Firewall Lizenzmodelle: Worauf Sie bei Kosten und Funktionen achten

Capacity Planning für Firewalls ist eine der wichtigsten, aber gleichzeitig am häufigsten unterschätzten Aufgaben in der Netzwerksicherheit. Wer eine Firewall „nach Datenblatt-Durchsatz“ dimensioniert, riskiert im Alltag böse Überraschungen: VPN-Lastspitzen, viele gleichzeitige Sessions, TLS-Inspection, IPS-Signaturen, SD-WAN-Features oder Logging können die Performance drastisch reduzieren. Umgekehrt führt eine überdimensionierte Anschaffung zu unnötigen Kosten – nicht nur beim Gerät,…

On-Prem vs. Cloud Firewall: Entscheidungshilfe für Unternehmen

On-Prem vs. Cloud Firewall ist heute eine der zentralen Architekturentscheidungen für Unternehmensnetzwerke. Beide Ansätze verfolgen das gleiche Ziel – kontrollierter, nachvollziehbarer Datenverkehr und Schutz vor Angriffen – unterscheiden sich aber grundlegend in Betrieb, Skalierung, Kostenmodell und Integrationsmöglichkeiten. Während eine klassische On-Prem-Firewall als physische oder virtuelle Appliance im eigenen Rechenzentrum oder am Standort steht, wird eine…

Managed Firewall Service: Wann Outsourcing sinnvoll ist

On-Prem vs. Cloud Firewall ist heute eine der zentralen Architekturentscheidungen für Unternehmensnetzwerke. Beide Ansätze verfolgen das gleiche Ziel – kontrollierter, nachvollziehbarer Datenverkehr und Schutz vor Angriffen – unterscheiden sich aber grundlegend in Betrieb, Skalierung, Kostenmodell und Integrationsmöglichkeiten. Während eine klassische On-Prem-Firewall als physische oder virtuelle Appliance im eigenen Rechenzentrum oder am Standort steht, wird eine…

Security Roadmap: Von Basis-Firewall zu Zero Trust in 12 Monaten

Eine Security Roadmap, die in 12 Monaten von einer Basis-Firewall zu Zero Trust führt, ist für viele Unternehmen der pragmatischste Weg, um Sicherheitsniveau und Betriebsfähigkeit gleichzeitig zu verbessern. Denn eine klassische Perimeter-Firewall allein schützt heute nur noch begrenzt: Cloud-Nutzung, Remote Work, SaaS-Logins, mobile Geräte und IoT verschieben die Angriffsfläche. Zero Trust ist dabei kein Produkt,…

Netzwerk-Sicherheitscheckliste: Die wichtigsten Quick Wins sofort umsetzen

Eine Netzwerk-Sicherheitscheckliste mit echten Quick Wins ist für viele Unternehmen der schnellste Weg, die Angriffsfläche spürbar zu reduzieren – ohne monatelange Projekte oder teure Neuanschaffungen. In der Praxis entstehen Sicherheitsvorfälle selten, weil „alles schlecht“ ist, sondern weil wenige, aber entscheidende Basics fehlen: offene Admin-Zugänge, zu breite Firewall-Regeln, unkontrollierte DNS-Nutzung, fehlende Protokollierung, unsichere Geräte im gleichen…

CVE-Management: Priorisieren nach Exploitability und Exposure

CVE-Management ist in vielen Unternehmen der Engpass im Vulnerability Management: Scanner liefern tausende Findings, Teams haben begrenzte Wartungsfenster, und am Ende entscheidet oft der CVSS-Score – obwohl er nur ein grobes Maß für technische Schwere ist. Wirklich wirksam wird CVE-Management erst, wenn Sie Priorisierung nach zwei Faktoren ausrichten, die Angreifer in der Praxis ausnutzen: Exploitability…

Security Monitoring: KPIs für Netzwerk-Sicherheit, die wirklich zählen

Security Monitoring ist heute eine der wichtigsten Disziplinen in der Netzwerktechnik: Es geht nicht nur darum, Alarme zu sammeln, sondern die Sicherheit eines IT-Netzwerks messbar zu machen und daraus konkrete Verbesserungen abzuleiten. Genau hier kommen KPIs (Key Performance Indicators) ins Spiel. In vielen Organisationen werden jedoch Metriken verfolgt, die zwar „nach viel“ aussehen, aber wenig…

Incident Response im Netzwerk: Playbooks für den Ernstfall

CVE-Management ist in vielen Unternehmen der Engpass im Vulnerability Management: Scanner liefern tausende Findings, Teams haben begrenzte Wartungsfenster, und am Ende entscheidet oft der CVSS-Score – obwohl er nur ein grobes Maß für technische Schwere ist. Wirklich wirksam wird CVE-Management erst, wenn Sie Priorisierung nach zwei Faktoren ausrichten, die Angreifer in der Praxis ausnutzen: Exploitability…

Threat Intelligence nutzen: Bessere Regeln durch aktuelle Indicators

Threat Intelligence nutzen heißt, externe Informationen über aktuelle Angreifer, Taktiken und vor allem Indicators of Compromise (IoCs) so in die eigene Sicherheitsarchitektur einzubinden, dass Detektionen präziser, schneller und relevanter werden. In der Netzwerktechnik ist das besonders wertvoll: Viele Angriffe hinterlassen zunächst nur Netzwerkspuren wie verdächtige DNS-Anfragen, ungewöhnliche Verbindungsziele oder auffällige Datenflüsse. Aktuelle Indicators helfen dabei,…

CASB erklärt: Cloud-Anwendungen sicher nutzen

CASB erklärt man am besten über das Problem, das es lösen soll: Cloud-Anwendungen sind in Unternehmen längst Standard, aber sie entziehen sich oft den klassischen Kontrollpunkten im Netzwerk. Mitarbeitende nutzen Microsoft 365, Google Workspace, Salesforce, ServiceNow, Atlassian, Slack, Zoom oder spezialisierte SaaS-Tools – teils offiziell freigegeben, teils als „Shadow IT“. Daten wandern dabei über Browser,…