Netzwerk­topologie verständlich erklärt & Tipps für ein sicheres Netzwerk

Eberhard Häcker • 7. August 2024

Der kleine feine Datentipp

Lesezeit: ca. 7 Minuten

digitales Netz


Die Art und Weise, wie die Geräte in Computer-Netzwerken miteinander verbunden sind, wird als Netzwerktopologie bezeichnet. Die häufigsten Topologien sind Stern, Ring, Bus und Masche. Da ohne Netzwerke heute gar nichts mehr geht und dabei umfangreich personenbezogene Daten verarbeitet werden, verwundert es, dass sich relativ wenig Datenschutzbeauftragte um Netzwerktopologie kümmern. Das sollte sich ändern. Darum greife ich das Thema gerne auf und gebe einen Überblick und Tipps für die sichere Handhabung des Unternehmens-Netzwerks.




Netzwerk­topologien und ihre Bedeutung


Netzwerktopologien beschreiben die Struktur von Netzwerken und bestimmen, wie Geräte miteinander verbunden sind. In diesem Artikel stelle ich die gängigsten Netzwerktopologien vor. Jede bringt Vorteile und Nachteile mit sich und ist damit für unterschiedliche Anwendungsszenarien geeignet. Sehen wir uns die Eigenschaften und Einsatzmöglichkeiten dieser Netzwerktopologien genauer an.



Stern-Topologie


Bei der Stern-Topologie sind alle Geräte eines Netzwerks mit einem zentralen Knotenpunkt verbunden, dem sogenannten Hub oder Switch. Der Hub oder Switch fungiert als Vermittler und leitet Datenpakete zwischen den Geräten hin und her. Diese Topologie ist einfach zu installieren und zu erweitern: Um neue Geräte zu ersetzen oder hinzuzufügen, muss nur der Hub oder Switch ersetzt oder hinzugefügt werden. Der Nachteil: Ein Ausfall des Hubs oder Switchs kann das gesamte Netzwerk lahmlegen. Ein weiteres Risiko: Ein Angreifer kann den zentralen Switch oder Router kompromittieren und damit Zugriff auf alle Geräte im Netzwerk erhalten.


Ring-Topologie


Bei der Ring-Topologie sind alle Geräte in einem geschlossenen Kreislauf miteinander verbunden. Jedes Gerät steht im Austausch mit seinen Nachbarn, so dass Datenpakete im Kreis durch das Netzwerk laufen. Diese Topologie ist einfach zu installieren und besonders effektiv in kleinen Netzwerken. Der Nachteil hier: Fällt ein Gerät aus, unterbricht es den gesamten Ring. Ein weiteres Risiko: Kompromittieren Angreifer den Ring, erhalten sie Zugriff auf alle Geräte im Netzwerk.



Bus-Topologie


Bei der
Bus-Topologie sind alle Geräte an ein gemeinsames Übertragungsmedium, den Bus, angeschlossen. Datenpakete werden in beiden Richtungen über den Bus gesendet. Diese Topologie ist einfach zu installieren und zu erweitern. Doch auch sie ist nicht ohne Risiko: Wird das zentrale Kabel oder der Bus beschädigt, wird das gesamte Netzwerk unzugänglich. Und auch hier gilt: Wenn ein Angreifer das zentrale Kabel oder Bus kompromittiert, erhält er Zugriff auf alle Geräte im Netzwerk.




Maschen-Topologie


Bei der Maschen-Topologie sind alle Geräte direkt miteinander verbunden. Jedes Gerät ist mit jedem anderen Gerät im Austausch, so dass zwischen jedem Gerätepaar mehrere Pfade existieren. Diese Topologie ist sehr robust, da ein Ausfall eines Geräts keine Auswirkungen auf das Netzwerk hat. Aber: Sie ist nicht nur teuer, sondern auch aufwendig zu installieren und zu warten. Hier gilt es, eine große Anzahl von Verbindungen zu verwalten, was sie komplex und verwundbar macht. Ein Angreifer kann mehrere Geräte gleichzeitig kompromittieren und damit Zugriff auf alle Geräte im Netzwerk erhalten.

quote

"Je nach Topologie unterscheiden sich die Auswirkungen auf den Schutz von Personendaten und damit auch die Auswirkungen auf den Datenschutz."

Netzwerk­topologie und Datenschutz


In Netzwerken werden in vielfältiger Weise personenbezogene oder auf Personen beziehbare Daten verarbeitet. Je nach Topologie unterscheiden sich die Auswirkungen auf den Schutz von Personendaten und damit auch die Auswirkungen auf den Datenschutz. Damit es im Unternehmen nicht zu Datenlecks oder Erpressung kommt, sollten Datenschutzbeauftragte und das Datenschutz-Team die Unterschiede kennen.




Datenschutz in der Stern-Topologie


Da in der Stern-Topologie alle Geräte mit einem zentralen Switch oder Router verbunden sind, läuft aller Datenverkehr durch einen zentralen Punkt. Wird dieser kompromittiert, kann ein Angreifer auf alle Daten zugreifen, die durch das Netzwerk fließen. Datenschutzbeauftragte sollten also sicherstellen, dass der zentrale Switch oder Router angemessen geschützt wird.




Datenschutz in der Ring-Topologie


In der Ring-Topologie sind alle Geräte in einem Kreislauf miteinander verbunden, wodurch ein redundantes Netzwerk entsteht. Wenn ein Gerät ausfällt, kann der Datenverkehr weiterhin um den Ring herumfließen. Datenschutzbeauftragte sollten jedoch sicherstellen, dass alle Geräte im Ring angemessen geschützt sind, um die Sicherheit des Netzwerks zu gewährleisten.




Datenschutz in der Bus-Topologie


Da in der Bus-Topologie alle Geräte an einem zentralen Kabel oder Bus angeschlossen sind, haben alle Geräte Zugriff auf den Datenverkehr im Netzwerk. Datenschutzbeauftragte sollten also Sorge tragen, dass sensible Daten angemessen verschlüsselt werden. So verhindern sie, dass die Daten von anderen Geräten im Netzwerk abgefangen werden.




Datenschutz in der Maschen-Topologie


In der Maschen-Topologie sind alle Geräte miteinander verbunden, wodurch ein redundantes Netzwerk entsteht. Datenschutzbeauftragte sollten sicherstellen, dass alle Verbindungen im Netzwerk angemessen geschützt sind. So lässt sich verhindern, dass ein Angreifer auf alle Geräte im Netzwerk zugreifen kann.



Tipps für den sicheren Umgang mit Netzwerk­topologien


Tipps und Maßnahmen, um verschiedene Arten von Netzwerken sicher zu verwalten.

Tipp Nr. 1


Ermitteln Sie, welche Netzwerktopologie im Einsatz ist.

Tipp Nr. 2


Stellen Sie sicher, dass in der Netzwerktopologie Datenschutzgrundsätze angemessen beachtet werden.


Tipp Nr. 3


Sorgen Sie dafür, dass Personen mit dem erforderlichen Sachverstand zu den Prüfungen hinzugezogen werden.



Tipps zur Stern-Topologie


Wenn alle Geräte mit einem zentralen Hub oder Switch verbunden sind.

Tipp Nr. 1


Stellen Sie sicher, dass der Hub oder Switch regelmäßig gewartet wird.

Tipp Nr. 2


Überprüfen Sie, ob die Firmware des Geräts auf dem neuesten Stand ist.

Tipp Nr. 3


Prüfen Sie, dass es keine bekannten Sicherheitslücken gibt.

Tipp Nr. 4


Stellen Sie sicher, dass der Zugriff auf den Hub oder Switch nur autorisierten Personen möglich ist.



Tipps zur Ring-Topologie


Wenn alle Geräte in einem Kreislauf miteinander verbunden sind.

Tipp Nr. 1


Stellen Sie sicher, dass die Geräte regelmäßig gewartet werden.

Tipp Nr. 2


Prüfen Sie, dass die physische Verkabelung in Ordnung ist.

Tipp Nr. 3


Überprüfen Sie, ob das Ring-Protokoll korrekt konfiguriert ist.

Tipp Nr. 4


Schließen Sie Sicherheitslücken aus, die Angreifer ausnutzen könnten.




Tipps zur Bus-Topologie


Wenn alle Geräte an ein gemeinsames Übertragungsmedium angeschlossen sind.

Tipp Nr. 1


Stellen Sie sicher, dass die physische Verkabelung in Ordnung ist.


Tipp Nr. 2


Stellen Sie sicher, dass das Bus-Protokoll korrekt konfiguriert ist.


Tipp Nr. 3


Schließen Sie Sicherheitslücken aus.



Tipps zur Maschen-Topologie


Wenn alle Geräte direkt miteinander verbunden sind.

Tipp Nr. 1


Diese Topologie ist teuer und komplex ist. Setzen Sie sie nur ein, wenn es wirklich nötig ist.

Tipp Nr. 2


Überprüfen Sie, ob alle Geräte korrekt funktionieren und ob es bekannte Sicherheitslücken gibt.



Tipps zur Netzwerk­topologie für Datenschutzbeauftragte


Insgesamt gilt für Datenschutzbeauftragte in Sachen Netzwerktopologien: Prüfen Sie, was vorhanden ist, und lassen Sie sich frühzeitig in Planungen einbinden.

Tipp Nr. 1


Datenschutzbeauftragte müssen regelmäßig die Netzwerktopologien überprüfen.


Tipp Nr. 2


Stellen Sie sicher, dass die Anforderungen an Datenschutz und Informationssicherheit eingehalten werden.


Tipp Nr. 3


Führen Sie Schulungen für beschäftigte Personen durch und bringen Sie ihnen die Risiken und Best Practices im Zusammenhang mit Netzwerksicherheit nahe.

Tipp Nr. 4


Dokumentieren Sie die Überprüfungen und nehmen Sie sie gegebenenfalls in den Jahresbericht auf.



Und die Kernfrage: Haben Sie sichergestellt, dass Netzwerktopologien datenschutzkonform aufgebaut und eingesetzt sind?


Mit diesen Tipps haben Sie das Rüstzeug, Netzwerktopologien gezielt und DSGVO-gerecht zu begleiten.

Bei Datenschutz-Fragen Team Datenschutz fragen.


Kontakt aufnehmen Kontakt aufnehmen

Hat Ihnen der Datentipp gefallen? Empfehlen Sie ihn weiter!

Mitarbeiter vor Bildschirmen
von Team Datenschutz 31. Januar 2026
Neuer Termin im März: Webinar „KI-Manager – nicht nur für Führungskräfte“. KI-Projekte sicher steuern, DSGVO, AI Act & ISO 42001 praxisnah erklärt.
von Team Datenschutz 23. Dezember 2025
Dieses emotionale Adventstürchen erzählt, wie ein einzelner Weihnachtsgruß eine Kette aus Herzensfreude auslöst – von der Straße über das Büro bis an die Supermarktkasse.
von Team Datenschutz 22. Dezember 2025
Dieses Adventstürchen zeigt, dass Datenschutz nicht nur aus Verboten besteht, sondern auch aus sinnvollen Empfehlungen.
von Team Datenschutz 21. Dezember 2025
Das 22. Adventstürchen erklärt praxisnah, worauf es bei der Informationspflicht zur Videoüberwachung ankommt – und warum Muster nur der Anfang sind.
von Team Datenschutz 20. Dezember 2025
Warum mobile Datenträger besondere Vorsicht erfordern und wie schnell aus Bequemlichkeit ein Datenschutzproblem entsteht.
von Team Datenschutz 19. Dezember 2025
Warum Datenschutz kein Showprogramm für Begehungen ist, sondern gelebter Alltag sein muss – für Sicherheit, Vertraulichkeit und Gesundheit.
von Team Datenschutz 18. Dezember 2025
Wie ein Mitarbeiter einen Sicherheitsvorfall verhindert und damit zum Weihnachtshelden wird.
von Team Datenschutz 17. Dezember 2025
Diese Adventsgeschichte zeigt, wie in einem Krankenhaus durch einfache Maßnahmen Patientendaten geschützt werden konnten und warum Datenschutzbeauftragte manchmal auch Werkzeug brauchen.
von Team Datenschutz 16. Dezember 2025
Dieses DATSIPrUse-Türchen erklärt, warum zu viele Berechtigungen ein Risiko sind, warum Gruppenrichtlinien wichtig sind und wie gemeinsame Ordnung digitale Sicherheit schafft.
Mehr anzeigen