Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Kennenlernen der Kompetenzen von Ingenieuren für Netzwerksicherheit

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Erklären der Bedeutung von Netzwerksicherheit für Unternehmen
  • Auflisten der wichtigsten Kompetenzen von Ingenieuren für Netzwerksicherheit
  • Beschreiben gängiger Netzwerksicherheitsszenarien

Die Bedeutung von Netzwerksicherheit für Unternehmen

Netzwerksicherheit ist für geschäftlichen Erfolg unabdingbar. Jedes Unternehmen (ob groß oder klein) mit mangelhaften Sicherheitsvorkehrungen riskiert, seine Finanzen zu belasten, die Reputation des Unternehmens zu schädigen und sich möglichen juristischen Konsequenzen auszusetzen. 

Eine Sicherheitsverletzung kann ein Unternehmen finanziell schädigen. Cyberkriminelle und -terroristen greifen ständig Computersysteme in der Hoffnung an, sich Geld zu verschaffen, um sich zu bereichern und ihre persönlichen und politischen Ziele voranzutreiben. In vielen Fällen zielen sie auch auf Unternehmensinformationen und geistiges Eigentum ab.

Neben den direkten wirtschaftlichen Folgen kann eine Sicherheitsverletzung auch indirekte wirtschaftliche Auswirkungen haben, wie z. B. den Verlust von Reputation. Dies kann finanzielle Nachteile aufgrund von Umsatzeinbußen haben, wodurch es zu einem Dominoeffekt kommen kann, da Lieferanten, Partner, Investoren und Kunden eines Unternehmens sowie andere Dritte davon betroffen sind.

Als Ingenieur für Netzwerksicherheit in einer Klinik weiß Jim, dass Patientenakten ein Hauptziel von Cyberkriminellen sind. Jede Sicherheitsverletzung kann juristische und aufsichtsrechtliche Folgen haben, die Geldstrafen und Sanktionen nach sich ziehen können. Um diese Risiken zu minimieren, setzt Jim Hard- und Softwaretools ein, die für Patientendaten zusätzlichen Schutz bieten.

Da Jim alle Verantwortungsbereiche für die Netzwerksicherheit in der Klinik beaufsichtigt, benötigt er ein breites Kompetenzspektrum. Schauen wir uns das genauer an, um zu prüfen, durch welche Kompetenzen sich ein erfolgreicher Netzwerksicherheitsexperte auszeichnet.

Wissensabfrage

Sind Sie bereit, das Gelernte zu überprüfen? Die folgende Wissensabfrage wird nicht bewertet, sondern ist nur eine einfache Möglichkeit, sich selbst zu testen. Ziehen Sie als Erstes die Angabe in der linken Spalte nach rechts auf die entsprechende Kategorie. Wenn Sie damit fertig sind, klicken Sie auf "Senden", um das Ergebnis zu prüfen. Wenn Sie von vorne beginnen möchten, klicken Sie auf "Zurücksetzen".

Gut gemacht! Nachdem wir die Bedeutung der Netzwerksicherheit in einem Unternehmen erörtert haben, werfen wir nun einen Blick auf die Kompetenzen, die für verschiedene Aufgaben im Bereich Netzwerksicherheit erforderlich sind.

Kompetenzen von Ingenieuren für Netzwerksicherheit

Netzwerksicherheitsexperten schützen Netzwerke vor Bedrohungen, die ihre Computersysteme schädigen können. Im Bereich der Netzwerksicherheit gibt es viele verschiedene Tätigkeiten. Sie können z. B. als Netzwerksicherheitsanalyst, Netzwerksicherheitsingenieur oder Netzwerksicherheitsadministrator agieren. Lassen Sie diese Rollen näher betrachten.

Netzwerksicherheitsanalysten untersuchen ein Netzwerk auf potenzielle Sicherheitsrisiken, entwickeln Lösungen zur Entschärfung dieser Sicherheitsrisiken und untersuchen sicherheitsrelevante Eindringversuche. Netzwerksicherheitsingenieure müssen zahlreiche Aufgaben erfüllen, da sie Computernetzwerke planen, entwerfen, installieren, analysieren, warten und Fehler beheben. Nachdem ein Computernetzwerk entworfen und eingerichtet wurde, wird die Sicherheit des Netzwerks von Netzwerksicherheitsadministratoren verwaltet, überwacht und beaufsichtigt.

Es gibt keinen einheitlichen Weg, ein Experte für Netzwerksicherheit zu werden, aber es gibt bestimmte Kompetenzen, durch die jemand in diesem Tätigkeitsfeld erfolgreich sein kann. Netzwerksicherheitsexperten müssen eine Reihe technischer Fertigkeiten beherrschen, zu denen auch Kenntnisse der folgenden Aspekte gehören:

  • Sichere Netzwerkarchitektur
  • Tests auf Sicherheitsrisiken
  • Entwickeln von Bedrohungsmodellen
  • Virtualisierungstechnologien
  • Cloudsicherheit
  • Firewalls
  • Verschlüsselungslösungen
  • Sichere Programmierpraktiken

Erinnern Sie sich an Florence, die Netzwerksicherheitsingenieurin einer großen Bank? Sie hat viele dieser technischen Fertigkeiten erworben und lernt ständig mehr über ihr Fachgebiet, aber es sind ihre zwischenmenschlichen Fähigkeiten, die sie von der Masse abheben. Dazu zählen u. a.:

  • Innovation
  • Zusammenarbeit
  • Problemlösung
  • Kommunikation

Im nächsten Abschnitt erfahren Sie, wie Sie Computernetzwerke schützen können und wie Jim und Florence ihre Netzwerke absichern.

Ein Netzwerksicherheitsingenieur mit verschiedenen Kopfbedeckungen auf seinem Schreibtisch, die die Tatsache andeuten, dass Netzwerksicherheitsingenieure für viele verschiedene Aufgaben zuständig sind.

Gängige Netzwerksicherheitsszenarien

Um ein Computernetzwerk zu schützen, müssen Sie wissen, aus welchen Ressourcen (Hardware, Software, Daten usw.) die Computersysteme und die Verbindungen zwischen ihnen bestehen. Sie müssen auch wissen, wer auf diese Ressourcen zugreifen darf und wer nicht, welche Zugriffsebene gestattet werden sollte und welche typischen Muster es beim Datenverkehr im Netzwerk gibt.

Florence und Jim wissen, dass bei Computernetzwerken ständig die Gefahr von Angriffen besteht. Sie sind für den Schutz ihrer jeweiligen Systeme verantwortlich, wobei die Größe ihrer Computernetze jedoch sehr unterschiedlich ist. Florence ist Mitglied eines großen Sicherheitsteams innerhalb der Bank, in der sie arbeitet, sodass sich jedes Teammitglied auf seinen spezifischen Bereich der Netzwerksicherheit konzentriert. Jim ist zuständig für die Betreuung aller IT-Belange, einschließlich der Sicherheitsaspekte der Computersysteme der Klinik. Beide verwenden geringfügig unterschiedliche Tools, um ihre Ziele für Netzwerksicherheit zu erreichen.

Sowohl Florence als auch Jim kennen die Ressourcen, aus denen ihre Netzwerke bestehen. Da das Netzwerk von Florence größer und komplexer ist, arbeitet sie mit ihrem Sicherheitsteam zusammen und setzt die neuesten Softwaretools ein, um die Ressourcen in ihrem Netzwerk ständig im Auge zu behalten. Diese Tools benachrichtigen sie automatisch, sobald Geräte und Software zum Netzwerk hinzugefügt oder daraus entfernt werden. Für Jim reichen Tabellenblätter aus, um die Ressourcen seines Netzwerks im Blick zu behalten. Er weiß, aus welchen Geräten sein Netzwerk besteht und wer Zugriff auf sie haben darf.

Veraltete Software und Firmware sind häufige Ziele von Schadsoftware und Angreifern, um sich Zugang zu einem Computernetzwerk zu verschaffen. Systeme müssen mit den neuesten Patches für Software und Firmware aktualisiert werden, da nicht beseitigte Sicherheitslücken eine leichte Beute sind, die von böswilligen Angreifern als Netzwerkzugangspunkte ausgenutzt werden. Jim verwaltet diese Patches selbst. Da Florence jedoch in einer großen Bank arbeitet, kümmert sich eine separate Gruppe des Sicherheitsteams um das Überprüfen auf Sicherheitslücken und arbeitet mit den einzelnen Systeminhabern zusammen, um Patches bereitzustellen. 

Da Standardkennwörter ein potenzieller Angriffskanal sind, müssen Unternehmen von allen Benutzern verlangen, ihre Kennwörter zu ändern, nachdem sie sich zum ersten Mal mit einem Netzwerk verbunden haben. Das Auffordern der Benutzer, sichere Kennwörter festzulegen (lange aus Buchstaben, Zahlen, Sonderzeichen usw. bestehende Kennwörter), die Kennwörter ihrer Accounts in regelmäßigen Abständen zu ändern und sichere Authentifizierungsmethoden für Administrator-Accounts zu verwenden, wie z. B. Authentifizierungstoken auf einem mobilen Gerät, sind bewährte Standardverfahren.

Zusätzlich zu Richtlinien für sichere Kennwörter ist es wichtig, beim Erstellen von Benutzer-Accounts entsprechende Berechtigungen zuzuweisen. Schließlich sind nicht alle Benutzer gleich. Je nach ihren Zuständigkeiten benötigen einige Benutzer mehr Berechtigungen als andere.

Zusätzlich zur Aufrechterhaltung der Aufmerksamkeit für die Ressourcen in einem Netzwerk muss ein Netzwerksicherheitsingenieur mit typischen Datenverkehrsmustern im Netzwerk vertraut sein und Software zur Überwachung des aktuellen Netzwerkdatenverkehrs einsetzen. Veränderungen beim Netzwerkdatenverkehr können darauf hinweisen, dass eine potenzielle Sicherheitsverletzung vorliegt. Netzwerksicherheitsingenieure verwenden häufig Tools, die Netzwerkgeräte automatisch ermitteln und in Echtzeit Erkennungs- und Schutzfunktionen gegen Eindringversuche bieten.

In dieser Einheit haben Sie erfahren, wie sich eine Verletzung der Netzwerksicherheit auf ein Unternehmen auswirken kann, welche Kompetenzen Netzwerksicherheitsingenieure benötigen und welche verschiedenen Möglichkeiten zum Schutz von Computernetzwerken bestehen. In der nächsten Einheit erfahren Sie mehr über weit verbreitete Netzwerkangriffsmethoden und Beispiele von Sicherheitsvorfällen in Netzwerken.

Ressourcen

Teilen Sie Ihr Trailhead-Feedback über die Salesforce-Hilfe.

Wir würden uns sehr freuen, von Ihren Erfahrungen mit Trailhead zu hören: Sie können jetzt jederzeit über die Salesforce-Hilfe auf das neue Feedback-Formular zugreifen.

Weitere Infos Weiter zu "Feedback teilen"