{"id":188,"date":"2023-04-08T20:39:25","date_gmt":"2023-04-08T20:39:25","guid":{"rendered":"https:\/\/letsdefend.ch\/?p=188"},"modified":"2023-04-08T20:39:26","modified_gmt":"2023-04-08T20:39:26","slug":"netzwerk-segmentierung","status":"publish","type":"post","link":"https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/","title":{"rendered":"Netzwerk-Segmentierung"},"content":{"rendered":"\n<p>Von Netzwerksegmentierung spricht man, wenn ein Netzwerk z.B in mehrere Subnetze aufgeteilt wird.<\/p>\n\n\n\n<p>Das kann man sich so vorstellen, dass es ein Subnetz f\u00fcr Computer, ein Subnetz f\u00fcr Drucker, ein Subnetz f\u00fcr Server und ein Management Subnetz gibt.<br><br>Als Beispiel:<br>Computer 192.168.10.0\/24<br>Drucker 192.168.20.0\/24<br>Server 192.168.30.0\/24<br>Management 192.168.0.0\/24<br><br>Die Vergabe eures IP-Schemas ist nat\u00fcrlich euch \u00fcberlassen.<\/p>\n\n\n\n<p><strong>Doch wozu das Ganze?<\/strong> \ud83e\udd28<\/p>\n\n\n\n<p>Die korrekte Segmentierung eures Netzwerk f\u00fchrt dazu, dass ein Angreifer sich vorerst nur in dem Bereich in dem er eingedrungen ist fortbewegen kann.<\/p>\n\n\n\n<p>Eine Infektion durch eine Phishingmail w\u00fcrde sich im &#171;Computer&#187;-Subnetz abspielen.<\/p>\n\n\n\n<p>Diese Schichten helfen euch, eure Systeme sinnvoll voneinander zu trennen.<\/p>\n\n\n\n<p>Selbstverst\u00e4ndlich macht es bei gr\u00f6sseren Firmen auch Sinn, die Segmentierung abteilungsweise zu konfigurieren. Besprecht das Thema mit eurem IT-Dienstleister und ihr habt wieder einen Teil zur Sicherheit beigetragen \ud83d\udcaa\ud83d\ude0a<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von Netzwerksegmentierung spricht man, wenn ein Netzwerk z.B in mehrere Subnetze aufgeteilt wird. Das kann man sich so vorstellen, dass es ein Subnetz f\u00fcr Computer, ein Subnetz f\u00fcr Drucker, ein Subnetz f\u00fcr Server und ein Management Subnetz gibt. Als Beispiel:Computer 192.168.10.0\/24Drucker 192.168.20.0\/24Server 192.168.30.0\/24Management 192.168.0.0\/24 Die Vergabe eures IP-Schemas ist nat\u00fcrlich euch \u00fcberlassen. Doch wozu das [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[11],"tags":[],"class_list":["post-188","post","type-post","status-publish","format-standard","hentry","category-level-5"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Netzwerk-Segmentierung - \u2694\ufe0f Lets Defend your KMU<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Netzwerk-Segmentierung - \u2694\ufe0f Lets Defend your KMU\" \/>\n<meta property=\"og:description\" content=\"Von Netzwerksegmentierung spricht man, wenn ein Netzwerk z.B in mehrere Subnetze aufgeteilt wird. Das kann man sich so vorstellen, dass es ein Subnetz f\u00fcr Computer, ein Subnetz f\u00fcr Drucker, ein Subnetz f\u00fcr Server und ein Management Subnetz gibt. Als Beispiel:Computer 192.168.10.0\/24Drucker 192.168.20.0\/24Server 192.168.30.0\/24Management 192.168.0.0\/24 Die Vergabe eures IP-Schemas ist nat\u00fcrlich euch \u00fcberlassen. Doch wozu das [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/\" \/>\n<meta property=\"og:site_name\" content=\"\u2694\ufe0f Lets Defend your KMU\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-08T20:39:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-08T20:39:26+00:00\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/\",\"url\":\"https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/\",\"name\":\"Netzwerk-Segmentierung - \u2694\ufe0f Lets Defend your KMU\",\"isPartOf\":{\"@id\":\"https:\/\/letsdefend.ch\/#website\"},\"datePublished\":\"2023-04-08T20:39:25+00:00\",\"dateModified\":\"2023-04-08T20:39:26+00:00\",\"author\":{\"@id\":\"https:\/\/letsdefend.ch\/#\/schema\/person\/2d871c6c818adffab5612edd5b6e98a6\"},\"breadcrumb\":{\"@id\":\"https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/letsdefend.ch\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Netzwerk-Segmentierung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/letsdefend.ch\/#website\",\"url\":\"https:\/\/letsdefend.ch\/\",\"name\":\"\u2694\ufe0f Lets Defend your KMU\",\"description\":\"Besch\u00fctze deine Firma vor Cyberangriffen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/letsdefend.ch\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/letsdefend.ch\/#\/schema\/person\/2d871c6c818adffab5612edd5b6e98a6\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/letsdefend.ch\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4138dddbb1995429676fe73f759109cffb89530d5795201eb84d6000593045f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4138dddbb1995429676fe73f759109cffb89530d5795201eb84d6000593045f7?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/letsdefend.ch\"],\"url\":\"https:\/\/letsdefend.ch\/index.php\/author\/info_0d01s92g\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Netzwerk-Segmentierung - \u2694\ufe0f Lets Defend your KMU","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/","og_locale":"de_DE","og_type":"article","og_title":"Netzwerk-Segmentierung - \u2694\ufe0f Lets Defend your KMU","og_description":"Von Netzwerksegmentierung spricht man, wenn ein Netzwerk z.B in mehrere Subnetze aufgeteilt wird. Das kann man sich so vorstellen, dass es ein Subnetz f\u00fcr Computer, ein Subnetz f\u00fcr Drucker, ein Subnetz f\u00fcr Server und ein Management Subnetz gibt. Als Beispiel:Computer 192.168.10.0\/24Drucker 192.168.20.0\/24Server 192.168.30.0\/24Management 192.168.0.0\/24 Die Vergabe eures IP-Schemas ist nat\u00fcrlich euch \u00fcberlassen. Doch wozu das [&hellip;]","og_url":"https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/","og_site_name":"\u2694\ufe0f Lets Defend your KMU","article_published_time":"2023-04-08T20:39:25+00:00","article_modified_time":"2023-04-08T20:39:26+00:00","author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"admin","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/","url":"https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/","name":"Netzwerk-Segmentierung - \u2694\ufe0f Lets Defend your KMU","isPartOf":{"@id":"https:\/\/letsdefend.ch\/#website"},"datePublished":"2023-04-08T20:39:25+00:00","dateModified":"2023-04-08T20:39:26+00:00","author":{"@id":"https:\/\/letsdefend.ch\/#\/schema\/person\/2d871c6c818adffab5612edd5b6e98a6"},"breadcrumb":{"@id":"https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/letsdefend.ch\/index.php\/2023\/04\/08\/netzwerk-segmentierung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/letsdefend.ch\/"},{"@type":"ListItem","position":2,"name":"Netzwerk-Segmentierung"}]},{"@type":"WebSite","@id":"https:\/\/letsdefend.ch\/#website","url":"https:\/\/letsdefend.ch\/","name":"\u2694\ufe0f Lets Defend your KMU","description":"Besch\u00fctze deine Firma vor Cyberangriffen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/letsdefend.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Person","@id":"https:\/\/letsdefend.ch\/#\/schema\/person\/2d871c6c818adffab5612edd5b6e98a6","name":"admin","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/letsdefend.ch\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4138dddbb1995429676fe73f759109cffb89530d5795201eb84d6000593045f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4138dddbb1995429676fe73f759109cffb89530d5795201eb84d6000593045f7?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/letsdefend.ch"],"url":"https:\/\/letsdefend.ch\/index.php\/author\/info_0d01s92g\/"}]}},"_links":{"self":[{"href":"https:\/\/letsdefend.ch\/index.php\/wp-json\/wp\/v2\/posts\/188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/letsdefend.ch\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/letsdefend.ch\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/letsdefend.ch\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/letsdefend.ch\/index.php\/wp-json\/wp\/v2\/comments?post=188"}],"version-history":[{"count":1,"href":"https:\/\/letsdefend.ch\/index.php\/wp-json\/wp\/v2\/posts\/188\/revisions"}],"predecessor-version":[{"id":189,"href":"https:\/\/letsdefend.ch\/index.php\/wp-json\/wp\/v2\/posts\/188\/revisions\/189"}],"wp:attachment":[{"href":"https:\/\/letsdefend.ch\/index.php\/wp-json\/wp\/v2\/media?parent=188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/letsdefend.ch\/index.php\/wp-json\/wp\/v2\/categories?post=188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/letsdefend.ch\/index.php\/wp-json\/wp\/v2\/tags?post=188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}