Key Distribution (QKD). Diese Technologie der Quantenkryptographie gilt als nahezu abhörsicher, da bereits der Versuch des Abhörens erkannt werden kann. Für Unternehmen mit besonders hohen Vertraulichkeitsanforderungen kann dies einen echten Technologiesprung bedeuten.

OSI-Modell: Sicherheit auf allen Schichten

Auch wenn eine Glasfaser-Anbindung eine stabile Basis schafft, ersetzt sie kein umfassendes Sicherheitskonzept. Wirkliche Sicherheit entsteht erst im Zusammenspiel aller Ebenen eines IT-Systems. Die Sicherheit des gesamten Netzwerks hängt dabei von zahlreichen Faktoren ab – darunter die Verschlüsselung der Daten, die korrekte Konfiguration von Netzwerkgeräten sowie klar definierte und durchgesetzte Sicherheitsrichtlinien. Einen bewährten Orientierungsrahmen bietet hier das OSI-Modell (Open Systems Interconnection) – es unterteilt Netzwerke in mehrere Schichten, auf denen jeweils spezifische Schutzmaßnahmen greifen.

Über der Infrastruktur zur Internet-Anbindung – dem Physical Layer – folgt die zweite Schicht des OSI-Modells: der Data Link Layer. Hier geht es darum, den Datenverkehr gezielt zu steuern und Zugänge kontrolliert zu verwalten – Maßnahmen zur Zugangskontrolle und Segmentierung spielen dabei eine zentrale Rolle. Techniken wie MAC-Address-Filtering und Port-Security helfen, den Datenzugriff gezielt zu steuern. Durch den Einsatz von Virtual Local Area Networks (VLANs) lässt sich das Netzwerk in separate Zonen unterteilen – etwa nach Abteilungen oder Sicherheitsstufen. Für besonders sensible Bereiche empfiehlt sich zusätzlich eine Layer-2-Verschlüsselung, die transparent arbeitet und kaum Leistungseinbußen verursacht.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

In der dritten Schicht, dem Network Layer, stehen Verschlüsselungsmechanismen wie IPSec im Mittelpunkt. Sie bilden die Grundlage vieler VPN-Lösungen und sind in den meisten Standardkomponenten bereits integriert. Zwar erfordert ihr Einsatz zusätzliche Bandbreite, doch mit einer schnellen Glasfaser-Anbindung ist diese problemlos verfügbar. Ergänzt wird dieser Schutz durch Firewalls sowie Intrusion Detection- und Prevention-Systeme (IDS/IPS), die nicht-autorisierten Zugriff verhindern. Weitere wichtige Maßnahmen auf dieser Ebene sind Network Access Control und DDoS-Schutz, um die Integrität und Verfügbarkeit der Netze zu gewährleisten.

Auf der vierten Schicht, dem Transport Layer, bleibt DDoS-Abwehr ebenfalls ein zentrales Thema – insbesondere im Hinblick auf Angriffe, die sich gegen verbindungsbasierte (TCP) oder verbindungslose (UDP) Protokolle richten. Kryptografische Protokolle wie Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) sichern zudem die vertrauliche Übertragung sensibler Daten. Im Zuge zunehmender Rechenkapazitäten durch Quantencomputer gewinnen auch quantenresistente Verschlüsselungsverfahren an Bedeutung. Moderne Firewalls und IDS/IPS-Systeme leisten auch hier einen wichtigen Beitrag zur Verteidigung gegen komplexe Bedrohungen.

Das OSI-Modell (Open Systems Interconnection)

Über das OSI-Modell hinaus helfen die klassischen Schutzziele der IT-Sicherheit, ein umfassendes Sicherheitskonzept zu gestalten. Die allgemeinen Schutzziele sind nach ihrer englischen Abkürzung auch als CIA(-Triade) bekannt und umfassen:

  • Vertraulichkeit (Confidentiality): Der Schutz sensibler Daten vor unbefugtem Zugriff – etwa durch Verschlüsselung oder Zugriffsbeschränkungen.
  • Integrität (Integrity): Die Sicherstellung, dass Daten nicht unbemerkt verändert werden können – durch Prüfmechanismen und Manipulationsschutz.
  • Verfügbarkeit (Availability): Die kontinuierliche Erreichbarkeit von Daten und Systemen – durch Redundanz, DDoS-Schutz oder Notfallpläne.

Hinzu kommt in letzter Zeit noch die Authentizität (Authenticity), d.h. die Gewährleistung, dass Daten, Systeme und Kommunikationspartner echt und vertrauenswürdig sind – durch Zertifikate, digitale Signaturen oder Identitätsprüfung.

Diese Prinzipien bilden das Fundament jeder Sicherheitsstrategie und helfen, konkrete Maßnahmen zielgerichtet auszuwählen und zu priorisieren – unabhängig davon, ob sie auf Netzwerk-, System- oder Anwendungsebene greifen.

Ein moderner Architekturansatz, der diese Prinzipien in die Praxis überführt, ist Secure Access Service Edge (SASE). SASE kombiniert Netzwerkfunktionen, meist auf Basis von SD-WAN, mit cloudbasierten Sicherheitsdiensten wie Firewall-as-a-Service, Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) und Zero Trust Network Access (ZTNA). Sicherheitsrichtlinien werden dabei kontextabhängig direkt am Netzwerkrand durchgesetzt – also dort, wo sich Nutzer, Geräte oder Anwendungen tatsächlich befinden.

Relevante Faktoren wie Identität, Standort, Zeitpunkt oder Gerätezustand können in Echtzeit berücksichtigt werden. So entsteht eine skalierbare, flexible und standortunabhängige Sicherheitsarchitektur, die insbesondere für hybride Arbeitsmodelle und Cloud-first-Strategien ausgelegt ist.

Managed Security Services: Sicherheit aus Expertenhand

In Zeiten von Fachkräftemangel, steigendem Bedrohungsdruck und wachsenden regulatorischen Anforderungen wird es gerade für kleinere Unternehmen zunehmend schwieriger, ein hohes Niveau an IT-Sicherheit aus eigener Kraft aufzubauen und aufrechtzuerhalten – häufig fehlen die Ressourcen, um überhaupt spezialisierte Stellen zu schaffen, geschweige denn diese zu besetzen. Genau hier setzen Managed Security Services (MSS) an. In Kombination mit einer innovativen Glasfaserinfrastruktur bilden sie ein Fundament für nachhaltige Cyber-Resilienz. Während Glasfaser stabile, leistungsfähige und abhörresistente Datenverbindungen gewährleistet, liefern MSS-Anbieter das nötige Fachwissen, um Sicherheitsrichtlinien durchzusetzen, potenzielle Bedrohungen frühzeitig zu erkennen und Sicherheitsvorfälle effektiv abzuwehren.

Die Auswahl eines passenden Dienstleisters ist dabei ein entscheidender Erfolgsfaktor. Neben Erfahrung, Qualifikationen und einem transparenten Preis-Leistungs-Verhältnis sollten Unternehmen insbesondere auf ein ganzheitliches Verständnis von IT-Sicherheit achten. Beim Outsourcing von Security-Services spielen zudem die Faktoren Digitale Souveränität und „Made in Germany“ eine große Rolle. Ein zuverlässiger MSS-Anbieter betreibt idealerweise ein eigenes Security Operations Center (SOC) und bietet ein umfassendes Leistungsspektrum – von Firewall-Management über Intrusion Detection bis hin zu Schwachstellenmanagement und Compliance-Beratung. Ebenso wichtig: Die angebotenen Sicherheitsdienste sollten sich nahtlos in bestehende IT- und Netzwerkstrukturen integrieren lassen.

Nur wenn Sicherheitslösungen passgenau eingebunden werden, kann eine skalierbare und belastbare Sicherheitsarchitektur entstehen – eine, die mit dem Unternehmen mitwächst und sowohl heutigen Anforderungen als auch zukünftigen Herausforderungen gewachsen ist. Die Kombination aus leistungsstarker Infrastruktur und professionell gemanagter Sicherheit ist daher nicht nur eine kurzfristige Entlastung, sondern eine strategische Investition in die digitale Zukunft des Unternehmens.

Über den Autor

Frank Rosenberger ist seit Januar 2024 CEO von 1&1 Versatel. Seine Leidenschaft für IT, Digitale Transformation und Cybersicherheit treibt ihn an, Unternehmen mit sicheren und innovativen Lösungen in eine erfolgreiche digitale Zukunft zu führen. Zuvor war er mehrere Jahre Mitglied des Group Executive Committee eines großen Touristikkonzerns, zuletzt als Vorstand für IT & Future Markets. Zu seiner Erfahrung zählen auch Top-Management-Positionen in der Telekommunikationsbranche, unter anderem als Geschäftsführer Privatkunden und als Group Products & Service Director.

(ID:50492454)