
Typische Probleme, die ich löse
Zu viele offene Ports / unsichere Portfreigaben (z. B. RDP/SSH direkt aus dem Internet)
Unklare Firewall-Regeln („allow any any“, doppelte/vergessene Regeln, keine Namenskonventionen)
Fehlende Segmentierung (Office, Server, Guest, IoT im selben Netz → hohe Angriffsfläche)
VPN-Probleme (unstabile Site-to-Site Tunnels, Remote-Access Drops, falsches Routing über VPN)
Zugriff funktioniert nicht (interne Services blockiert durch ACL/Firewall, asymmetrisches Routing)
Langsame oder instabile Verbindungen (Latenz/Jitter durch falsche Policies, NAT/MTU-Probleme)
WLAN-Sicherheitslücken (Gäste-WLAN ohne Isolation, IoT ohne Trennung, schwache Auth)
Fehlendes Logging/Monitoring (keine Alerts bei Brute Force, Port Scans, VPN-Anomalien)
DNS/DHCP Chaos (IP-Konflikte, falsche Leases, Split-DNS falsch konfiguriert)
Keine saubere Doku/Übergabe (niemand weiß, warum Regeln existieren oder was kritisch ist)
Was wir tun
Du willst dein Unternehmensnetzwerk besser absichern, ohne es kompliziert zu machen? Ich unterstütze dich bei Firewall-Setup, Netzwerk-Segmentierung und Security Policies – herstellerneutral, remote und mit klaren Deliverables. Ziel: weniger Angriffsfläche, kontrollierte Zugriffe, stabile Performance und nachvollziehbare Dokumentation.
Firewall-Zonen & Architektur (Zero-Trust-Basics)
Zonenmodell: WAN / LAN / Server / DMZ / Guest / IoT / Management
„Default Deny“ + explizite Freigaben (Allowlist-Ansatz)
Reduktion der Angriffsfläche durch saubere Netztrennung
Regelwerk-Design (Policies, NAT, Portfreigaben
Regelstruktur: klare Namenskonventionen, Reihenfolge, Kommentare
Minimierung von Portfreigaben, sichere Alternativen (VPN, Reverse Proxy)
NAT/Port Forwarding sauber und nachvollziehbar
Netzwerk-Segmentierung (VLANs + ACLs)
VLAN-Konzept für Office/Server/VoIP
Inter-VLAN Policies (was darf wohin – und was nicht)
Mikrosegmentierung (optional) für kritische Systeme
Security Monitoring, Logging & Alerts
Log-Strategie: was loggen, wie lange, wie auswerten (praxisnah)
Alerts bei verdächtigen Events (Brute Force, VPN anomalies, Port scans)
Optional: Syslog/SIEM-Anbindung oder zentrale Log-Sammlung
Häufig gestellte Fragen
1) Mit welchen Firewalls arbeitest du?
Herstellerneutral: Fortinet, pfSense/OPNsense, Sophos, MikroTik, Ubiquiti, Cisco (je nach Modell) – Fokus ist Best Practice und saubere Policies.
2) Kannst du unsere Portfreigaben reduzieren?
Ja. Ziel ist „so wenig wie möglich“ – oft via VPN, Reverse Proxy, oder gezielte Allowlist-Regeln.
3) Kann das remote umgesetzt werden?
In den meisten Fällen ja – via VPN/Jump Host oder gemeinsamer Session mit deiner IT.
4) Bekommen wir Dokumentation für Audits/Übergaben?
Ja. Du erhältst Zonenmodell, Regelübersicht, Zugriffsmatrix, Change-Log und Testplan.
5) Gibt es Downtime?
Meist minimal. Kritische Änderungen werden geplant, getestet und mit Rollback-Plan umgesetzt.


Legen Sie noch heute los!
Schick mir kurz:
Firewall-Modell/Hersteller + Anzahl Standorte
Aktuelle Probleme (Security, VPN, Gäste-Netz, IoT, Ausfälle)
Wunsch-Ziele (Segmentierung, Zero Trust, weniger Portfreigaben, Monitoring)
Zugriffsmöglichkeit (VPN/Remote Session) + Wartungsfenster
➡️ Jetzt anfragen: Finden Sie mich auf Fiverr
Aus dem Blog
Aktuelle Nachrichten und Einblicke





