RiLi-Netzwerkmanagement: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 1: Zeile 1:
{{Vorlage:Entwurf}}
{{#seo:
{{#seo:
|title=Sicherheitsrichtlinie für ein Netzwerkmanagement
|title=Sicherheitsrichtlinie für ein Netzwerkmanagement
|keywords=ISMS, Netzwerkmanagement, IT-Sicherheitsrichtlinie, Netzwerksicherheit, Netz, Sicherheitsmaßnahmen, Netzwerkinfrastruktur, Informationssicherheit
|keywords=ISMS, Netzwerkmanagement, IT-Sicherheitsrichtlinie, Netzwerksicherheit, Netz, Sicherheitsmaßnahmen, Netzwerkinfrastruktur, Informationssicherheit
|description=Muster-Richtlinie für ein Netzwerkmanagement-System. Schutz der Netzwerkinfrastruktur vor unbefugtem Zugriff und sichere Netzwerkverfügbarkeit.
|description=Muster-Richtlinie für ein klassisches Netzwerkmanagement-System. Schutz der Netzwerkinfrastruktur vor unbefugtem Zugriff und sichere Netzwerkverfügbarkeit.
}}
}}{{SHORTDESC:Sicherheitsrichtlinie für ein Netzwerkmanagement}}
Mustervorlage: '''"Richtlinie Netzwerkmanagement"'''
Mustervorlage: '''"Richtlinie Netzwerkmanagement"'''


== Einleitung ==
== Einleitung ==
Diese Sicherheitsrichtlinie für Netzwerkmanagement bildet die Grundlage für die sichere und zuverlässige Verwaltung der Netzwerkinfrastruktur der Organisation. Angesichts der ständig fortschreitenden Digitalisierung ist es von essentieller Bedeutung, klare Sicherheitsrichtlinien zu etablieren. Diese Richtlinie soll sicherstellen, dass unser Netzwerk effektiv und sicher betrieben wird, um potenzielle Risiken zu minimieren und die kontinuierliche Verfügbarkeit unserer Netzwerkdienste zu gewährleisten.
Diese Sicherheitsrichtlinie für Netzwerkmanagement bildet die Grundlage für die sichere und zuverlässige Planung, den Aufbau, den Betrieb und die Weiterentwicklung der Netzwerkinfrastruktur der Organisation. Sie stellt sicher, dass das Netzwerk effektiv und sicher betrieben wird, um potenzielle Risiken zu minimieren und die kontinuierliche Verfügbarkeit der Netzwerkdienste zu gewährleisten.
 
Diese Richtlinie ist Bestandteil des Informationssicherheits-Managementsystems (ISMS) der Organisation und konkretisiert insbesondere die Vorgaben der übergeordneten Sicherheitsrichtlinien sowie der [[RiLi-Servermanagement|Richtlinie zum Server-Management]] und der [[RiLi-Clientmanagement|Richtlinie zum Client-Management]]. Aspekte eines Zero-Trust-Ansatzes werden in der gesonderten [[RiLi-Netzwerkmanagement_(ZT)|Richtlinie Netzwerkmanagement (Zero Trust)]] behandelt und sind nicht Gegenstand dieses Dokuments.


== Geltungsbereich ==
== Geltungsbereich ==
Diese Richtlinie gilt für sämtliche Netzwerkressourcen und -aktivitäten innerhalb unserer Organisation. Sie ist bindend für alle Mitarbeitenden, Dienstleister und Partner, die für die Verwaltung und Nutzung unserer Netzwerkinfrastruktur verantwortlich sind. Jegliche Ausnahmen von dieser Richtlinie erfordern eine Ausnahme im Rahmen des [[RiLi-Ausnahmemanagement|Ausnahmemanagements]].
Diese Richtlinie gilt für sämtliche Netzwerkressourcen, Netzwerkdienste und Netzwerkaktivitäten innerhalb der Organisation. Hierzu zählen insbesondere:
 
== Zielsetzung ==
Die Zielsetzung dieser IT-Sicherheitsrichtlinie für Netzwerkmanagement umfasst:


* '''Gewährleistung der Netzwerksicherheit:''' Schutz vor unbefugtem Zugriff, Datenmanipulation und anderen Sicherheitsbedrohungen.
* aktive und passive Netzkomponenten (z.B. Router, Switches, Firewalls, WLAN-Infrastruktur),
* '''Gewährleistung der Netzwerkverfügbarkeit:''' Sicherstellung eines stabilen und kontinuierlichen Betriebs unserer Netzwerkinfrastruktur.
* logische Netzstrukturen (z.B. VLANs, Subnetze, Routing-Domänen, VPN),
* '''Einhaltung gesetzlicher und regulatorischer Anforderungen:''' Umsetzung von Sicherheitsmaßnahmen, die den relevanten Vorschriften entsprechen.
* Management- und Überwachungssysteme für das Netzwerk,
* '''Sensibilisierung und Schulung:''' Schulung aller Mitarbeitenden für sicherheitsrelevante Aspekte im Umgang mit Netzwerkinfrastruktur.
* alle Personen, die das Netzwerk planen, betreiben, administrieren oder nutzen.
* '''Kontinuierliche Verbesserung:''' Regelmäßige Evaluierung und Anpassung der Sicherheitsmaßnahmen entsprechend aktueller Bedrohungsszenarien.


Diese Zielsetzung soll sicherstellen, dass unser Netzwerk effizient betrieben wird und gleichzeitig einem hohen Standard in Bezug auf Informationssicherheit genügt.
Die Richtlinie ist bindend für alle Mitarbeitenden, Dienstleistende und Partner, die Netzwerkinfrastruktur planen, bereitstellen, administrieren oder nutzen. Ausnahmen von dieser Richtlinie sind nur zulässig auf Basis eines begründeten und freigegebenen Ausnahmeantrags gemäß [[RiLi-Ausnahmemanagement|Richtlinie Ausnahmemanagement]].


== Gesetzliche Rahmenbedingungen ==
== Zielsetzung ==
''Die genaue Anwendbarkeit dieser Gesetze und Standards hängt von der Art des Geschäfts, dem Standort und anderen faktorspezifischen Bedingungen ab. Organisationen sollten ihre spezifischen Compliance-Anforderungen evaluieren und sicherstellen, dass ihre Servermanagementpraktiken diesen Anforderungen entsprechen. Hier einige Beispiele:''
Ziel dieser Richtlinie ist es, einen sicheren, stabilen und nachvollziehbar gesteuerten Betrieb der Netzwerkinfrastruktur sicherzustellen. Insbesondere sollen:
 
===== Datenschutzgrundverordnung (DSGVO) =====
 
* EU-weite Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten.
* Stellt Anforderungen an die Verarbeitung personenbezogener Daten, einschließlich Sicherheitsmaßnahmen.
 
===== Bundesdatenschutzgesetz (BDSG) =====


* Deutsches Gesetz, das die DSGVO in Deutschland ergänzt und nationale Besonderheiten regelt.
* '''Netzwerksicherheit''' gewährleistet werden (Schutz vor unbefugtem Zugriff, Datenmanipulation, Missbrauch und sonstigen Sicherheitsbedrohungen),
* Gibt zusätzliche Bestimmungen für den Datenschutz in Deutschland vor.
* '''Netzwerkverfügbarkeit''' sichergestellt werden (stabiler, leistungsfähiger und skalierbarer Betrieb der Netzwerke),
* '''Gesetzliche, regulatorische und vertragliche Anforderungen''' eingehalten werden (z.B. Datenschutz, branchenspezifische Vorgaben),
* '''Rollen und Verantwortlichkeiten''' im Netzwerkmanagement klar definiert und gelebt werden,
* '''Sensibilisierung und Schulung''' für alle beteiligten Rollen etabliert werden,
* eine '''kontinuierliche Verbesserung''' der Netzwerksicherheit und -stabilität sichergestellt werden.


===== IT-Sicherheitsgesetz (IT-SiG) =====
== Gesetzliche und regulatorische Rahmenbedingungen ==
Die Organisation stellt sicher, dass das Netzwerkmanagement im Einklang mit den jeweils relevanten gesetzlichen und regulatorischen Vorgaben erfolgt. Die konkrete Anwendbarkeit hängt von Branche, Standort, Kundenanforderungen und weiteren Faktoren ab. Beispiele für relevante Regelwerke sind insbesondere:


* In Deutschland regelt das IT-SiG die Sicherheit von informationstechnischen Systemen in sogenannten "kritischen Infrastrukturen".
* '''Datenschutzgrundverordnung (DSGVO)''' und ggf. nationale Datenschutzgesetze (z.B. BDSG),
* Verpflichtet Betreiber kritischer Infrastrukturen zur Umsetzung von angemessenen Sicherheitsmaßnahmen.
* '''IT-Sicherheitsrecht''' und branchenspezifische Sicherheitsanforderungen (z.B. KRITIS, NIS2, branchenspezifische Sicherheitsstandards),
* '''Telekommunikations- und Telemedienrecht''' soweit einschlägig,
* '''Vertragliche Sicherheitsanforderungen''' von Kundschaft, Partnern und Liefernden.


===== Telekommunikationsgesetz (TKG) =====
Konkrete Compliance-Anforderungen werden in den entsprechenden Datenschutz- und Compliance-Richtlinien der Organisation geregelt und sind bei Planung, Betrieb und Änderung der Netzwerkinfrastruktur zu berücksichtigen.


* Regelungen für den Schutz von Telekommunikationsdaten in Deutschland.
== Verantwortliche ==
* Enthält Bestimmungen zur Sicherheit von Netzen und Diensten.
Für das Netzwerkmanagement werden folgende Rollen und Verantwortlichkeiten definiert:


===== Network and Information Systems Directive (EU-NIS-Richtlinie) =====
* '''Netzwerkverantwortliche / Netzwerkbetrieb''': Gesamtverantwortung für Planung, Aufbau, Betrieb und Weiterentwicklung der Netzwerkinfrastruktur.
* '''Netzwerkadministration''': Technische Umsetzung der Vorgaben, Durchführung von Konfigurationen, Wartungs- und Betriebsmaßnahmen.
* '''Informationssicherheitsbeauftragte''' (ISB): Beratung und Kontrolle hinsichtlich Informationssicherheit, Bewertung von Risiken und Maßnahmen im Netzwerk.
* '''Datenschutzbeauftragte''' (sofern bestellt): Beratung zu datenschutzrechtlichen Anforderungen (z.B. Protokollierung, Inhaltsdaten, Löschfristen).
* '''Fachbereiche / Systemverantwortliche''': Formulierung fachlicher Anforderungen an Netzverfügbarkeit, Bandbreite, Zugriffswege und Segmentierung.
* '''Leitungsebene''': Freigabe dieser Richtlinie, Entscheidung über grundlegende Änderungen an Netzwerkstrategie und -architektur.


* Europäische Richtlinie zur Gewährleistung der Cybersicherheit.
Die konkrete Zuordnung von Personen zu diesen Rollen ist organisationsspezifisch zu regeln und zu dokumentieren. Vertretungsregelungen sind sicherzustellen.
* Stellt Anforderungen an Betreiber wesentlicher Dienste und digitale Diensteanbieter.
 
===== Payment Card Industry Data Security Standard (PCI DSS) =====
 
* Sicherheitsstandard für Unternehmen, die Kreditkartentransaktionen verarbeiten.
* Legt Sicherheitsanforderungen für den Schutz von Kreditkartendaten fest.
 
==Verantwortliche ==
 
== Netzwerkarchitektur und -konfiguration ==
Die Netzwerkarchitektur und -konfiguration bilden das grundlegende Gerüst unserer Sicherheitsstrategie. Um eine solide Basis zu gewährleisten, ist es unerlässlich, klare Strukturen und Konfigurationen zu definieren. Dabei sollten bewährte Methoden und aktuelle Standards beachtet werden, um eine sichere und effiziente Kommunikation zu gewährleisten.


== Grundlegende Prinzipien ==
== Grundlegende Prinzipien ==
Die grundlegenden Prinzipien bilden das Herzstück unserer Netzwerksicherheitsstrategie. In diesem Kapitel werden die essenziellen Sicherheitsrichtlinien und -prinzipien vorgestellt, die die Basis für ein robustes Netzwerkmanagement bilden.
Die folgenden Grundprinzipien bilden die Basis für alle Maßnahmen des Netzwerkmanagements:


=== Sicherheitsprinzipien für das Netzwerkmanagement ===
* Das Netzwerk wird nach dem Prinzip der '''minimierten Angriffsfläche''' geplant, implementiert und betrieben.
Eine robuste Sicherheitsstrategie erfordert klare Prinzipien im Netzwerkmanagement. Dazu gehören die strikte Vergabe von Zugriffsrechten, regelmäßige Überprüfung und Aktualisierung von Sicherheitspatches sowie die Implementierung von Firewalls und Intrusion Detection/Prevention Systems (IDS/IPS) zur Früherkennung von Angriffen.
* Der Zugriff auf Netzressourcen erfolgt nach dem '''Need-to-Know-''' und '''Least-Privilege-Prinzip'''.
 
* Änderungen an der Netzwerkinfrastruktur unterliegen definierten '''Change-Management-Prozessen'''.
=== Prinzipien der Datenintegrität, Vertraulichkeit und Verfügbarkeit ===
* Sicherheitsvorfälle und Störungen werden nach den organisatorischen Regelungen zum '''Incident-''' und '''Notfallmanagement''' behandelt.
Die Gewährleistung der Datenintegrität, Vertraulichkeit und Verfügbarkeit ist von höchster Bedeutung. Dies erfordert die Verschlüsselung aller Datenübertragungen, regelmäßige Backups und eine kontinuierliche Überwachung, um Ausfallzeiten zu minimieren.
* Protokollierung und Überwachung dienen der Früherkennung von Bedrohungen und der forensischen Nachvollziehbarkeit, unter Beachtung geltender Datenschutzvorgaben.
 
=== Risikobewertung und -management im Netzwerk ===
Eine regelmäßige Risikobewertung ist essenziell, um potenzielle Sicherheitslücken zu identifizieren. Hierbei sind Penetrationstests, Schwachstellenanalysen und ein gut durchdachter Risikomanagementprozess mit klaren Verantwortlichkeiten unverzichtbar.


== Netzwerkarchitektur und Design ==
== Netzwerkarchitektur und Design ==
Die Struktur und das Design eines Unternehmensnetzwerks legen den Grundstein für dessen Sicherheit und Effizienz. Dieses Kapitel widmet sich der Gestaltung eines soliden Netzwerks, inklusive Segmentierung, Isolierung und dem Einsatz von Sicherheitsmechanismen wie Firewalls.
Die Netzwerkarchitektur bildet die Grundlage für Sicherheit, Stabilität und Skalierbarkeit der Netze.


=== Aufbau und Struktur des Unternehmensnetzwerks ===
=== Aufbau und Struktur des Unternehmensnetzwerks ===
Eine klare Definition der Hierarchie und Struktur des Unternehmensnetzwerks ist unerlässlich. Dabei sollten Skalierbarkeit und Flexibilität in der Netzwerkarchitektur berücksichtigt werden.
Die Organisation definiert eine nachvollziehbare und dokumentierte Netzwerkarchitektur. Dazu gehört insbesondere:
 
* eine logische und physische Strukturierung (z.B. Core, Distribution, Access, Rechenzentrum, Standorte),
* eine klare Trennung von Management-, Server-, Client-, Gast- und ggf. Produktionsnetzen,
* die Definition von Routing- und Adressierungskonzepten (z.B. IPv4/IPv6, Subnetze, VLANs).


=== Segmentierung und Isolierung von Netzwerkbereichen ===
=== Segmentierung und Isolierung von Netzwerkbereichen ===
Die Segmentierung und Isolierung von Netzwerkbereichen tragen zur Minimierung von Angriffsflächen bei. Dies erfordert eine durchdachte Netzwerkarchitektur und die Implementierung von Firewalls.
Das Netzwerk ist so zu segmentieren, dass sicherheits- und betriebsrelevante Bereiche angemessen voneinander isoliert sind. Dies umfasst z.B.:


=== Einsatz von Firewalls und Intrusion Detection/Prevention Systems (IDS/IPS) ===
* Trennung von internen Netzen mit unterschiedlichen Schutzbedarfen,
Die gezielte Platzierung von Firewalls sowie die Integration von IDS/IPS tragen dazu bei, das Netzwerk vor unautorisierten Zugriffen und Angriffen zu schützen.
* gesonderte Zonen für DMZ, externe Anbindungen und besonders kritische Systeme,
* Steuerung von Verbindungen zwischen Segmenten über definierte Übergabepunkte (z.B. Firewalls, Router).
 
=== Einsatz von Firewalls und Sicherheitskomponenten ===
An Übergängen zwischen Netzsegmenten sowie an der Grenze zum Internet oder anderen externen Netzen werden geeignete Sicherheitskomponenten eingesetzt (z.B. Firewalls, Web- und Mail-Security-Gateways, IDS/IPS). Für Firewalls und vergleichbare Komponenten gelten insbesondere:
 
* Konfiguration nach dem Prinzip '''„Verbot mit Erlaubnisvorbehalt“''' (Default Deny, nur explizit erlaubte Verbindungen),
* regelmäßige Überprüfung der Regelwerke,
* Protokollierung sicherheitsrelevanter Ereignisse,
* Zugriff auf Managementfunktionen nur über abgesicherte Management-Netze.


== Netzwerksicherheit ==
== Netzwerksicherheit ==
Netzwerksicherheit ist von entscheidender Bedeutung, um vertrauliche Informationen zu schützen und den reibungslosen Ablauf von Geschäftsprozessen sicherzustellen. In diesem Kapitel wird auf Zugriffskontrolle, Verschlüsselung, Bedrohungsschutz und Überwachungstechniken eingegangen.
Netzwerksicherheit umfasst alle technischen und organisatorischen Maßnahmen zum Schutz des Netzwerks vor unbefugtem Zugriff, Missbrauch und Störungen.


=== Zugriffskontrolle und Authentifizierung ===
=== Zugriffskontrolle und Authentifizierung ===
Sicherheitsrelevante Zugriffe müssen durch zuverlässige Authentifizierungsmethoden geschützt werden. Dabei ist die Vergabe von Zugriffsrechten nach dem Prinzip der minimalen Privilegien entscheidend.
Der Zugriff auf Netzwerkressourcen und Netzwerkmanagementfunktionen ist angemessen abzusichern. Dies beinhaltet insbesondere:
 
* Authentifizierung von Benutzenden und Systemen mit angemessenen Verfahren (z.B. zentrale Identity-Management-Systeme, starke Authentisierung für Administrationszugriffe),
* Vergabe von Zugriffsrechten nach dem Least-Privilege-Prinzip,
* Nutzung gesicherter Protokolle für Managementzugriffe (z.B. SSH statt Telnet, HTTPS statt HTTP).
 
=== Verschlüsselung der Netzwerkkommunikation ===
Sensible oder vertrauliche Daten sind auf geeigneten Kommunikationswegen verschlüsselt zu übertragen, insbesondere:


=== Verschlüsselungstechniken für Netzwerkkommunikation ===
* bei Nutzung unsicherer oder fremdkontrollierter Netze (z.B. Internet, öffentliche WLANs),
Die Verschlüsselung sämtlicher Netzwerkkommunikation, besonders über unsichere Kanäle, ist unabdingbar. Hierbei sollten sichere Verschlüsselungsalgorithmen und Virtual Private Networks (VPNs) eingesetzt werden.
* bei Fernzugriffen auf interne Systeme (z.B. über VPN),
* bei der Übertragung personenbezogener oder besonders schützenswerter Informationen.


=== Schutz vor Netzwerkbedrohungen ===
=== Schutz vor Netzwerkbedrohungen ===
Aktive Maßnahmen zum Schutz vor Netzwerkbedrohungen umfassen die Implementierung von IDS/IPS, regelmäßige Schulungen für IT-Mitarbeiter sowie die Einrichtung von Firewalls und die kontinuierliche Aktualisierung von Sicherheitsregeln.
Zum Schutz vor typischen Netzwerkbedrohungen werden u.a. folgende Maßnahmen ergriffen:


=== Überwachung und Protokollierung ===
* Einsatz und regelmäßige Aktualisierung von Sicherheitsfunktionen (z.B. Firewalls, IDS/IPS, Web-Filter),
Die kontinuierliche Überwachung von Netzwerkaktivitäten und die Protokollierung von Sicherheitsereignissen sind entscheidend für die Früherkennung und Reaktion auf potenzielle Bedrohungen. Regelmäßige Überprüfungen von Sicherheitsprotokollen sollten durchgeführt werden.
* Nutzung von sicheren Konfigurationen für Netzwerkkomponenten,
* regelmäßige Schwachstellenanalysen und Sicherheitsaudits im Netzwerkumfeld,
* Berücksichtigung der Ergebnisse von CERT-/CSIRT-Meldungen und Hersteller-Hinweisen.


== Netzwerkadministration und Wartung ==
== Netzwerkadministration und Wartung ==
Eine effektive Netzwerkadministration und regelmäßige Wartung sind entscheidend, um die Integrität und Leistungsfähigkeit des Netzwerks sicherzustellen. Dieses Kapitel beleuchtet die Autorisierung von Administratoren, Wartungsprozesse und das Management von Software und Firmware.
Eine geordnete und nachvollziehbare Netzwerkadministration und Wartung ist Voraussetzung für einen sicheren Betrieb.


=== Autorisierung von Netzwerkadministratoren ===
=== Autorisierung von Netzwerkadministratoren ===
Die Vergabe von Autorisierungen an Netzwerkadministratoren sollte restriktiv erfolgen. Dies umfasst klare Zuständigkeiten, Schulungen und regelmäßige Überprüfungen der Autorisierungen.
Administrative Berechtigungen für Netzkomponenten werden nur an autorisierte Personen vergeben. Dabei gelten insbesondere:
 
* klare Rollen- und Rechtekonzepte für Netzwerkadministration,
* Trennung von administrativen und „normalen“ Benutzerkonten,
* regelmäßige Überprüfung der administrativen Berechtigungen,
* Nutzung starker Authentisierung für administrative Zugriffe.


=== Wartungsprozesse und -verfahren ===
=== Wartungsprozesse und -verfahren ===
Effektive Wartungsprozesse und -verfahren sind entscheidend für die langfristige Netzwerkstabilität. Dazu gehören regelmäßige Updates, Patch-Management und die Dokumentation von Wartungsarbeiten.
Wartungsarbeiten an Netzwerkkomponenten (z.B. Konfigurationsänderungen, Austausch von Hardware, Firmware-Updates) erfolgen:
 
* nach definierten Prozessen (inkl. Planung, Tests, Dokumentation),
* nach Möglichkeit innerhalb vereinbarter Wartungsfenster,
* in Abstimmung mit betroffenen Fachbereichen bei erwarteten Auswirkungen auf den Betrieb.


=== Software- und Firmware-Management ===
=== Software- und Firmware-Management ===
Das Management von Software und Firmware erfordert eine klare Struktur für Updates und Aktualisierungen. Hierbei sollten nur verifizierte und sichere Versionen verwendet werden.
Für Software und Firmware von Netzkomponenten gelten:
 
* Nutzung nur freigegebener und vertrauenswürdiger Versionen,
* regelmäßige Prüfung auf Sicherheitsupdates und Bugfixes,
* zeitnahe Umsetzung sicherheitsrelevanter Updates nach Risikobewertung,
* dokumentierte Nachweise über durchgeführte Updates.


== Notfallvorsorge im Netzwerk ==
== Notfallvorsorge im Netzwerk ==
Die Vorbereitung auf mögliche Netzwerkausfälle ist unerlässlich, um Geschäftsunterbrechungen zu minimieren. Hier werden die Erstellung von Notfallplänen, Sofortmaßnahmen und Kommunikationsstrategien im Falle von Netzwerkausfällen behandelt.
Die Organisation bereitet sich auf Ausfälle oder Sicherheitsvorfälle im Netzwerk vor, um Auswirkungen zu minimieren.


=== Erstellung von Notfallplänen für Netzwerkausfälle ===
=== Erstellung von Notfallplänen für Netzwerkausfälle ===
Die Erstellung von detaillierten Notfallplänen für mögliche Netzwerkausfälle ist unverzichtbar. Diese Pläne sollten regelmäßig überprüft und aktualisiert werden.
Für relevante Netzwerkszenarien (z.B. Ausfall zentraler Switches, Firewall-Defekt, großflächige Störung eines externen Providers) sind Notfallpläne zu erstellen, zu dokumentieren und regelmäßig zu überprüfen.


=== Sofortmaßnahmen und Wiederherstellungsverfahren ===
=== Sofortmaßnahmen und Wiederherstellungsverfahren ===
Klare Sofortmaßnahmen und gut durchdachte Wiederherstellungsverfahren gewährleisten eine minimale Ausfallzeit im Falle von Netzwerkausfällen.
Es sind Verfahren zu definieren, die im Störungs- oder Notfallfall eine schnelle Eingrenzung und Wiederherstellung ermöglichen, z.B.:
 
* Isolierung betroffener Netzbereiche,
* Umschaltung auf Redundanzen oder Ausweichwege,
* Wiederherstellung von Konfigurationen aus gesicherten Ständen.


=== Kommunikationsstrategien im Notfall ===
=== Kommunikationsstrategien im Notfall ===
Effektive Kommunikationsstrategien im Notfall sind entscheidend, um alle relevanten Stakeholder zeitnah zu informieren und koordinierte Maßnahmen zu gewährleisten.
Für Störungen und Notfälle im Netzwerk sind Kommunikationswege und -pflichten festzulegen, z.B.:
 
* Information von Service-Desk, Fachbereichen und ggf. Management,
* Nutzung zentraler Kommunikationskanäle (z.B. Statusseiten, Ticketsystem),
* Schnittstelle zum Incident- und Notfallmanagement der Organisation.


== Schulung und Sensibilisierung ==
== Schulung und Sensibilisierung ==
Ein sicherheitsbewusstes Personal ist eine wichtige Verteidigungslinie gegen Bedrohungen. In diesem Kapitel wird auf die Bedeutung von Schulungsprogrammen für Netzwerkadministratoren und die Sensibilisierung der gesamten Belegschaft für Netzwerksicherheit eingegangen.
Mitarbeitende, die mit Planung, Betrieb oder Nutzung der Netze befasst sind, werden angemessen geschult und sensibilisiert.


=== Schulungsprogramme für Netzwerkadministratoren ===
=== Schulungsprogramme für Netzwerkadministration ===
Schulungsprogramme für Netzwerkadministratoren sollten kontinuierlich aktualisiert werden und sowohl technisches Know-how als auch Sicherheitsbewusstsein vermitteln.
Netzwerkadministrierende erhalten regelmäßige Schulungen zu:


=== Sensibilisierung der gesamten Belegschaft für Netzwerksicherheit ===
* eingesetzter Netzwerktechnik und Managementwerkzeugen,
Die Sensibilisierung der gesamten Belegschaft für Netzwerksicherheit ist ein kontinuierlicher Prozess. Schulungen, Informationsmaterialien und regelmäßige Sicherheitsmitteilungen tragen dazu bei.
* aktuellen Sicherheitsanforderungen und Best Practices,
* Prozessen im Netzwerkmanagement (Change, Incident, Notfall).


== Protokollierung von Netzwerkaktivitäten ==
=== Sensibilisierung der Belegschaft für Netzwerksicherheit ===
Die Protokollierung von Netzwerkaktivitäten ist ein wesentlicher Bestandteil unserer Sicherheitsstrategie, um eine umfassende und effektive Überwachung zu gewährleisten. Hier werden detaillierte Protokollierungsrichtlinien festgelegt, die sicherstellen, dass relevante Informationen erfasst werden, um verdächtige Aktivitäten zu identifizieren, Sicherheitsvorfälle zu analysieren und Gegenmaßnahmen zu ergreifen.
Die Belegschaft wird für netzwerksicherheitsrelevantes Verhalten sensibilisiert, z.B.:


=== Umfang der Protokollierung ===
* sicherer Umgang mit WLAN, VPN und Remote-Zugriffen,
Es wird festgelegt, welche Netzwerkaktivitäten protokolliert werden sollen. Dies umfasst unter anderem Anmeldeversuche, Änderungen an Netzwerkkonfigurationen, Zugriffsanfragen, fehlgeschlagene Authentifizierungen und den Datenverkehr zwischen Netzwerkkomponenten.
* Meldung von Auffälligkeiten (z.B. Verbindungsabbrüche, Phishing),
* Vermeidung von Schatten-IT und unautorisierten Geräten im Netzwerk.


=== Speicherung und Zugriff ===
== Protokollierung und Überwachung ==
Die Richtlinie legt fest, wie Protokolldaten gespeichert werden sollen, unter Berücksichtigung von Datenschutzbestimmungen und rechtlichen Anforderungen. Zudem wird der Zugriff auf Protokolldaten strikt reguliert, um unbefugten Zugang zu verhindern.
Protokollierung und Überwachung sind zentrale Elemente zur Früherkennung, Analyse und Behandlung von Sicherheitsvorfällen im Netzwerk.


=== Echtzeitüberwachung ===
=== Umfang der Protokollierung ===
Es wird empfohlen, Mechanismen zur Echtzeitüberwachung zu implementieren, um verdächtige Aktivitäten sofort zu erkennen. Dies ermöglicht eine schnellere Reaktion auf potenzielle Sicherheitsvorfälle und minimiert Auswirkungen auf das Netzwerk.
Es ist festzulegen, welche Netzwerkaktivitäten protokolliert werden. Dazu gehören insbesondere:


=== Protokollanalyse und Berichterstattung ===
* An- und Abmeldungen sowie Zugriffe auf Netzwerkkomponenten,
Die Richtlinie sieht vor, dass Protokolldaten regelmäßig analysiert werden, um Anomalien oder verdächtige Muster zu identifizieren. Zudem sollen Berichte erstellt werden, die eine klare und verständliche Zusammenfassung der Netzwerkaktivitäten bieten, um die Entscheidungsfindung zu erleichtern.
* Konfigurationsänderungen an Netzkomponenten und Sicherheitsgeräten,
* sicherheitsrelevante Ereignisse (z.B. fehlgeschlagene Authentifizierungen, blockierte Verbindungsversuche),
* relevante Verkehrs- und Statusinformationen (z.B. bei Firewalls und VPN-Gateways).


=== Aufbewahrungsfristen ===
=== Speicherung, Zugriff und Aufbewahrung ===
Es werden klare Aufbewahrungsfristen für Protokolldaten festgelegt, um sicherzustellen, dass relevante Informationen für forensische Analysen verfügbar sind. Die Aufbewahrungsfristen sollten gesetzlichen Anforderungen entsprechen und entsprechend aktualisiert werden.
Für Protokolldaten gelten folgende Grundsätze:


=== Integration mit Sicherheitstools ===
* Speicherung entsprechend den organisatorischen Vorgaben (z.B. zentrale Log-Server, SIEM),
Es wird empfohlen, die Protokollierung in vorhandene Sicherheitstools zu integrieren, um Synergien zu schaffen und eine ganzheitliche Sicherheitsüberwachung zu gewährleisten.
* restriktive Vergabe von Zugriffsrechten auf Logdaten,
* Einhaltung gesetzlicher und interner Vorgaben zu Lösch- und Aufbewahrungsfristen,
* Schutz der Logs vor nachträglicher Manipulation, soweit technisch möglich.


Die Protokollierungsrichtlinien sollen nicht nur die Netzwerksicherheit verbessern, sondern auch die Transparenz erhöhen und die Compliance mit relevanten gesetzlichen Vorschriften sicherstellen.
=== Echtzeitüberwachung und Analyse ===
Soweit angemessen und technisch möglich, werden Echtzeitüberwachungs- und Korrelationsmechanismen eingesetzt, um verdächtige Aktivitäten frühzeitig zu erkennen. Protokolldaten sind regelmäßig auszuwerten, um Anomalien und Muster zu identifizieren. Bei Auffälligkeiten sind die Prozesse des Incident-Managements auszulösen.


== Dokumentation ==
== Dokumentation ==
Die Dokumentation ist das Rückgrat jeder Netzwerksicherheitsstrategie. Hier wird besprochen, welche Informationen dokumentiert werden sollten, wie sie aktuell gehalten werden können und welche rechtlichen Anforderungen erfüllt werden müssen.
Eine aktuelle und vollständige Dokumentation des Netzwerks ist Voraussetzung für sicheren Betrieb, Fehlersuche und Notfallbewältigung.


=== Pflicht zur Netzwerkdokumentation ===
=== Pflicht zur Netzwerkdokumentation ===
Eine klare Pflicht zur Netzwerkdokumentation ist essenziell. Dies umfasst die vollständige Dokumentation von Konfigurationen, Änderungen und Netzwerktopologien.
Mindestens sind zu dokumentieren:
 
* Netzwerktopologien (physisch und logisch),
* eingesetzte Komponenten und deren Konfigurationen,
* Adressierungs- und VLAN-Konzepte,
* wichtige Abhängigkeiten zu anderen Systemen (z.B. Rechenzentrum, Internetanbindung).


=== Aktualisierung und Revision von Netzwerkdokumenten ===
=== Aktualisierung und Revision von Netzwerkdokumenten ===
Die regelmäßige Aktualisierung und Revision von Netzwerkdokumenten ist erforderlich, um sicherzustellen, dass die Dokumentation stets den aktuellen Zustand des Netzwerks widerspiegelt.
Die Dokumentation ist:
 
* aktuell zu halten, insbesondere nach Änderungen,
* in geeigneten Systemen abgelegt (z.B. Wiki, CMDB),
* regelmäßig auf Vollständigkeit und Aktualität zu prüfen.


== Bewertung und Verbesserung ==
== Bewertung und Verbesserung ==
Eine stetige Bewertung und Verbesserung der Netzwerksicherheitsrichtlinien sind notwendig, um mit sich ändernden Bedrohungslandschaften Schritt zu halten. Hier wird auf regelmäßige Sicherheitsaudits, Feedback-Mechanismen und die Anpassung an neue Herausforderungen eingegangen.
Die Wirksamkeit der Netzwerksicherheitsmaßnahmen wird regelmäßig überprüft und verbessert.


=== Regelmäßige Sicherheitsaudits und -prüfungen ===
=== Regelmäßige Sicherheitsaudits und -prüfungen ===
Regelmäßige Sicherheitsaudits und -prüfungen sind entscheidend, um die Wirksamkeit der Sicherheitsrichtlinien zu überprüfen. Diese Audits sollten Schwachstellen aufdecken und als Grundlage für Verbesserungen dienen.
Es sind regelmäßige Prüfungen des Netzwerkmanagements durchzuführen, z.B.:
 
* interne oder externe Audits,
* technische Sicherheitsaudits (z.B. Konfigurationsreviews, Schwachstellenscans),
* Überprüfung der Einhaltung dieser Richtlinie.


=== Feedback-Mechanismen und kontinuierliche Verbesserung ===
=== Feedback-Mechanismen und kontinuierliche Verbesserung ===
Feedback-Mechanismen von Mitarbeitern und IT-Verantwortlichen sind wichtig, um Schwachstellen zu identifizieren. Eine kontinuierliche Verbesserung der Sicherheitsrichtlinien basierend auf diesem Feedback ist unerlässlich.
Rückmeldungen aus Betrieb, Projekten, Störungen und Audits werden gesammelt, bewertet und zur Verbesserung von Prozessen und technischen Maßnahmen genutzt.


=== Anpassung der Richtlinie an sich wandelnde Bedrohungslandschaften ===
=== Anpassung der Richtlinie an veränderte Rahmenbedingungen ===
Die Sicherheitsrichtlinie muss flexibel sein und sich an sich wandelnde Bedrohungslandschaften anpassen. Regelmäßige Überprüfungen und Aktualisierungen sind notwendig, um auf neue Sicherheitsanforderungen und Technologien zu reagieren.
Diese Richtlinie wird bei Bedarf an neue technische Entwicklungen, veränderte Bedrohungslagen und regulatorische Vorgaben angepasst.


== Schlussbemerkung ==
== Schlussbemerkung ==


=== Behandlung von Ausnahmen ===
=== Behandlung von Ausnahmen ===
Ausnahmen von den Regelungen dieser Richtlinie sind nur mit einem begründeten Ausnahmeantrag im Rahmen des [[RiLi-Ausnahmemanagement|Ausnahmemanagements]] möglich.
Ausnahmen von den Regelungen dieser Richtlinie sind nur zulässig auf Basis eines begründeten Ausnahmeantrags im Rahmen des [[RiLi-Ausnahmemanagement|Ausnahmemanagements]].


=== Revision ===
=== Revision ===
Diese Richtlinie wird regelmäßig, jedoch mindestens einmal pro Jahr, durch den Regelungsverantwortlichen auf Aktualität und Konformität geprüft und bei Bedarf angepasst.
Diese Richtlinie wird regelmäßig, mindestens jedoch einmal pro Jahr, durch die zuständigen Regelungsverantwortlichen auf Aktualität, Wirksamkeit und Konformität geprüft und bei Bedarf angepasst. Wesentliche Änderungen sind zu dokumentieren und freizugeben.


== Inkrafttreten ==
== Inkrafttreten ==
Zeile 194: Zeile 247:


Unterschrift, Name der Leitung
Unterschrift, Name der Leitung
[[Kategorie:Mustervorlage]]
[[Kategorie:Mustervorlage]]
[[Kategorie:Richtlinie]]
[[Kategorie:Richtlinie]]
[[Kategorie:Entwurf]]

Aktuelle Version vom 8. Mai 2026, 13:42 Uhr

Mustervorlage: "Richtlinie Netzwerkmanagement"

Einleitung

Diese Sicherheitsrichtlinie für Netzwerkmanagement bildet die Grundlage für die sichere und zuverlässige Planung, den Aufbau, den Betrieb und die Weiterentwicklung der Netzwerkinfrastruktur der Organisation. Sie stellt sicher, dass das Netzwerk effektiv und sicher betrieben wird, um potenzielle Risiken zu minimieren und die kontinuierliche Verfügbarkeit der Netzwerkdienste zu gewährleisten.

Diese Richtlinie ist Bestandteil des Informationssicherheits-Managementsystems (ISMS) der Organisation und konkretisiert insbesondere die Vorgaben der übergeordneten Sicherheitsrichtlinien sowie der Richtlinie zum Server-Management und der Richtlinie zum Client-Management. Aspekte eines Zero-Trust-Ansatzes werden in der gesonderten Richtlinie Netzwerkmanagement (Zero Trust) behandelt und sind nicht Gegenstand dieses Dokuments.

Geltungsbereich

Diese Richtlinie gilt für sämtliche Netzwerkressourcen, Netzwerkdienste und Netzwerkaktivitäten innerhalb der Organisation. Hierzu zählen insbesondere:

  • aktive und passive Netzkomponenten (z.B. Router, Switches, Firewalls, WLAN-Infrastruktur),
  • logische Netzstrukturen (z.B. VLANs, Subnetze, Routing-Domänen, VPN),
  • Management- und Überwachungssysteme für das Netzwerk,
  • alle Personen, die das Netzwerk planen, betreiben, administrieren oder nutzen.

Die Richtlinie ist bindend für alle Mitarbeitenden, Dienstleistende und Partner, die Netzwerkinfrastruktur planen, bereitstellen, administrieren oder nutzen. Ausnahmen von dieser Richtlinie sind nur zulässig auf Basis eines begründeten und freigegebenen Ausnahmeantrags gemäß Richtlinie Ausnahmemanagement.

Zielsetzung

Ziel dieser Richtlinie ist es, einen sicheren, stabilen und nachvollziehbar gesteuerten Betrieb der Netzwerkinfrastruktur sicherzustellen. Insbesondere sollen:

  • Netzwerksicherheit gewährleistet werden (Schutz vor unbefugtem Zugriff, Datenmanipulation, Missbrauch und sonstigen Sicherheitsbedrohungen),
  • Netzwerkverfügbarkeit sichergestellt werden (stabiler, leistungsfähiger und skalierbarer Betrieb der Netzwerke),
  • Gesetzliche, regulatorische und vertragliche Anforderungen eingehalten werden (z.B. Datenschutz, branchenspezifische Vorgaben),
  • Rollen und Verantwortlichkeiten im Netzwerkmanagement klar definiert und gelebt werden,
  • Sensibilisierung und Schulung für alle beteiligten Rollen etabliert werden,
  • eine kontinuierliche Verbesserung der Netzwerksicherheit und -stabilität sichergestellt werden.

Gesetzliche und regulatorische Rahmenbedingungen

Die Organisation stellt sicher, dass das Netzwerkmanagement im Einklang mit den jeweils relevanten gesetzlichen und regulatorischen Vorgaben erfolgt. Die konkrete Anwendbarkeit hängt von Branche, Standort, Kundenanforderungen und weiteren Faktoren ab. Beispiele für relevante Regelwerke sind insbesondere:

  • Datenschutzgrundverordnung (DSGVO) und ggf. nationale Datenschutzgesetze (z.B. BDSG),
  • IT-Sicherheitsrecht und branchenspezifische Sicherheitsanforderungen (z.B. KRITIS, NIS2, branchenspezifische Sicherheitsstandards),
  • Telekommunikations- und Telemedienrecht soweit einschlägig,
  • Vertragliche Sicherheitsanforderungen von Kundschaft, Partnern und Liefernden.

Konkrete Compliance-Anforderungen werden in den entsprechenden Datenschutz- und Compliance-Richtlinien der Organisation geregelt und sind bei Planung, Betrieb und Änderung der Netzwerkinfrastruktur zu berücksichtigen.

Verantwortliche

Für das Netzwerkmanagement werden folgende Rollen und Verantwortlichkeiten definiert:

  • Netzwerkverantwortliche / Netzwerkbetrieb: Gesamtverantwortung für Planung, Aufbau, Betrieb und Weiterentwicklung der Netzwerkinfrastruktur.
  • Netzwerkadministration: Technische Umsetzung der Vorgaben, Durchführung von Konfigurationen, Wartungs- und Betriebsmaßnahmen.
  • Informationssicherheitsbeauftragte (ISB): Beratung und Kontrolle hinsichtlich Informationssicherheit, Bewertung von Risiken und Maßnahmen im Netzwerk.
  • Datenschutzbeauftragte (sofern bestellt): Beratung zu datenschutzrechtlichen Anforderungen (z.B. Protokollierung, Inhaltsdaten, Löschfristen).
  • Fachbereiche / Systemverantwortliche: Formulierung fachlicher Anforderungen an Netzverfügbarkeit, Bandbreite, Zugriffswege und Segmentierung.
  • Leitungsebene: Freigabe dieser Richtlinie, Entscheidung über grundlegende Änderungen an Netzwerkstrategie und -architektur.

Die konkrete Zuordnung von Personen zu diesen Rollen ist organisationsspezifisch zu regeln und zu dokumentieren. Vertretungsregelungen sind sicherzustellen.

Grundlegende Prinzipien

Die folgenden Grundprinzipien bilden die Basis für alle Maßnahmen des Netzwerkmanagements:

  • Das Netzwerk wird nach dem Prinzip der minimierten Angriffsfläche geplant, implementiert und betrieben.
  • Der Zugriff auf Netzressourcen erfolgt nach dem Need-to-Know- und Least-Privilege-Prinzip.
  • Änderungen an der Netzwerkinfrastruktur unterliegen definierten Change-Management-Prozessen.
  • Sicherheitsvorfälle und Störungen werden nach den organisatorischen Regelungen zum Incident- und Notfallmanagement behandelt.
  • Protokollierung und Überwachung dienen der Früherkennung von Bedrohungen und der forensischen Nachvollziehbarkeit, unter Beachtung geltender Datenschutzvorgaben.

Netzwerkarchitektur und Design

Die Netzwerkarchitektur bildet die Grundlage für Sicherheit, Stabilität und Skalierbarkeit der Netze.

Aufbau und Struktur des Unternehmensnetzwerks

Die Organisation definiert eine nachvollziehbare und dokumentierte Netzwerkarchitektur. Dazu gehört insbesondere:

  • eine logische und physische Strukturierung (z.B. Core, Distribution, Access, Rechenzentrum, Standorte),
  • eine klare Trennung von Management-, Server-, Client-, Gast- und ggf. Produktionsnetzen,
  • die Definition von Routing- und Adressierungskonzepten (z.B. IPv4/IPv6, Subnetze, VLANs).

Segmentierung und Isolierung von Netzwerkbereichen

Das Netzwerk ist so zu segmentieren, dass sicherheits- und betriebsrelevante Bereiche angemessen voneinander isoliert sind. Dies umfasst z.B.:

  • Trennung von internen Netzen mit unterschiedlichen Schutzbedarfen,
  • gesonderte Zonen für DMZ, externe Anbindungen und besonders kritische Systeme,
  • Steuerung von Verbindungen zwischen Segmenten über definierte Übergabepunkte (z.B. Firewalls, Router).

Einsatz von Firewalls und Sicherheitskomponenten

An Übergängen zwischen Netzsegmenten sowie an der Grenze zum Internet oder anderen externen Netzen werden geeignete Sicherheitskomponenten eingesetzt (z.B. Firewalls, Web- und Mail-Security-Gateways, IDS/IPS). Für Firewalls und vergleichbare Komponenten gelten insbesondere:

  • Konfiguration nach dem Prinzip „Verbot mit Erlaubnisvorbehalt“ (Default Deny, nur explizit erlaubte Verbindungen),
  • regelmäßige Überprüfung der Regelwerke,
  • Protokollierung sicherheitsrelevanter Ereignisse,
  • Zugriff auf Managementfunktionen nur über abgesicherte Management-Netze.

Netzwerksicherheit

Netzwerksicherheit umfasst alle technischen und organisatorischen Maßnahmen zum Schutz des Netzwerks vor unbefugtem Zugriff, Missbrauch und Störungen.

Zugriffskontrolle und Authentifizierung

Der Zugriff auf Netzwerkressourcen und Netzwerkmanagementfunktionen ist angemessen abzusichern. Dies beinhaltet insbesondere:

  • Authentifizierung von Benutzenden und Systemen mit angemessenen Verfahren (z.B. zentrale Identity-Management-Systeme, starke Authentisierung für Administrationszugriffe),
  • Vergabe von Zugriffsrechten nach dem Least-Privilege-Prinzip,
  • Nutzung gesicherter Protokolle für Managementzugriffe (z.B. SSH statt Telnet, HTTPS statt HTTP).

Verschlüsselung der Netzwerkkommunikation

Sensible oder vertrauliche Daten sind auf geeigneten Kommunikationswegen verschlüsselt zu übertragen, insbesondere:

  • bei Nutzung unsicherer oder fremdkontrollierter Netze (z.B. Internet, öffentliche WLANs),
  • bei Fernzugriffen auf interne Systeme (z.B. über VPN),
  • bei der Übertragung personenbezogener oder besonders schützenswerter Informationen.

Schutz vor Netzwerkbedrohungen

Zum Schutz vor typischen Netzwerkbedrohungen werden u.a. folgende Maßnahmen ergriffen:

  • Einsatz und regelmäßige Aktualisierung von Sicherheitsfunktionen (z.B. Firewalls, IDS/IPS, Web-Filter),
  • Nutzung von sicheren Konfigurationen für Netzwerkkomponenten,
  • regelmäßige Schwachstellenanalysen und Sicherheitsaudits im Netzwerkumfeld,
  • Berücksichtigung der Ergebnisse von CERT-/CSIRT-Meldungen und Hersteller-Hinweisen.

Netzwerkadministration und Wartung

Eine geordnete und nachvollziehbare Netzwerkadministration und Wartung ist Voraussetzung für einen sicheren Betrieb.

Autorisierung von Netzwerkadministratoren

Administrative Berechtigungen für Netzkomponenten werden nur an autorisierte Personen vergeben. Dabei gelten insbesondere:

  • klare Rollen- und Rechtekonzepte für Netzwerkadministration,
  • Trennung von administrativen und „normalen“ Benutzerkonten,
  • regelmäßige Überprüfung der administrativen Berechtigungen,
  • Nutzung starker Authentisierung für administrative Zugriffe.

Wartungsprozesse und -verfahren

Wartungsarbeiten an Netzwerkkomponenten (z.B. Konfigurationsänderungen, Austausch von Hardware, Firmware-Updates) erfolgen:

  • nach definierten Prozessen (inkl. Planung, Tests, Dokumentation),
  • nach Möglichkeit innerhalb vereinbarter Wartungsfenster,
  • in Abstimmung mit betroffenen Fachbereichen bei erwarteten Auswirkungen auf den Betrieb.

Software- und Firmware-Management

Für Software und Firmware von Netzkomponenten gelten:

  • Nutzung nur freigegebener und vertrauenswürdiger Versionen,
  • regelmäßige Prüfung auf Sicherheitsupdates und Bugfixes,
  • zeitnahe Umsetzung sicherheitsrelevanter Updates nach Risikobewertung,
  • dokumentierte Nachweise über durchgeführte Updates.

Notfallvorsorge im Netzwerk

Die Organisation bereitet sich auf Ausfälle oder Sicherheitsvorfälle im Netzwerk vor, um Auswirkungen zu minimieren.

Erstellung von Notfallplänen für Netzwerkausfälle

Für relevante Netzwerkszenarien (z.B. Ausfall zentraler Switches, Firewall-Defekt, großflächige Störung eines externen Providers) sind Notfallpläne zu erstellen, zu dokumentieren und regelmäßig zu überprüfen.

Sofortmaßnahmen und Wiederherstellungsverfahren

Es sind Verfahren zu definieren, die im Störungs- oder Notfallfall eine schnelle Eingrenzung und Wiederherstellung ermöglichen, z.B.:

  • Isolierung betroffener Netzbereiche,
  • Umschaltung auf Redundanzen oder Ausweichwege,
  • Wiederherstellung von Konfigurationen aus gesicherten Ständen.

Kommunikationsstrategien im Notfall

Für Störungen und Notfälle im Netzwerk sind Kommunikationswege und -pflichten festzulegen, z.B.:

  • Information von Service-Desk, Fachbereichen und ggf. Management,
  • Nutzung zentraler Kommunikationskanäle (z.B. Statusseiten, Ticketsystem),
  • Schnittstelle zum Incident- und Notfallmanagement der Organisation.

Schulung und Sensibilisierung

Mitarbeitende, die mit Planung, Betrieb oder Nutzung der Netze befasst sind, werden angemessen geschult und sensibilisiert.

Schulungsprogramme für Netzwerkadministration

Netzwerkadministrierende erhalten regelmäßige Schulungen zu:

  • eingesetzter Netzwerktechnik und Managementwerkzeugen,
  • aktuellen Sicherheitsanforderungen und Best Practices,
  • Prozessen im Netzwerkmanagement (Change, Incident, Notfall).

Sensibilisierung der Belegschaft für Netzwerksicherheit

Die Belegschaft wird für netzwerksicherheitsrelevantes Verhalten sensibilisiert, z.B.:

  • sicherer Umgang mit WLAN, VPN und Remote-Zugriffen,
  • Meldung von Auffälligkeiten (z.B. Verbindungsabbrüche, Phishing),
  • Vermeidung von Schatten-IT und unautorisierten Geräten im Netzwerk.

Protokollierung und Überwachung

Protokollierung und Überwachung sind zentrale Elemente zur Früherkennung, Analyse und Behandlung von Sicherheitsvorfällen im Netzwerk.

Umfang der Protokollierung

Es ist festzulegen, welche Netzwerkaktivitäten protokolliert werden. Dazu gehören insbesondere:

  • An- und Abmeldungen sowie Zugriffe auf Netzwerkkomponenten,
  • Konfigurationsänderungen an Netzkomponenten und Sicherheitsgeräten,
  • sicherheitsrelevante Ereignisse (z.B. fehlgeschlagene Authentifizierungen, blockierte Verbindungsversuche),
  • relevante Verkehrs- und Statusinformationen (z.B. bei Firewalls und VPN-Gateways).

Speicherung, Zugriff und Aufbewahrung

Für Protokolldaten gelten folgende Grundsätze:

  • Speicherung entsprechend den organisatorischen Vorgaben (z.B. zentrale Log-Server, SIEM),
  • restriktive Vergabe von Zugriffsrechten auf Logdaten,
  • Einhaltung gesetzlicher und interner Vorgaben zu Lösch- und Aufbewahrungsfristen,
  • Schutz der Logs vor nachträglicher Manipulation, soweit technisch möglich.

Echtzeitüberwachung und Analyse

Soweit angemessen und technisch möglich, werden Echtzeitüberwachungs- und Korrelationsmechanismen eingesetzt, um verdächtige Aktivitäten frühzeitig zu erkennen. Protokolldaten sind regelmäßig auszuwerten, um Anomalien und Muster zu identifizieren. Bei Auffälligkeiten sind die Prozesse des Incident-Managements auszulösen.

Dokumentation

Eine aktuelle und vollständige Dokumentation des Netzwerks ist Voraussetzung für sicheren Betrieb, Fehlersuche und Notfallbewältigung.

Pflicht zur Netzwerkdokumentation

Mindestens sind zu dokumentieren:

  • Netzwerktopologien (physisch und logisch),
  • eingesetzte Komponenten und deren Konfigurationen,
  • Adressierungs- und VLAN-Konzepte,
  • wichtige Abhängigkeiten zu anderen Systemen (z.B. Rechenzentrum, Internetanbindung).

Aktualisierung und Revision von Netzwerkdokumenten

Die Dokumentation ist:

  • aktuell zu halten, insbesondere nach Änderungen,
  • in geeigneten Systemen abgelegt (z.B. Wiki, CMDB),
  • regelmäßig auf Vollständigkeit und Aktualität zu prüfen.

Bewertung und Verbesserung

Die Wirksamkeit der Netzwerksicherheitsmaßnahmen wird regelmäßig überprüft und verbessert.

Regelmäßige Sicherheitsaudits und -prüfungen

Es sind regelmäßige Prüfungen des Netzwerkmanagements durchzuführen, z.B.:

  • interne oder externe Audits,
  • technische Sicherheitsaudits (z.B. Konfigurationsreviews, Schwachstellenscans),
  • Überprüfung der Einhaltung dieser Richtlinie.

Feedback-Mechanismen und kontinuierliche Verbesserung

Rückmeldungen aus Betrieb, Projekten, Störungen und Audits werden gesammelt, bewertet und zur Verbesserung von Prozessen und technischen Maßnahmen genutzt.

Anpassung der Richtlinie an veränderte Rahmenbedingungen

Diese Richtlinie wird bei Bedarf an neue technische Entwicklungen, veränderte Bedrohungslagen und regulatorische Vorgaben angepasst.

Schlussbemerkung

Behandlung von Ausnahmen

Ausnahmen von den Regelungen dieser Richtlinie sind nur zulässig auf Basis eines begründeten Ausnahmeantrags im Rahmen des Ausnahmemanagements.

Revision

Diese Richtlinie wird regelmäßig, mindestens jedoch einmal pro Jahr, durch die zuständigen Regelungsverantwortlichen auf Aktualität, Wirksamkeit und Konformität geprüft und bei Bedarf angepasst. Wesentliche Änderungen sind zu dokumentieren und freizugeben.

Inkrafttreten

Diese Richtlinie tritt zum 01.01.2222 in Kraft.

Freigegeben durch: Organisationsleitung

Ort, 01.12.2220,

Unterschrift, Name der Leitung