FortiGate-Sicherheitsfunktionen im Detail

Inhalt

    Einleitung: Umfassender Schutz mit FortiGate Security Features

    In der heutigen Bedrohungslandschaft reicht eine einfache Firewall mit Paketfilterung nicht mehr aus. Moderne Cyberangriffe nutzen zunehmend komplexe Methoden, um in Unternehmensnetzwerke einzudringen – von verschlüsseltem Datenverkehr über Social Engineering bis hin zu Zero-Day-Exploits. FortiGate als Next-Generation Firewall (NGFW) bietet daher weit mehr als nur traditionelle Firewall-Funktionen.

    In diesem Artikel vertiefen wir die umfassenden Sicherheitsfunktionen von FortiGate-Firewalls und erläutern, wie diese Technologien zusammenwirken, um Ihr Netzwerk ganzheitlich zu schützen. Sie erfahren, wie Sie diese Features optimal konfigurieren und welche Funktionen für Ihr spezifisches Sicherheitsszenario besonders relevant sind.

    1. Firewall-Policies: Das Fundament der Sicherheit

    Die Grundlage jeder FortiGate-Konfiguration bilden die Firewall-Policies, die den Datenverkehr zwischen Netzwerkzonen steuern. Im Gegensatz zu herkömmlichen Firewalls bietet FortiGate jedoch erweiterte Funktionen für eine granulare Kontrolle.

    Identitätsbasierte Policies

    Ein häufiger Pain Point traditioneller Firewalls ist die ausschließliche Verwendung von IP-Adressen zur Zugriffssteuerung. FortiGate ermöglicht:

    • Benutzerbasierte Richtlinien: Zugriffsrechte können an Benutzeridentitäten statt an IP-Adressen gebunden werden
    • Gruppenbasierte Kontrolle: Zugriffe basierend auf Benutzergruppen oder LDAP/AD-Gruppenmitgliedschaften
    • Geräteidentifikation: Policies können für bestimmte Gerätetypen oder Endpunkte spezifisch konfiguriert werden

    Implementieren Sie diese Funktion wie folgt:

    # Beispiel einer identitätsbasierten Policy (CLI)
    config firewall policy
        edit 0
            set name "Finance-Access"
            set srcintf "internal"
            set dstintf "wan1"
            set srcaddr "all"
            set dstaddr "all"
            set action accept
            set schedule "always"
            set service "ALL"
            set fsso enable
            set groups "cn=finance,ou=groups,dc=example,dc=com"
        next
    end
    

    Application Control und Layer-7-Inspektion

    FortiGate kann Anwendungen unabhängig vom verwendeten Port identifizieren – eine entscheidende Fähigkeit angesichts der Tatsache, dass viele moderne Anwendungen dynamische Ports verwenden oder durch Standard-Ports tunneln.

    • Über 4.000 Anwendungssignaturen: Präzise Identifikation von Anwendungen wie Salesforce, Dropbox oder YouTube
    • Granulare Kontrolle: Erlauben oder Verbieten spezifischer Funktionen innerhalb einer Anwendung
    • Bandbreitenmanagement: Priorisierung geschäftskritischer Anwendungen

    Das effektive Application Control Monitoring gehört zu den Stärken von FortiGate, wie unsere Erfahrung im Feld zeigt. In unserem Artikel Arten von Firewalls und ihre Einsatzgebiete werden die Vorteile dieser Layer-7-Inspektion im Vergleich zu traditionellen Firewalls noch detaillierter erläutert.

    2. Intrusion Prevention System (IPS) und Bedrohungserkennung

    Das Intrusion Prevention System von FortiGate schützt vor bekannten Exploits und kann verdächtiges Verhalten in Echtzeit blockieren.

    IPS-Signaturen und Echtzeit-Schutz

    FortiGuard Labs aktualisieren die IPS-Signaturdatenbank kontinuierlich:

    • Über 10.000 Signaturen: Abdeckung für bekannte Schwachstellen und Exploit-Techniken
    • Tägliche Updates: Schutz vor den neuesten entdeckten Bedrohungen
    • Risikobasierte Filterung: Priorisierung von Signaturen nach Schweregrad und Relevanz

    Eine häufige Herausforderung ist das richtige Gleichgewicht zwischen Sicherheit und Performance. Die Aktivierung aller verfügbaren Signaturen kann die Systemleistung beeinträchtigen, während zu wenige Signaturen Sicherheitslücken hinterlassen können.

    Optimale IPS-Konfiguration

    Für eine effektive IPS-Einrichtung empfehlen wir:

    1. Filter nach Betriebssystem und Anwendungen: Aktivieren Sie nur Signaturen, die für Ihre Umgebung relevant sind
    2. Schweregrade priorisieren: Fokussieren Sie sich zunächst auf kritische und hohe Schweregrade
    3. Überwachungsmodus testen: Aktivieren Sie neue Signaturen zunächst im Monitoring-Modus, bevor Sie sie blockieren
    4. Regelmäßige Überprüfung: Analysieren Sie IPS-Logs, um False Positives zu identifizieren und Einstellungen anzupassen

    Ein typisches IPS-Profil für eine Unternehmensumgebung könnte so aussehen:

    # Beispiel eines optimierten IPS-Profils (CLI)
    config ips sensor
        edit "optimized_protection"
            set block-malicious-url enable
            set extended-log enable
            config entries
                edit 1
                    set severity high critical
                    set status enable
                    set action block
                next
                edit 2
                    set severity medium
                    set status enable
                    set action block
                    set os "Windows"
                next
            end
        next
    end
    

    3. Antivirus und Content-Filterung

    FortiGate bietet einen mehrschichtigen Ansatz für den Schutz vor Malware und gefährlichen Inhalten.

    Antivirus-Schutz in Echtzeit

    Die FortiGate Antivirus-Engine bietet:

    • Stream-basierte Echtzeit-Analyse: Prüfung von Dateien während der Übertragung
    • Proxy-basierte Analyse: Tiefere Inspektion verdächtiger Dateien
    • FortiSandbox-Integration: Isolation und Analyse unbekannter Dateien in einer sicheren Umgebung

    Ein wichtiger Pain Point bei Antivirus-Lösungen ist die Balance zwischen Sicherheit und Benutzerfreundlichkeit. Zu strenge Einstellungen können legitime Geschäftsprozesse behindern, während zu lockere Einstellungen Risiken bergen.

    Content-Filtering: Web- und E-Mail-Schutz

    FortiGate ermöglicht umfassende Content-Filterung:

    Funktion Schutz gegen
    Web-Filterung Malware-Websites, Phishing, unerwünschte Inhalte
    DNS-Filterung Domain-basierte Bedrohungen, Botnets, C&C-Server
    E-Mail-Filterung Spam, Phishing-E-Mails, E-Mail-Anhänge mit Malware
    Datenleck-Prävention Unbefugter Abfluss sensibler Daten

    Die Integration dieser Schutzfunktionen in einem einzigen System ist ein wesentlicher Vorteil gegenüber separaten Punktlösungen und adressiert den häufigen Pain Point der Komplexitätsreduzierung in der Sicherheitsarchitektur.

    4. SSL/TLS-Inspektion: Sichtbarkeit in verschlüsseltem Verkehr

    Mit der zunehmenden Verbreitung verschlüsselter Verbindungen (mittlerweile über 80% des Webtraffics) wird die SSL/TLS-Inspektion immer wichtiger. Viele Malware-Varianten und Angriffe nutzen Verschlüsselung, um Sicherheitsmaßnahmen zu umgehen.

    Funktionsweise der SSL-Inspektion

    FortiGate bietet zwei Modi für die SSL-Inspektion:

    1. SSL Certificate Inspection: Prüft nur die SSL-Handshake-Parameter und Zertifikate
    2. Deep SSL Inspection: Entschlüsselt, inspiziert und verschlüsselt den Datenverkehr neu

    Die Deep SSL Inspection ermöglicht:

    • Anwendung von IPS-Signaturen auf verschlüsselten Traffic
    • Erkennung von Malware in HTTPS-Downloads
    • Überprüfung auf Datenverlust in verschlüsselten Uploads

    Herausforderungen bei der SSL-Inspektion

    Die SSL-Inspektion bringt einige Herausforderungen mit sich:

    • Performance-Einbußen: Die Ver- und Entschlüsselung ist rechenintensiv
    • Datenschutzbedenken: Sensible Daten werden temporär entschlüsselt
    • Zertifikatsverwaltung: Bereitstellung und Vertrauensstellung des FortiGate-Zertifikats
    • Kompatibilitätsprobleme: Einige Anwendungen funktionieren nicht mit MITM-SSL-Inspektion

    Um Performance-Probleme zu minimieren, empfehlen wir die SSL-Inspektion selektiv einzusetzen. Konfigurieren Sie Ausnahmen für vertrauenswürdige Dienste mit sensiblen Daten (z.B. Banking-Websites, Gesundheitsportale) und nutzen Sie die Hardware-Beschleunigung in FortiGate-Modellen mit dedizierten Sicherheitsprozessoren.

    Eine sorgfältig konfigurierte SSL-Inspektion könnte so aussehen:

    # Beispiel für selektive SSL-Inspektion (CLI)
    config firewall ssl-ssh-profile
        edit "balanced-ssl-inspection"
            set comment "Selektive SSL-Inspektion mit Ausnahmen"
            set ssl-exempt "finance-sites" "healthcare-sites"
            set https-client-cert-request bypass
            set ssl-anomalies-log enable
            set ssl-server-cert-log enable
            config https
                set ports 443
                set status deep-inspection
            end
        next
    end
    

    Weitere Informationen zur Performance-Optimierung der SSL-Inspektion finden Sie in unserem Artikel Troubleshooting und Performance-Optimierung für Firewalls.

    5. Fortgeschrittene Bedrohungsabwehr: FortiGuard Security Services

    FortiGate-Firewalls profitieren von FortiGuard Labs, dem globalen Bedrohungsforschungsteam von Fortinet, das kontinuierlich Daten zu neuen Bedrohungen sammelt und analysiert.

    Security Services Bundles

    FortiGuard bietet verschiedene Schutzfunktionen in Bundles an:

    • Unified Threat Protection (UTP): Grundlegende Schutzfunktionen wie IPS, Antivirus, Web-Filterung und Application Control
    • Enterprise Protection (ETP): Erweiterte Funktionen wie Botnetz-Schutz, Industrielle Signaturen und IP-Reputationsdienste
    • Advanced Threat Protection (ATP): Höchste Schutzstufe mit FortiSandbox Cloud und Mobile Malware-Schutz

    Ein häufiger Pain Point ist die Schwierigkeit, den Überblick über die verschiedenen Bedrohungsabwehrmechanismen zu behalten und zu verstehen, welche für die eigene Umgebung notwendig sind.

    Security Fabric: Integrierte Sicherheitsarchitektur

    Die Fortinet Security Fabric integriert FortiGate mit anderen Sicherheitslösungen:

    • FortiAnalyzer: Zentralisiertes Logging und Berichterstellung
    • FortiSIEM: Security Information and Event Management
    • FortiSandbox: Isolation und Analyse verdächtiger Dateien
    • FortiClient: Endpoint-Schutz und Compliance-Durchsetzung

    Diese Integration adressiert den Pain Point der isolierten Sicherheitslösungen und bietet einen ganzheitlichen Sicherheitsansatz mit zentraler Verwaltung und Sichtbarkeit.

    6. Web Application Firewall (WAF): Schutz für Webanwendungen

    Die Web Application Firewall-Funktionalität von FortiGate schützt Ihre Webanwendungen vor spezifischen Angriffsvektoren.

    Schutzfunktionen der FortiGate WAF

    • OWASP Top 10 Abdeckung: Schutz vor häufigen Webanwendungsschwachstellen wie SQL Injection und Cross-Site Scripting
    • HTTP-Protokollschutz: Validierung des HTTP-Protokolls und Schutz vor Protokollverletzungen
    • URL-Schutz: Filterung von URL-Parametern und Validierung
    • Anti-Bot-Schutz: Erkennung und Blockierung automatisierter Angriffe und Web-Scraping

    Die WAF-Funktion adressiert den Pain Point der zunehmenden Angriffe auf Webanwendungen, insbesondere bei Unternehmen, die keine dedizierten WAF-Appliances einsetzen können oder wollen.

    WAF-Konfiguration

    Eine typische WAF-Konfiguration könnte so aussehen:

    # WAF-Profil für Webserver (CLI)
    config waf-profile
        edit "secure-web-profile"
            set comment "WAF-Profil für kritische Webanwendungen"
            config signature
                set status enable
                set main-class "Cross Site Scripting" "SQL Injection" "Generic Attacks"
            end
            config method
                set status enable
                set method-policy "GET" "POST" "PUT" "HEAD"
            end
            config url-access
                set action block
                set log enable
                set severity high
            end
        next
    end
    

    7. VPN und Secure Remote Access

    Die Bedeutung sicherer Remote-Zugriffsoptionen ist in den letzten Jahren stark gewachsen. FortiGate bietet umfassende VPN-Funktionen für verschiedene Anwendungsfälle.

    IPsec VPN für Site-to-Site-Verbindungen

    FortiGate unterstützt leistungsstarke IPsec-VPN-Verbindungen:

    • Hub-and-Spoke Topologien: Zentrale Verwaltung von Verbindungen zu Zweigstellen
    • Redundante Tunnel: Hochverfügbarkeit durch mehrere Tunnel
    • Skalierbare Lösungen: Unterstützung von hunderten gleichzeitigen Tunneln
    • VPN-Monitoring: Echtzeit-Überwachung der Tunnelstabilität

    Ein häufiger Pain Point bei IPsec-VPNs ist die komplexe Fehlersuche bei Verbindungsproblemen. FortiGate adressiert dies mit umfassenden Diagnosetools und Logging-Funktionen.

    SSL-VPN für sicheren Remote-Zugriff

    Für den Zugriff einzelner Benutzer bietet FortiGate eine flexible SSL-VPN-Lösung:

    • Web-Portal: Browserbasierter Zugriff auf interne Ressourcen
    • Tunnel-Modus: Vollständiger Netzwerkzugriff über einen verschlüsselten Tunnel
    • Granulare Zugriffssteuerung: Zugriffsrechte basierend auf Benutzergruppen, Geräten oder Postur-Assessment
    • Zwei-Faktor-Authentifizierung: Integration mit FortiToken, E-Mail- oder SMS-basierten Lösungen

    Die SSL-VPN-Funktionalität löst den Pain Point der sicheren Integration von Remote-Mitarbeitern und bietet gleichzeitig eine hervorragende Benutzererfahrung.

    Zero Trust Network Access (ZTNA)

    Als Weiterentwicklung traditioneller VPN-Technologien unterstützt FortiGate auch den Zero Trust-Ansatz:

    • Anwendungsspezifischer Zugriff: Zugriff nur auf bestimmte Anwendungen statt auf das gesamte Netzwerk
    • Kontinuierliche Vertrauensüberprüfung: Laufende Überprüfung von Benutzer-, Geräte- und Verhaltensvertrauen
    • Mikrosegmentierung: Isolation von Anwendungen und Benutzern

    Für weitere Details zur VPN-Konfiguration empfehlen wir unseren Artikel Netzwerkintegration & VPN mit FortiGate.

    8. SD-WAN: Intelligentes WAN-Management

    FortiGate’s Software-Defined WAN-Funktionalität revolutioniert das Management von Unternehmensverbindungen.

    Vorteile von FortiGate SD-WAN

    • Verbindungsoptimierung: Automatische Auswahl des optimalen Pfads basierend auf Anwendungsanforderungen
    • Link-Redundanz: Nahtloser Failover zwischen verschiedenen WAN-Verbindungen
    • Application Awareness: Intelligentes Routing basierend auf Anwendungserkennung
    • WAN-Kosteneinsparungen: Effiziente Nutzung aller verfügbaren Bandbreite

    Die SD-WAN-Funktion adressiert den Pain Point der Zuverlässigkeit und Kosten von WAN-Verbindungen, besonders für Unternehmen mit mehreren Standorten.

    SD-WAN-Konfigurationsbeispiel

    Ein einfaches SD-WAN-Setup könnte wie folgt konfiguriert werden:

    # SD-WAN-Grundkonfiguration (CLI)
    config system sdwan
        set status enable
        config zone
            edit "virtual-wan-link"
            next
        end
        config members
            edit 1
                set interface "wan1"
                set gateway 192.168.1.1
            next
            edit 2
                set interface "wan2"
                set gateway 10.0.1.1
            next
        end
        config health-check
            edit "internet-check"
                set server "8.8.8.8"
                set members 1 2
                set probe-timeout 1000
                set interval 1000
                set failtime 5
                set recoverytime 5
            next
        end
    end
    

    9. IoT-Sicherheit und Segmentierung

    Mit der zunehmenden Verbreitung von IoT-Geräten in Unternehmensnetzwerken wird deren Absicherung immer wichtiger. FortiGate bietet spezifische Funktionen für IoT-Sicherheit.

    IoT-Erkennung und -Kontrolle

    • Geräteidentifikation: Automatische Erkennung und Klassifizierung von IoT-Geräten
    • Profilerstellung: Analyse des normalen Verhaltens von IoT-Geräten
    • Anomalie-Erkennung: Identifikation ungewöhnlicher Aktivitäten oder Kommunikationsmuster

    Mikrosegmentierung für IoT-Umgebungen

    Ein häufiger Pain Point bei der IoT-Sicherheit ist die schwierige Integration in bestehende Sicherheitskonzepte. FortiGate löst dies durch:

    • VLAN-Segmentierung: Isolierung von IoT-Geräten in separaten Netzwerksegmenten
    • Policy-basierte Zugriffskontrolle: Granulare Kontrolle der IoT-Kommunikation
    • Zero-Trust-Ansatz: Minimale Zugriffsrechte für IoT-Geräte

    Ein beispielhaftes Segmentierungskonzept könnte so aussehen:

    Segment Gerätetypen Berechtigungen
    IoT-VLAN 10 Kameras, Zutrittssysteme Nur Zugriff auf dedizierte Server
    IoT-VLAN 20 Smart Building, HVAC Nur interne Kommunikation, kein Internet
    IoT-VLAN 30 Mitarbeiter-Gadgets Begrenzte Internet-Kommunikation

    10. Logging, Monitoring und Reporting

    Effektives Sicherheitsmanagement erfordert umfassende Einblicke in Netzwerkaktivitäten. FortiGate bietet leistungsstarke Funktionen für Logging, Monitoring und Reporting.

    Integrierte Logging-Fähigkeiten

    • Traffic-Logs: Detaillierte Aufzeichnung aller Netzwerkverbindungen
    • Threat-Logs: Dokumentation von blockierten oder erkannten Bedrohungen
    • Event-Logs: Administratoraktivitäten und Systemereignisse
    • VPN-Logs: Aufzeichnung von VPN-Verbindungen und -Aktivitäten

    Ein verbreiteter Pain Point ist die Schwierigkeit, relevante Informationen aus der Flut von Logdaten zu extrahieren. FortiGate bietet Filter- und Sortierfunktionen, um wichtige Informationen schnell zu finden.

    FortiView: Echtzeit-Monitoring

    FortiView bietet visuelle Darstellungen wichtiger Sicherheitsmetriken:

    • Top-Anwendungen: Visualisierung der meistgenutzten Anwendungen
    • Bedrohungsquellen: Geografische Darstellung von Angriffsquellen
    • Bandbreitennutzung: Überwachung der Netzwerkauslastung
    • Benutzeraktivität: Monitoring von Benutzerverhalten

    Erweiterte Reporting-Möglichkeiten

    Für umfassendere Reporting-Funktionen empfiehlt sich die Integration mit FortiAnalyzer:

    • Vordefinierte Reports: Compliance-Reports für Standards wie PCI DSS oder GDPR
    • Benutzerdefinierte Reports: Erstellung individueller Berichte nach spezifischen Anforderungen
    • Automatische Bereitstellung: Zeitgesteuerte Berichterstellung und Verteilung
    • Langzeitarchivierung: Historische Datenanalyse und Aufbewahrung

    Detaillierte Informationen zum zentralen Management und Monitoring finden Sie in unserem Artikel Zentrales Management & Monitoring mit FortiGate.

    Fazit: Umfassende Sicherheit mit FortiGate-Features

    Die Sicherheitsfunktionen von FortiGate bieten einen mehrschichtigen Schutzansatz, der weit über traditionelle Firewall-Funktionen hinausgeht. Durch die Integration verschiedener Technologien – von Intrusion Prevention über SSL-Inspektion bis hin zu anwendungsspezifischer Kontrolle – ermöglicht FortiGate einen ganzheitlichen Sicherheitsansatz.

    Die größte Stärke der FortiGate-Plattform liegt in der nahtlosen Integration dieser verschiedenen Sicherheitsfunktionen und der zentralen Verwaltung über ein einheitliches Interface. Dies adressiert den kritischen Pain Point der zunehmenden Komplexität moderner Sicherheitsarchitekturen.

    Für eine optimale Implementierung empfehlen wir:

    1. Eine gründliche Bedarfsanalyse vor der Aktivierung von Funktionen
    2. Einen schrittweisen Ansatz bei der Implementierung neuer Sicherheitsfeatures
    3. Regelmäßiges Monitoring und Optimierung der Konfiguration
    4. Kontinuierliche Weiterbildung zu neuen Funktionen und Bedrohungen

    Durch die richtige Konfiguration der FortiGate-Sicherheitsfunktionen können Unternehmen ihre Sicherheitsposition signifikant verbessern und gleichzeitig die Komplexität ihres Sicherheitsmanagements reduzieren.

    Häufig gestellte Fragen

    Welche Sicherheitsfunktionen sollte ich in einer FortiGate unbedingt aktivieren?

    Als Mindestmaß empfehlen wir die Aktivierung der grundlegenden Schutzfunktionen: Antivirus, IPS, Web-Filterung und Application Control. Je nach Bedrohungsszenario sollten SSL-Inspektion und fortgeschrittene Bedrohungsabwehr in Betracht gezogen werden.

    Wie wirkt sich die Aktivierung aller Sicherheitsfunktionen auf die Performance aus?

    Die Aktivierung aller Sicherheitsfunktionen, insbesondere der SSL-Inspektion, kann die Performance erheblich beeinträchtigen. Wählen Sie ein ausreichend dimensioniertes FortiGate-Modell und aktivieren Sie Funktionen selektiv basierend auf Ihren Sicherheitsanforderungen.

    Wie oft werden die Sicherheitsdatenbanken und Signaturen aktualisiert?

    FortiGuard Labs veröffentlicht kontinuierlich Updates. IPS- und Antivirus-Signaturen werden typischerweise mehrmals täglich aktualisiert. Application Control und Web-Filterung-Datenbanken werden ebenfalls regelmäßig aktualisiert, meist mehrmals wöchentlich.

    Können FortiGate-Sicherheitsfunktionen in Cloud-Umgebungen eingesetzt werden?

    Ja, FortiGate ist auch als virtuelle Appliance (FortiGate-VM) für verschiedene Cloud-Umgebungen wie AWS, Azure, Google Cloud und Oracle Cloud verfügbar. Die Sicherheitsfunktionen sind identisch mit den physischen Appliances.

    Wie kann ich feststellen, ob die FortiGate-Sicherheitsfunktionen effektiv sind?

    Überwachen Sie regelmäßig die Sicherheitslogs und FortiView-Dashboards, um blockierte Bedrohungen und ungewöhnliche Aktivitäten zu identifizieren. Erwägen Sie auch regelmäßige Sicherheitsaudits und Penetrationstests, um die Effektivität Ihrer Sicherheitskonfiguration zu validieren.

    Dieser Artikel ist Teil unserer umfassenden Serie zu Firewalls und FortiGate-Lösungen. Entdecken Sie weitere Fachbeiträge zu spezifischen Themen in unserem Blog.

    Teile diesen Beitrag

    Kontakt

    Beratung | Kontakt | Sales
    +43 7243 53091
    office@toms-it.at

    Kategorien

    • Alle
    • Ärzte
    • Cloud-Computing & IT-Architektur
    • Cloud-Computing & IT-Infrastruktur
    • Cloud-Computing & IT-Lösungen
    • Cloud-Computing & IT-Management
    • Cloud-Computing & IT-Netzwerke
    • Cloud-Computing & IT-Speicherlösungen
    • Cybersicherheit & IT-Security
    • IT-Dienstleistungen
    • IT-Infrastruktur
    • IT-Innovation
    • IT-Sicherheit
    • Microsoft
    • NIS2
    • Referenz
    • Unified Communications & Cloud-Telefonie
    • Unified Communications & Videokonferenzen
    • Unified Communications & VoIP-Lösungen
    • Unified Communications & Zusammenarbeit
    • Virtualisierung
    IT-Lösungen für Steuerberater – Sichere IT-Infrastruktur und Datenschutz

    Ausfallsichere IT-Infrastruktur für Steuerkanzleien

    In der Steuerberatung kann ein IT-Ausfall schwerwiegende Folgen haben. Während kritischer Phasen wie dem Jahresabschluss oder in der Steuererklärungs-Hochphase bedeutet jede Stunde Systemausfall verlorene Produktivität ...
    Artikel lesen
    IT-Lösungen für Steuerberater – Sichere IT-Infrastruktur und Datenschutz

    Mandantendaten schützen: So erfüllen Steuerberater die DSGVO

    Als Steuerberater verarbeiten Sie täglich sensible Mandantendaten. Die sichere Handhabung dieser Informationen ist nicht nur eine rechtliche Verpflichtung durch die DSGVO, sondern auch ein wesentlicher ...
    Artikel lesen
    IT-Lösungen für Steuerberater – Sichere IT-Infrastruktur und Datenschutz

    IT-Sicherheit für Steuerberater: Datenschutz und Compliance im Fokus

    In der Steuerberatung zählt Vertraulichkeit zu den wichtigsten Grundpfeilern. Als Steuerberater arbeiten Sie täglich mit sensiblen Daten und tragen große Verantwortung. Die sichere Verarbeitung von ...
    Artikel lesen

    Fortinet Firewall-Lösungen für Gemeinden

    Schutz mit System: Netzwerksicherheit für Gemeinden Die kommunale IT ist ein sensibler Bereich. Verwaltungen verarbeiten personenbezogene Daten, greifen auf föderale Fachanwendungen zu und betreiben Dienste, ...
    Artikel lesen

    Microsoft 365 in der kommunalen Verwaltung

    Potenziale ausschöpfen: Microsoft 365 in der kommunalen Praxis Die öffentliche Verwaltung steht unter hohem Digitalisierungsdruck. Gleichzeitig steigen die Anforderungen an Datenschutz, Verfügbarkeit und Zusammenarbeit. Microsoft ...
    Artikel lesen

    Sicherheitskonzepte & Notfallpläne für den Ernstfall

    Kontinuität sichern, bevor der Ernstfall eintritt Die Realität ist eindeutig: Cyberangriffe, Systemausfälle und Ransomware-Vorfälle treffen längst nicht mehr nur Großunternehmen. Auch Gemeinden in Österreich sehen ...
    Artikel lesen

    Zurück zum Blog