Packet Captures richtig nutzen: Wireshark für Security-Analysen

Netzwerk-Forensik ist in einem Sicherheitsvorfall oft der Unterschied zwischen „Wir haben etwas gemerkt“ und „Wir verstehen, was passiert ist“. Während Endpoint-Forensik auf einzelne Systeme schaut, liefert Netzwerk-Forensik den Gesamtzusammenhang: Welche Verbindungen wurden aufgebaut? Welche Daten flossen wohin? Welche Hosts haben sich lateral bewegt? Welche Accounts wurden missbraucht? Und welche externen Ziele (Command-and-Control, Drop-Zonen, Phishing-Hosts) waren…

Regel-Review Prozess: Firewall Policies regelmäßig auditieren

Ein sauber definierter Regel-Review Prozess ist der verlässlichste Weg, um Firewall Policies regelmäßig auditieren zu können, ohne dass dabei Betrieb und Projekte ausgebremst werden. In der Praxis entstehen Firewall-Regelwerke selten „aus einem Guss“: Neue Anwendungen benötigen kurzfristige Freigaben, Migrationen verschieben Datenflüsse, Lieferanten fordern Zugänge, und temporäre Ausnahmen werden nicht konsequent zurückgebaut. Genau dadurch wächst die…

MITRE ATT&CK im Netzwerk: Angriffsphasen besser erkennen

MITRE ATT&CK im Netzwerk ist für viele Security-Teams der praktische Schlüssel, um Angriffsphasen nicht nur im Nachhinein zu erklären, sondern möglichst früh zu erkennen und gezielt zu stoppen. Das Framework beschreibt typische Taktiken und Techniken, die Angreifer in realen Kampagnen einsetzen – von der ersten Kompromittierung über laterale Bewegung bis hin zu Datenabfluss und Impact.…

Security Baselines: So starten Sie mit messbarer Sicherheit

MITRE ATT&CK im Netzwerk ist für viele Security-Teams der praktische Schlüssel, um Angriffsphasen nicht nur im Nachhinein zu erklären, sondern möglichst früh zu erkennen und gezielt zu stoppen. Das Framework beschreibt typische Taktiken und Techniken, die Angreifer in realen Kampagnen einsetzen – von der ersten Kompromittierung über laterale Bewegung bis hin zu Datenabfluss und Impact.…

Firewall-HA (High Availability): Active/Passive vs. Active/Active

Firewall-HA (High Availability) ist für Unternehmen heute kein „Nice to have“, sondern eine zentrale Voraussetzung für stabile, sichere Netzwerke. Firewalls stehen oft im kritischen Pfad: Internet-Uplink, VPN-Remote-Access, Standortvernetzung, Zonenübergänge, DMZ, Cloud-Anbindungen. Fällt eine Firewall aus – sei es durch Hardwaredefekt, Softwarebug, Stromproblem, falsches Update oder Überlast – können ganze Geschäftsprozesse stillstehen. High Availability reduziert dieses…

Redundanz in der Security-Architektur: Single Points of Failure vermeiden

Redundanz in der Security-Architektur ist die stille Grundlage für sichere und zugleich verfügbare IT-Services. Viele Unternehmen investieren stark in neue Sicherheitslösungen – Firewalls, EDR, SIEM, Zero Trust, MFA – und übersehen dabei einen operativen Klassiker: Single Points of Failure (SPOF). Ein SPOF ist jede Komponente, deren Ausfall ein Sicherheits- oder Geschäftsrisiko auslöst, weil es keinen…

Multi-ISP + Firewall: Ausfallsicherheit für Internetzugänge

Multi-ISP + Firewall ist eine der zuverlässigsten Methoden, um Internetzugänge in Unternehmen ausfallsicher zu gestalten, ohne dabei Sicherheitskontrollen zu verwässern. In der Praxis hängt heute nahezu jeder Geschäftsprozess am Internet: Cloud-Anwendungen, Microsoft 365, Google Workspace, ERP-Schnittstellen, VoIP/UC, VPN/Remote Work, SaaS-Logins, E-Mail-Transport, DNS-Resolver, Security Updates und Monitoring. Wenn der Internet-Uplink ausfällt, ist nicht nur „das Web…

Performance-Tuning: Firewall-Durchsatz, Latenz und Bottlenecks

Multi-ISP + Firewall ist eine der zuverlässigsten Methoden, um Internetzugänge in Unternehmen ausfallsicher zu gestalten, ohne dabei Sicherheitskontrollen zu verwässern. In der Praxis hängt heute nahezu jeder Geschäftsprozess am Internet: Cloud-Anwendungen, Microsoft 365, Google Workspace, ERP-Schnittstellen, VoIP/UC, VPN/Remote Work, SaaS-Logins, E-Mail-Transport, DNS-Resolver, Security Updates und Monitoring. Wenn der Internet-Uplink ausfällt, ist nicht nur „das Web…

Capacity Planning: Wie dimensioniert man Firewalls richtig?

Capacity Planning für Firewalls ist eine der wichtigsten, aber gleichzeitig am häufigsten unterschätzten Aufgaben in der Netzwerksicherheit. Wer eine Firewall „nach Datenblatt-Durchsatz“ dimensioniert, riskiert im Alltag böse Überraschungen: VPN-Lastspitzen, viele gleichzeitige Sessions, TLS-Inspection, IPS-Signaturen, SD-WAN-Features oder Logging können die Performance drastisch reduzieren. Umgekehrt führt eine überdimensionierte Anschaffung zu unnötigen Kosten – nicht nur beim Gerät,…

Firewall Lizenzmodelle: Worauf Sie bei Kosten und Funktionen achten

Capacity Planning für Firewalls ist eine der wichtigsten, aber gleichzeitig am häufigsten unterschätzten Aufgaben in der Netzwerksicherheit. Wer eine Firewall „nach Datenblatt-Durchsatz“ dimensioniert, riskiert im Alltag böse Überraschungen: VPN-Lastspitzen, viele gleichzeitige Sessions, TLS-Inspection, IPS-Signaturen, SD-WAN-Features oder Logging können die Performance drastisch reduzieren. Umgekehrt führt eine überdimensionierte Anschaffung zu unnötigen Kosten – nicht nur beim Gerät,…