Säule 5NIS2BSI-GRUNDSCHUTZTISAXKRITIS

Netzwerksegmentierung

Praxis-Szenario

Ein Produktionsbetrieb hat IT und OT im selben Netzwerk. Ein Mitarbeiter öffnet eine infizierte E-Mail — der Trojaner verbreitet sich nicht nur auf Büro-PCs, sondern auch auf die Maschinensteuerung. Produktionsstillstand für 2 Wochen, Schaden: 500.000 €. Netzwerksegmentierung ist wie Brandschutztüren: Ein Feuer in der Küche muss nicht das ganze Gebäude zerstören.

Rechtsfundament

NIS2NIS2 Art. 21 Abs. 2 lit. a

Netzwerksegmentierung als Teil der Risikomaßnahmen

BSI IT-GrundschutzBSI NET.1.1

Netzwerksegmentierung und kontrollierte Netzübergänge

TISAXTISAX AL 5.2

Netzwerksegmentierung zum Schutz von Automotive-Daten gemäß VDA ISA Assessment Level 5.2

Lösung & Umsetzung

1. Netzwerkzonen definieren: Office, Server, Produktion/OT, Gäste-WLAN, IoT 2. VLANs einrichten: Jede Zone ein eigenes VLAN 3. Firewall-Regeln zwischen Zonen: Nur notwendige Kommunikation erlauben 4. Management-Netz separieren: Admin-Zugriffe nur aus dedizierten Netzen 5. Netzwerkplan dokumentieren und aktuell halten

Ihr Mehrwert

Segmentierung begrenzt die Ausbreitung von Angriffen auf eine Zone. Reduziert den Schaden bei Vorfällen um durchschnittlich 70%. Pflichtanforderung für KRITIS-Betreiber und NIS2.

Nächster Schritt

Zeichnen Sie Ihren aktuellen Netzwerkplan und identifizieren Sie fehlende Segmentierungen. Starten Sie mit der Trennung von Gäste-WLAN und Produktionsnetz.

Verwandte Maßnahmen