Firewall

FirewallUTM-Firewall: Hauptbaustein einer Multilayer-Security in Unternehmen

Unternehmen sind in aktuellen Zeit stärker durch Attacken aus dem Internet bedroht als irgendwann zuvor. Daher ist eine IT-Sicherheit von professioneller Qualität auf verschiedenen Ebenen wichtig. Die vielen schichten, die den Datenstrom vom und ins Internet kontrollieren, stellen sicher, dass Unternehmen flexibel, schnell und sicher arbeiten können.

Port Firewall

Ein wesentlicher Bestandteil ist die Firewall, die neben dem Zulassen oder Ablehnen von Verbindungsanfragen aus dem Internet (Routing / Port-Firewall) auch noch viele andere Aufgaben erfüllt.

Authorisierte Anfragen, wie z.B. eine eingehende E-Mail an den internen Server, eine VPN Verbindung aus dem Homeoffice oder von einem Außendienstmitarbeiter, die mobile Zeiterfassung, die VoIP-Telefonie, uam. sollen beim modernen Arbeiten an die Server gelangen, ohne dass fremde Anfragen ähnlicher Art ebenfalls ankommen.

Manche Schadware versteckt sich in IP-Paketen und hat ausgefeilte Methoden entwickelt die Standard-Sicherheit einer Port-Firewall zu umgehen.

UTM-Firewall

FirewallUm diesen Sicherheitsanforderungen gerecht zu werden, wurde die UTM-Firewalls entwickelt, die weiterreichende Untersuchungs- und Sicherheitsmethoden haben.

Neben den verbesserten Möglichkeiten, werden aber auch andere Dienste angeboten, die z.B. E-Mails auf Viren prüfen oder den Internetzugang der Mitarbeiter über einen Content / Inhalts-Filter begrenzen.

In Verbindung mit dem Active Directory einer Windows Domain und einem Radius-Server entsteht so auch ein auf per VPN angeschlossene, erweiterte Sicherheitskonzept.

Mehrschichtige Sicherheit

wird dann um weitere Sicherheitsschichten neben der Firewall ergänzt. Hierzu zählen Antiviren-Software für die Dateisicherheit auf den PCs und Servern. Ebenso gilt das Patchmanagement als zentraler Bestandteil des Sicherheitskonzeptes.

Ebenso sind die Einstellungen der Gruppenrichtlinien (das BSI macht hier z.B. Vorgaben für Windows 10+11) wichtig, wie auch die VoIP-Geräte, Video-Kameras, Drucker, Mail-Server, Internet-Browser, u.a.m. Hier sollte man im Sinne des Gesamtsicherheitskonzeptes auch ein bedeutsames Auge drauf haben.

Welche UTM oder Port-Firewall ist die richtige für Sie? einfach nachfragen.

  • Umfangreiche Sicherheit
  • Zugriffsschutz (Netzwerkzugriff)
  • Schutz vor Computerwürmern uam.
  • Content / Inhaltsfilter
  • E-Mail Antivirus
  • Teilaspekt eines Sicherheitskonzeptes
  • VPN Integration: höchste Sicherheit mit IKEv2

 

 

    Ihre Firma:

    Ihr Name: (*)

    Telefon:

    Ihre Email Adresse: (*)

    Betreff Ihrer Nachricht: (*)

    Ihre Nachricht: (*)

    Mit dem Absenden dieses Formulares erkläre ich mich damit einverstanden, dass meine Daten nach den Datenschutzrichtlinien verarbeitet werden.