Firewall-HA (High Availability): Active/Passive vs. Active/Active

Firewall-HA (High Availability) ist für Unternehmen heute kein „Nice to have“, sondern eine zentrale Voraussetzung für stabile, sichere Netzwerke. Firewalls stehen oft im kritischen Pfad: Internet-Uplink, VPN-Remote-Access, Standortvernetzung, Zonenübergänge, DMZ, Cloud-Anbindungen. Fällt eine Firewall aus – sei es durch Hardwaredefekt, Softwarebug, Stromproblem, falsches Update oder Überlast – können ganze Geschäftsprozesse stillstehen. High Availability reduziert dieses…

Redundanz in der Security-Architektur: Single Points of Failure vermeiden

Redundanz in der Security-Architektur ist die stille Grundlage für sichere und zugleich verfügbare IT-Services. Viele Unternehmen investieren stark in neue Sicherheitslösungen – Firewalls, EDR, SIEM, Zero Trust, MFA – und übersehen dabei einen operativen Klassiker: Single Points of Failure (SPOF). Ein SPOF ist jede Komponente, deren Ausfall ein Sicherheits- oder Geschäftsrisiko auslöst, weil es keinen…

Multi-ISP + Firewall: Ausfallsicherheit für Internetzugänge

Multi-ISP + Firewall ist eine der zuverlässigsten Methoden, um Internetzugänge in Unternehmen ausfallsicher zu gestalten, ohne dabei Sicherheitskontrollen zu verwässern. In der Praxis hängt heute nahezu jeder Geschäftsprozess am Internet: Cloud-Anwendungen, Microsoft 365, Google Workspace, ERP-Schnittstellen, VoIP/UC, VPN/Remote Work, SaaS-Logins, E-Mail-Transport, DNS-Resolver, Security Updates und Monitoring. Wenn der Internet-Uplink ausfällt, ist nicht nur „das Web…

Performance-Tuning: Firewall-Durchsatz, Latenz und Bottlenecks

Multi-ISP + Firewall ist eine der zuverlässigsten Methoden, um Internetzugänge in Unternehmen ausfallsicher zu gestalten, ohne dabei Sicherheitskontrollen zu verwässern. In der Praxis hängt heute nahezu jeder Geschäftsprozess am Internet: Cloud-Anwendungen, Microsoft 365, Google Workspace, ERP-Schnittstellen, VoIP/UC, VPN/Remote Work, SaaS-Logins, E-Mail-Transport, DNS-Resolver, Security Updates und Monitoring. Wenn der Internet-Uplink ausfällt, ist nicht nur „das Web…

Dokumentation für Security Audits: Was Prüfer wirklich sehen wollen

Dokumentation für Security Audits entscheidet oft darüber, ob eine Prüfung reibungslos verläuft oder ob sie in Stress, Nachforderungen und unnötige Findings kippt. Viele Teams investieren viel in technische Sicherheitsmaßnahmen – Firewall-Regeln, MFA, EDR, SIEM, Segmentierung – unterschätzen aber, dass Prüfer diese Maßnahmen nicht „glauben“, sondern belegen müssen. Genau hier setzt auditfähige Dokumentation an: Sie beschreibt…

ISO 27001 im Netzwerk: Kontrollen, Nachweise und typische Lücken

ISO 27001 im Netzwerk wirkt auf den ersten Blick wie „Papierarbeit“ – in der Praxis entscheidet es aber darüber, ob Ihre Netzwerk-Security strukturiert, auditierbar und langfristig wirksam ist. Gerade Netzwerkkomponenten wie Firewalls, VPN-Gateways, Switches, WLAN, Proxies, DNS, Management-Zugänge und Logging-Systeme sind zentrale Kontrollpunkte: Hier lassen sich Angriffsflächen reduzieren, laterale Bewegung begrenzen und Sicherheitsvorfälle schneller erkennen.…

Secure Web Gateway (SWG): Webzugriffe sicher kontrollieren

Ein Secure Web Gateway (SWG) ist heute eines der wichtigsten Werkzeuge, um Webzugriffe im Unternehmen sicher zu kontrollieren, weil nahezu jede Arbeitsroutine über den Browser oder webbasierte Apps läuft: SaaS-Plattformen, Collaboration, E-Mail im Web, Downloads, APIs, Admin-Portale und Cloud-Speicher. Gleichzeitig ist genau dieser Webkanal die häufigste Angriffsfläche – über Phishing, Drive-by-Downloads, bösartige Werbung, kompromittierte Websites,…

Penetration Testing vs. Vulnerability Scan: Was ist der Unterschied?

ISO 27001 im Netzwerk wirkt auf den ersten Blick wie „Papierarbeit“ – in der Praxis entscheidet es aber darüber, ob Ihre Netzwerk-Security strukturiert, auditierbar und langfristig wirksam ist. Gerade Netzwerkkomponenten wie Firewalls, VPN-Gateways, Switches, WLAN, Proxies, DNS, Management-Zugänge und Logging-Systeme sind zentrale Kontrollpunkte: Hier lassen sich Angriffsflächen reduzieren, laterale Bewegung begrenzen und Sicherheitsvorfälle schneller erkennen.…

TLS Inspection: Vorteile, Grenzen und Datenschutzfragen

TLS Inspection (auch SSL-Inspection oder HTTPS-Inspection genannt) ist eine der umstrittensten, aber zugleich wirkungsvollsten Techniken in der Netzwerksicherheit: Sie ermöglicht es Sicherheitskomponenten wie Secure Web Gateways, Proxies oder Next-Generation Firewalls, verschlüsselten Webverkehr zu prüfen, zu filtern und zu protokollieren. Das ist relevant, weil heute der überwiegende Teil des Internetverkehrs über HTTPS läuft. Ohne TLS Inspection…

Vulnerability Management im Netzwerk: Scans, Priorisierung, Patchen

Vulnerability Management im Netzwerk ist eine der wirkungsvollsten Maßnahmen, um Angriffe zu verhindern, bevor sie überhaupt entstehen. Denn die meisten erfolgreichen Security Incidents basieren nicht auf „magischen 0-Days“, sondern auf bekannten Schwachstellen, die entweder zu spät erkannt, falsch priorisiert oder nicht sauber gepatcht wurden. Gerade im Netzwerkumfeld ist die Herausforderung besonders groß: Sie haben nicht…