Best Practices für Firewall-Regeln & Policy-Management

Inhalt

    Einleitung: Die Herausforderung effektiver Firewall-Policies

    Die Konfiguration und Verwaltung von Firewall-Regeln gehört zu den anspruchsvollsten Aufgaben im Bereich der Netzwerksicherheit. Eine Firewall ist nur so gut wie ihre Regelkonfiguration – selbst die fortschrittlichste Next-Generation-Firewall wie FortiGate kann bei falscher Policy-Konfiguration Sicherheitslücken aufweisen oder legitimen Datenverkehr unnötig blockieren.

    Viele Unternehmen stehen vor dem Dilemma, dass ihre Firewall-Regelwerke über die Jahre zu komplexen, schwer wartbaren Konstrukten herangewachsen sind. IT-Teams haben häufig keine klare Übersicht mehr, welche Regeln tatsächlich notwendig sind und welche veraltet oder redundant sind. Dies führt nicht nur zu potenziellen Sicherheitsproblemen, sondern auch zu Performance-Einbußen.

    In diesem Artikel erfahren Sie, wie Sie Ihre Firewall-Regeln – insbesondere auf FortiGate-Geräten – strukturiert aufbauen, effizient verwalten und kontinuierlich optimieren können. Wir stellen bewährte Methoden vor, mit denen Sie sowohl die Sicherheit als auch die Leistung Ihrer Firewall verbessern können.

    1. Grundprinzipien für effektive Firewall-Regeln

    Bevor wir in die spezifischen Implementierungsdetails eintauchen, sollten wir die wichtigsten Prinzipien für Firewall-Policies betrachten.

    Das Prinzip der geringsten Berechtigung (Least Privilege)

    Der fundamentalste Grundsatz für Firewall-Regeln ist das Prinzip der geringsten Berechtigung:

    • Erlauben Sie nur den Datenverkehr, der explizit benötigt wird
    • Beschränken Sie Zugriffsrechte auf das absolut notwendige Minimum
    • Definieren Sie Regeln so spezifisch wie möglich (Quellen, Ziele, Dienste)

    Ein häufiger Pain Point ist die Versuchung, zu großzügige Regeln zu erstellen, um Störungen zu vermeiden. Dies führt jedoch zu einem schwachen Sicherheitskonzept.

    # Beispiel einer zu offenen Regel (vermeiden!)
    config firewall policy
        edit 1
            set name "Open-Access"
            set srcintf "internal"
            set dstintf "wan"
            set srcaddr "all"
            set dstaddr "all"
            set action accept
            set schedule "always"
            set service "ALL"
        next
    end
    

    Default-Deny als Basis

    Implementieren Sie grundsätzlich eine Default-Deny-Strategie:

    • Standardmäßig wird jeglicher Datenverkehr blockiert
    • Nur explizit erlaubter Verkehr darf passieren
    • Platzieren Sie eine „Catch-All-Deny“-Regel am Ende der Policy-Liste

    Die Default-Deny-Strategie bildet die Grundlage eines sicheren Regelwerks und sollte in jeder Umgebung implementiert werden.

    Explizite, granulare Regeln

    Erstellen Sie spezifische Regeln anstatt allgemeiner Freigaben:

    • Verwenden Sie spezifische Dienste statt „ANY“ für Services
    • Definieren Sie konkrete Quell- und Zieladressen statt ganzer Subnetze
    • Begrenzen Sie Zugriff zeitlich, wenn möglich

    Eine granulare Regel könnte so aussehen:

    # Beispiel einer spezifischen Regel
    config firewall policy
        edit 2
            set name "ERP-Database-Access"
            set srcintf "lan"
            set dstintf "server"
            set srcaddr "erp-clients"
            set dstaddr "database-server"
            set action accept
            set schedule "business-hours"
            set service "MySQL" "Oracle-SQL"
        next
    end
    

    2. Strukturierung und Organisation von Firewall-Regeln

    Eine durchdachte Struktur verbessert nicht nur die Übersichtlichkeit, sondern auch die Wartbarkeit und Sicherheit Ihrer Firewall-Konfiguration.

    Entwicklung einer konsistenten Benennungskonvention

    Ein weit verbreiteter Pain Point ist die uneinheitliche Benennung von Regeln, was zu Verwirrung und Fehlern führt. Implementieren Sie eine standardisierte Benennungskonvention:

    • Präfix für den Zweck: z.B. „ALLOW-„, „DENY-„, „NAT-„, „VPN-„
    • Richtungsangabe: z.B. „INTERNI-TO-EXTERN“
    • Anwendungs- oder Dienstbezeichnung: z.B. „HTTP-WEB“, „MS-EXCHANGE“

    Beispiel für ein Benennungsschema: [AKTION]-[QUELLE]-TO-[ZIEL]-[DIENST]

    Dies ergibt Regelnamen wie:

    • „ALLOW-ACCOUNTING-TO-WEBSERVER-HTTPS“
    • „DENY-GUEST-TO-INTERNAL-ALL“

    Gruppierung und Segmentierung von Regeln

    Organisieren Sie Ihre Regeln in logische Gruppen:

    • Nach Netzwerksegmenten: Regeln für Internet, DMZ, interne Segmente
    • Nach Anwendung oder Dienst: Web, E-Mail, Datenbank, VoIP
    • Nach Benutzergruppen: Management, Mitarbeiter, Gäste, Partner

    FortiGate unterstützt diese Gruppierung durch Section View oder bei neueren Versionen durch Policy Blocks, die eine visuelle Trennung und Organisation ermöglichen.

    Optimierung der Regelreihenfolge

    Die Reihenfolge der Regeln hat direkten Einfluss auf Performance und Sicherheit:

    • Platzieren Sie häufig verwendete Regeln am Anfang der Policy-Liste
    • Spezifischere Regeln vor allgemeineren Regeln anordnen
    • Blockierregeln vor Erlaubnisregeln positionieren, wenn beide zutreffen könnten

    Ein häufiger Pain Point ist die ineffiziente Regelreihenfolge, die zu Performance-Einbußen führt. FortiGate bietet Funktionen zum Policy Lookup, mit dem Sie nachverfolgen können, welche Regeln für bestimmten Traffic greifen.

    3. Adressobjekte und Services effektiv nutzen

    Die richtige Verwendung von Adressobjekten und Service-Definitionen ist entscheidend für ein wartbares Policy-Management.

    Sinnvolle Adressobjekte und -gruppen

    Vermeiden Sie harte Codierung von IP-Adressen in Regeln:

    • Erstellen Sie benannte Adressobjekte für alle Server, Netzwerke und Dienste
    • Verwenden Sie aussagekräftige Namen für Ihre Objekte
    • Nutzen Sie die Beschreibungsfelder für zusätzliche Informationen

    FortiGate bietet verschiedene Adressobjekttypen:

    • IP/Netmask: Einzelne IPs oder Subnetze
    • FQDN: Voll qualifizierte Domainnamen
    • Geography: Geografische Regionen
    • Dynamic: Dynamisch aufgelöste Objekte (z.B. Cloud-IPs)

    Ein strukturierter Ansatz für Adressgruppen könnte so aussehen:

    Gruppentyp Beispiele
    Funktionale Gruppen „WEB-SERVERS“, „DB-SERVERS“, „MAIL-SERVERS“
    Standortbasierte Gruppen „SITE-MUNICH“, „SITE-BERLIN“, „REMOTE-OFFICES“
    Abteilungsgruppen „FINANCE-DEPT“, „HR-DEPT“, „IT-ADMINS“

    Effiziente Service-Objekte und -gruppen

    Ähnlich verhält es sich mit Service-Objekten:

    • Erstellen Sie benannte Service-Objekte für alle benötigten Dienste
    • Gruppieren Sie verwandte Dienste in logischen Service-Gruppen
    • Dokumentieren Sie den Zweck jedes Service-Objekts

    Beispiel für Service-Gruppen:

    # Beispiel einer Service-Gruppe
    config firewall service group
        edit "MS-Services"
            set member "MS-SQL" "MS-AD" "MS-Exchange" "MS-Teams"
        next
        edit "Web-Access"
            set member "HTTP" "HTTPS" "DNS"
        next
    end
    

    Ein wichtiger Pain Point ist die Vermischung zu vieler unzusammenhängender Dienste in einer Gruppe, was die granulare Kontrolle erschwert. Erstellen Sie lieber mehrere spezifische Gruppen als eine große undifferenzierte Gruppe.

    4. Security Profiles in FortiGate-Firewall-Regeln

    Eine der Stärken von FortiGate als Next-Generation Firewall ist die Integration von Security Profiles direkt in Firewall-Regeln.

    Integration von Schutzfunktionen in Policies

    Verknüpfen Sie Security Profiles mit Ihren Firewall-Regeln:

    • Antivirus: Schutz vor Malware im Netzwerkverkehr
    • Web-Filter: Kontrolle des Webzugriffs und Kategoriefilterung
    • Intrusion Prevention (IPS): Erkennung und Blockierung von Exploits
    • Application Control: Granulare Kontrolle von Anwendungen
    • SSL-Inspektion: Überprüfung verschlüsselten Verkehrs

    Die Integration dieser Profile ist besonders wichtig für ausgehenden Traffic:

    # Policy mit Security Profiles
    config firewall policy
        edit 10
            set name "Outbound-Secure-Web"
            set srcintf "internal"
            set dstintf "wan"
            set srcaddr "internal-network"
            set dstaddr "all"
            set action accept
            set schedule "always"
            set service "HTTP" "HTTPS"
            set av-profile "default"
            set webfilter-profile "default"
            set ips-sensor "default"
            set application-list "default"
            set ssl-ssh-profile "certificate-inspection"
        next
    end
    

    Anwendungsspezifische Profile entwickeln

    Ein häufiger Pain Point ist die Verwendung derselben generischen Profile für alle Regeln. Stattdessen:

    • Erstellen Sie anwendungsspezifische Profile (z.B. für Web-Server, E-Mail, ERP)
    • Passen Sie Profilintensität nach Risikobewertung an
    • Berücksichtigen Sie Performance-Auswirkungen intensiver Scans

    In unserem Artikel FortiGate-Sicherheitsfunktionen im Detail finden Sie detaillierte Informationen zur optimalen Konfiguration dieser Sicherheitsprofile.

    5. Dokumentation und Kommentierung von Regelwerken

    Eine gründliche Dokumentation ist für die langfristige Wartbarkeit und Sicherheit Ihres Regelwerks unerlässlich.

    Best Practices für Policy-Dokumentation

    Dokumentieren Sie jede Regel sorgfältig:

    • Verwenden Sie das Kommentarfeld für jede Policy
    • Dokumentieren Sie den Geschäftsgrund für die Regel
    • Vermerken Sie das Erstellungs- und Überprüfungsdatum
    • Fügen Sie Ticket-Nummern oder Change-Request-IDs hinzu
    • Notieren Sie ein Ablaufdatum für temporäre Regeln

    Ein gut dokumentierter Regelkommentar könnte so aussehen:

    "Zugriff vom Finance-Team auf SAP-Server. CR-23456, erstellt am 10.03.2023 von Max Mustermann. Nächste Überprüfung: März 2024."
    

    Tagging und Kategorisierung

    FortiGate ermöglicht die Verwendung von Tags und Kategorien zur Organisation von Policies:

    • Implementieren Sie ein Tag-System (z.B. „Temporär“, „Kritisch“, „Zu überprüfen“)
    • Nutzen Sie farbliche Markierungen für visuelle Unterscheidung
    • Kategorisieren Sie Regeln nach Abteilung, Anwendung oder Zweck

    Diese Meta-Informationen erleichtern später das Filtern und Auffinden spezifischer Regeln in großen Regelwerken.

    6. Policy-Audit und Überprüfung

    Regelmäßige Audits sind entscheidend, um Sicherheitslücken zu schließen und den Regelbestand zu optimieren.

    Regelmäßige Review-Prozesse etablieren

    Implementieren Sie einen strukturierten Review-Prozess:

    • Führen Sie vierteljährliche Security-Reviews durch
    • Überprüfen Sie Regeln nach einem definierten Zeitplan (kritische Regeln häufiger)
    • Etablieren Sie einen formalen Genehmigungsprozess für Regeländerungen
    • Dokumentieren Sie die Ergebnisse der Reviews

    Ein verbreiteter Pain Point ist das Fehlen eines strukturierten Review-Prozesses, wodurch Regelwerke im Laufe der Zeit inkonsistent und unsicher werden können.

    Identifikation veralteter und redundanter Regeln

    Räumen Sie Ihr Regelwerk regelmäßig auf:

    • Analysieren Sie die Policy-Nutzungsstatistiken (Hit Count)
    • Identifizieren Sie Regeln, die seit Monaten nicht genutzt wurden
    • Suchen Sie nach redundanten oder überlappenden Regeln
    • Konsolidieren Sie ähnliche Regeln

    FortiGate bietet hierfür hilfreiches Monitoring und Reports:

    # CLI-Befehl zum Anzeigen der Policy-Nutzung
    diagnose firewall policy statistics
    

    Einsatz automatisierter Policy-Analysetools

    Nutzen Sie Tools zur Regelanalyse:

    • FortiAnalyzer für Policy-Nutzungsstatistiken und Berichte
    • FortiManager Policy Check zur Identifikation von Schwachstellen
    • Drittanbieter-Tools für komplexe Policy-Analysen

    Diese Tools helfen, verborgene Risiken in komplexen Regelwerken zu identifizieren, die bei manueller Überprüfung möglicherweise übersehen werden.

    7. Change Management für Firewall-Regeln

    Ein strukturierter Änderungsprozess ist entscheidend für die langfristige Qualität und Sicherheit Ihres Regelwerks.

    Entwicklung eines strukturierten Änderungsmanagements

    Implementieren Sie einen definierten Prozess für Policy-Änderungen:

    1. Änderungsantrag mit Geschäftsbegründung
    2. Risikobewertung der vorgeschlagenen Änderung
    3. Genehmigungsworkflow (bei kritischen Regeln Vier-Augen-Prinzip)
    4. Testplan für die Änderung
    5. Dokumentation der Implementierung
    6. Verifizierung nach der Änderung

    Ein häufiger Pain Point in vielen Organisationen ist das Ad-hoc-Hinzufügen von Regeln ohne Prüfung der langfristigen Auswirkungen oder Dokumentation.

    Testing und Staging von Policy-Änderungen

    Besonders bei kritischen Änderungen:

    • Testen Sie Regeländerungen in einer Laborumgebung
    • Nutzen Sie FortiGate Policy Staging-Funktionen
    • Implementieren Sie Änderungen in Wartungsfenstern
    • Bereiten Sie einen Rollback-Plan für den Notfall vor

    FortiManager bietet Workflow-Funktionen für geprüfte Änderungen mit Genehmigungsschritten, die den Prozess formalisieren und Fehler reduzieren können.

    8. Automatisierung und Skripterstellung

    Mit zunehmender Komplexität wird die Automatisierung des Policy-Managements immer wichtiger.

    Nutzung von FortiManager für konsistente Policies

    FortiManager ermöglicht die zentralisierte Verwaltung mehrerer FortiGate-Geräte:

    • Zentrale Policy-Datenbank für alle Firewalls
    • Policy-Templates für einheitliche Konfigurationen
    • Automatische Verteilung von Regeländerungen
    • Konsistenzprüfung vor dem Deployment

    Diese zentrale Verwaltung löst den Pain Point inkonsistenter Konfigurationen bei mehreren Firewalls.

    API und Skript-basierte Verwaltung

    FortiGate und FortiManager bieten umfangreiche APIs für Automatisierung:

    • REST-API für programmatischen Zugriff
    • JSON-basierte Konfigurationsautomatisierung
    • Integration mit DevOps-Tools wie Ansible oder Terraform
    • Custom-Skripte für wiederkehrende Aufgaben

    Beispiel eines einfachen API-Aufrufs zur Regelabfrage:

    import requests
    
    url = "https://fortigate-ip/api/v2/cmdb/firewall/policy"
    headers = {
        "Authorization": "Bearer your-api-token"
    }
    
    response = requests.get(url, headers=headers, verify=False)
    policies = response.json()
    

    Für komplexere Umgebungen kann ein automatisierter Ansatz den Pain Point des manuellen Managements zahlreicher Regeln erheblich reduzieren.

    9. Performance-Optimierung von Firewall-Regeln

    Ineffiziente Firewall-Regeln können die Netzwerkleistung spürbar beeinträchtigen.

    Optimierung der Policy-Performance

    Verbessern Sie die Performance Ihrer Firewall-Regeln:

    • Minimieren Sie die Anzahl der Regeln durch Konsolidierung
    • Optimieren Sie die Regelreihenfolge (häufig genutzte Regeln nach oben)
    • Verwenden Sie Hardware-Offloading wo möglich
    • Begrenzen Sie rechenintensive Security Profile auf notwendige Verbindungen

    FortiGate bietet spezielle Diagnose-Befehle zur Performance-Analyse:

    # CLI-Befehl zur Performance-Analyse
    diagnose sys session stat
    diagnose hardware deviceinfo nic
    

    Ein häufiger Pain Point ist die übermäßige Nutzung von Proxyfunktionen (wie SSL-Inspection oder Antivirus) auf Verbindungen, die diese nicht benötigen, was zu Performance-Problemen führt.

    Hardwarebasierte Beschleunigung nutzen

    FortiGate-Geräte verfügen über dedizierte Hardware zur Beschleunigung:

    • NP-Prozessoren (Network Processors) für Routing und Policy-Durchsetzung
    • CP-Prozessoren (Content Processors) für rechenintensive Funktionen
    • SPU-Beschleunigung (Security Processing Units) in Enterprise-Modellen

    Konfigurieren Sie Ihre Policies so, dass sie von dieser Hardware-Beschleunigung profitieren können, indem Sie die Empfehlungen in der FortiGate-Dokumentation befolgen.

    10. Zero Trust und Mikrosegmentierung mit FortiGate

    Moderne Sicherheitskonzepte erfordern eine Weiterentwicklung traditioneller Firewall-Ansätze.

    Implementierung einer Zero-Trust-Architektur

    Zero Trust basiert auf dem Prinzip „Vertraue niemandem, verifiziere alles“:

    • Identitätsbasierte Zugriffskontrolle statt netzwerkbasierter Kontrolle
    • Kontinuierliche Verifikation statt einmaliger Authentifizierung
    • Mikrosegmentierung des Netzwerks
    • Least-Privilege-Zugriff für alle Benutzer und Geräte

    FortiGate unterstützt Zero Trust durch:

    • Integration mit FortiAuthenticator für Identitätsmanagement
    • FortiClient EMS für Endpunkt-Kontrolle
    • FortiNAC für Netzwerkzugriffskontrolle

    Netzwerk-Mikrosegmentierung mit FortiGate

    Mikrosegmentierung unterteilt das Netzwerk in kleinste Sicherheitszonen:

    • Trennung nach Anwendungen statt nur nach Netzwerksegmenten
    • East-West-Traffic-Kontrolle innerhalb des Netzwerks
    • Anwendungsspezifische Segmente mit eigenen Sicherheitsrichtlinien

    Diese granulare Segmentierung löst den Pain Point der lateralen Bewegung von Angreifern im Netzwerk, bleibt jedoch eine Herausforderung für das Management. FortiGate vereinfacht dies durch:

    • VDOM (Virtual Domains) für logische Segmentierung
    • Softswitch-Interfaces für interne Segmentierung
    • Policy-basierte Routing-Funktionen für Traffic-Steuerung

    Fazit: Der Weg zu optimalen Firewall-Policies

    Ein effektives Management von Firewall-Regeln ist ein kontinuierlicher Prozess, der Disziplin, Struktur und regelmäßige Überprüfung erfordert. Durch die Anwendung der vorgestellten Best Practices können Sie nicht nur die Sicherheit Ihres Netzwerks verbessern, sondern auch die Verwaltung vereinfachen und die Performance optimieren.

    Die wichtigsten Aspekte eines erfolgreichen Policy-Managements sind:

    1. Strukturierter Aufbau von Beginn an
    2. Konsistente Benennung und Dokumentation
    3. Regelmäßige Überprüfung und Bereinigung
    4. Automatisierung wiederkehrender Aufgaben
    5. Performance-Optimierung ohne Sicherheitseinbußen

    Mit einer durchdachten Strategie für Ihre FortiGate-Policies schaffen Sie ein Gleichgewicht zwischen Sicherheit, Leistung und Benutzerfreundlichkeit – die drei zentralen Säulen einer erfolgreichen Firewall-Implementierung.

    Für die praktische Umsetzung dieser Konzepte empfehlen wir unseren Artikel Installation & Grundkonfiguration einer FortiGate, der Schritt-für-Schritt-Anleitungen für den Einstieg bietet.

    Häufig gestellte Fragen

    Wie viele Firewall-Regeln sind zu viel?

    Es gibt keine feste Obergrenze, aber mit steigender Regelanzahl (>300-500) wird die Wartung zunehmend komplex und die Performance kann leiden. Fokussieren Sie sich auf Qualität statt Quantität und konsolidieren Sie Regeln sinnvoll.

    Wie oft sollten Firewall-Regeln überprüft werden?

    Kritische Sicherheitsregeln sollten mindestens vierteljährlich überprüft werden. Für reguläre Regeln empfehlen wir halbjährliche Reviews. Nach größeren Infrastrukturänderungen oder Migrationen sollte immer ein vollständiger Policy-Review erfolgen.

    Sollten alte, ungenutzte Regeln sofort gelöscht werden?

    Nicht unbedingt. Ein besserer Ansatz ist, verdächtige Regeln zunächst zu deaktivieren und zu beobachten, ob dies Auswirkungen hat. Nach einer Beobachtungsphase (z.B. 30-60 Tage) können ungenutzte Regeln dann sicher entfernt werden.

    Welche Risiken birgt eine zu permissive Firewall-Konfiguration?

    Zu offene Regeln erhöhen das Risiko von Lateral Movement (seitliche Bewegung) nach erfolgreichen Angriffen, erleichtern Datenlecks und können Compliance-Verstöße verursachen. Eine granulare Regelkonfiguration ist entscheidend für eine wirksame Defense-in-Depth-Strategie.

    Wie erkenne ich redundante oder widersprüchliche Firewall-Regeln?

    FortiManager bietet integrierte Tools zur Policy-Analyse, die überlappende oder widersprüchliche Regeln identifizieren können. Alternativ können Sie Drittanbieter-Tools für Policy-Optimierung oder FortiAnalyzer für die Nutzungsanalyse verwenden.

    Dieser Artikel ist Teil unserer umfassenden Serie zu Firewalls und FortiGate-Lösungen. Entdecken Sie weitere Fachbeiträge zu spezifischen Themen in unserem Blog.

    Teile diesen Beitrag

    Kontakt

    Beratung | Kontakt | Sales
    +43 7243 53091
    office@toms-it.at

    Kategorien

    • Alle
    • Ärzte
    • Cloud-Computing & IT-Architektur
    • Cloud-Computing & IT-Infrastruktur
    • Cloud-Computing & IT-Lösungen
    • Cloud-Computing & IT-Management
    • Cloud-Computing & IT-Netzwerke
    • Cloud-Computing & IT-Speicherlösungen
    • Cybersicherheit & IT-Security
    • IT-Dienstleistungen
    • IT-Infrastruktur
    • IT-Innovation
    • IT-Sicherheit
    • Microsoft
    • NIS2
    • Referenz
    • Unified Communications & Cloud-Telefonie
    • Unified Communications & Videokonferenzen
    • Unified Communications & VoIP-Lösungen
    • Unified Communications & Zusammenarbeit
    • Virtualisierung
    IT-Lösungen für Steuerberater – Sichere IT-Infrastruktur und Datenschutz

    Ausfallsichere IT-Infrastruktur für Steuerkanzleien

    In der Steuerberatung kann ein IT-Ausfall schwerwiegende Folgen haben. Während kritischer Phasen wie dem Jahresabschluss oder in der Steuererklärungs-Hochphase bedeutet jede Stunde Systemausfall verlorene Produktivität ...
    Artikel lesen
    IT-Lösungen für Steuerberater – Sichere IT-Infrastruktur und Datenschutz

    Mandantendaten schützen: So erfüllen Steuerberater die DSGVO

    Als Steuerberater verarbeiten Sie täglich sensible Mandantendaten. Die sichere Handhabung dieser Informationen ist nicht nur eine rechtliche Verpflichtung durch die DSGVO, sondern auch ein wesentlicher ...
    Artikel lesen
    IT-Lösungen für Steuerberater – Sichere IT-Infrastruktur und Datenschutz

    IT-Sicherheit für Steuerberater: Datenschutz und Compliance im Fokus

    In der Steuerberatung zählt Vertraulichkeit zu den wichtigsten Grundpfeilern. Als Steuerberater arbeiten Sie täglich mit sensiblen Daten und tragen große Verantwortung. Die sichere Verarbeitung von ...
    Artikel lesen

    Fortinet Firewall-Lösungen für Gemeinden

    Schutz mit System: Netzwerksicherheit für Gemeinden Die kommunale IT ist ein sensibler Bereich. Verwaltungen verarbeiten personenbezogene Daten, greifen auf föderale Fachanwendungen zu und betreiben Dienste, ...
    Artikel lesen

    Microsoft 365 in der kommunalen Verwaltung

    Potenziale ausschöpfen: Microsoft 365 in der kommunalen Praxis Die öffentliche Verwaltung steht unter hohem Digitalisierungsdruck. Gleichzeitig steigen die Anforderungen an Datenschutz, Verfügbarkeit und Zusammenarbeit. Microsoft ...
    Artikel lesen

    Sicherheitskonzepte & Notfallpläne für den Ernstfall

    Kontinuität sichern, bevor der Ernstfall eintritt Die Realität ist eindeutig: Cyberangriffe, Systemausfälle und Ransomware-Vorfälle treffen längst nicht mehr nur Großunternehmen. Auch Gemeinden in Österreich sehen ...
    Artikel lesen

    Zurück zum Blog