Firewall & Network Security

Typische Probleme, die ich löse

  • Zu viele offene Ports / unsichere Portfreigaben (z. B. RDP/SSH direkt aus dem Internet)

  • Unklare Firewall-Regeln („allow any any“, doppelte/vergessene Regeln, keine Namenskonventionen)

  • Fehlende Segmentierung (Office, Server, Guest, IoT im selben Netz → hohe Angriffsfläche)

  • VPN-Probleme (unstabile Site-to-Site Tunnels, Remote-Access Drops, falsches Routing über VPN)

  • Zugriff funktioniert nicht (interne Services blockiert durch ACL/Firewall, asymmetrisches Routing)

  • Langsame oder instabile Verbindungen (Latenz/Jitter durch falsche Policies, NAT/MTU-Probleme)

  • WLAN-Sicherheitslücken (Gäste-WLAN ohne Isolation, IoT ohne Trennung, schwache Auth)

  • Fehlendes Logging/Monitoring (keine Alerts bei Brute Force, Port Scans, VPN-Anomalien)

  • DNS/DHCP Chaos (IP-Konflikte, falsche Leases, Split-DNS falsch konfiguriert)

  • Keine saubere Doku/Übergabe (niemand weiß, warum Regeln existieren oder was kritisch ist)

Was wir tun

Du willst dein Unternehmensnetzwerk besser absichern, ohne es kompliziert zu machen? Ich unterstütze dich bei Firewall-Setup, Netzwerk-Segmentierung und Security Policies – herstellerneutral, remote und mit klaren Deliverables. Ziel: weniger Angriffsfläche, kontrollierte Zugriffe, stabile Performance und nachvollziehbare Dokumentation.

Firewall-Zonen & Architektur (Zero-Trust-Basics)
  • Zonenmodell: WAN / LAN / Server / DMZ / Guest / IoT / Management

  • „Default Deny“ + explizite Freigaben (Allowlist-Ansatz)

  • Reduktion der Angriffsfläche durch saubere Netztrennung

Regelwerk-Design (Policies, NAT, Portfreigaben
  • Regelstruktur: klare Namenskonventionen, Reihenfolge, Kommentare

  • Minimierung von Portfreigaben, sichere Alternativen (VPN, Reverse Proxy)

  • NAT/Port Forwarding sauber und nachvollziehbar

VPN & Remote Access Security
  • Remote Access VPN für Mitarbeiter/Admins (Rollen & Zugriffsprofile)

  • Site-to-Site VPN für Standorte (Routing, Failover, Security Policies)

  • Split-Tunnel vs. Full-Tunnel – passend zu deinem Use Case

Netzwerk-Segmentierung (VLANs + ACLs)
  • VLAN-Konzept für Office/Server/VoIP

  • Inter-VLAN Policies (was darf wohin – und was nicht)

  • Mikrosegmentierung (optional) für kritische Systeme

Security Monitoring, Logging & Alerts
  • Log-Strategie: was loggen, wie lange, wie auswerten (praxisnah)

  • Alerts bei verdächtigen Events (Brute Force, VPN anomalies, Port scans)

  • Optional: Syslog/SIEM-Anbindung oder zentrale Log-Sammlung

Hardening & Betrieb (Best Practices)
  • Sicherer Admin-Zugriff (VPN/Jump Host, MFA-Ansatz wo möglich)

  • Konfig-Backups, Change Management, Update-/Patch-Plan

  • Betriebs-Checkliste (monatliche Checks, Audit-Touchpoints)

Häufig gestellte Fragen

1) Mit welchen Firewalls arbeitest du?
Herstellerneutral: Fortinet, pfSense/OPNsense, Sophos, MikroTik, Ubiquiti, Cisco (je nach Modell) – Fokus ist Best Practice und saubere Policies.

2) Kannst du unsere Portfreigaben reduzieren?
Ja. Ziel ist „so wenig wie möglich“ – oft via VPN, Reverse Proxy, oder gezielte Allowlist-Regeln.

3) Kann das remote umgesetzt werden?
In den meisten Fällen ja – via VPN/Jump Host oder gemeinsamer Session mit deiner IT.

4) Bekommen wir Dokumentation für Audits/Übergaben?
Ja. Du erhältst Zonenmodell, Regelübersicht, Zugriffsmatrix, Change-Log und Testplan.

5) Gibt es Downtime?
Meist minimal. Kritische Änderungen werden geplant, getestet und mit Rollback-Plan umgesetzt.

Legen Sie noch heute los!

Schick mir kurz:

  • Firewall-Modell/Hersteller + Anzahl Standorte

  • Aktuelle Probleme (Security, VPN, Gäste-Netz, IoT, Ausfälle)

  • Wunsch-Ziele (Segmentierung, Zero Trust, weniger Portfreigaben, Monitoring)

  • Zugriffsmöglichkeit (VPN/Remote Session) + Wartungsfenster

➡️ Jetzt anfragen: Finden Sie mich auf Fiverr

Aus dem Blog

Aktuelle Nachrichten und Einblicke