Schutz für Ihre IT-Infrastrukturen
Firewalls sind ein essenzielles Element jedes Sicherheitskonzeptes. Als Zugangsschutzsysteme schirmen sie Ihre Firmen-Netzwerke von ungeschützten, äußeren Netzwerken ab, kontrollieren die Zugriffe und alarmieren bei verdächtigen Aktivitäten.
Firewalls gehören zu den strategischen Mitteln der IT-Sicherheit. Bereits für einen mittleren Schutzbedarf empfiehlt das Bundesamt für Sicherheit in der Informationstechnik dreistufige Firewall-Systeme bestehend aus zwei Paketfiltern und einem Application-Level-Gateway. Bei der Implementierung von Firewall-Systemen sind nicht nur technische Aspekte zu berücksichtigen, sondern auch organisatorische und rechtliche Rahmenbedingungen, insbesondere § 9 BDSG, zu beachten.
Welches Firewall-System das richtige für Ihr Unternehmen ist, hängt von Ihrem Schutzbedarf und Ihren individuellen Anforderungen ab. Firewall-Systeme gibt es als Software- und als Hardwarelösung. Wir setzen auf Komplettsysteme bestehend aus aufeinander abgestimmter Hardware, Betriebssystem und Firewall-Software. Die Vorteile: Sie erhalten damit die passende Hardware für die Firewall-Architektur und müssen sich nicht mehr um die Installation und Härtung eines Betriebssystems kümmern. Damit können Sie sich auf eine Firewall-Software verlassen, die die Möglichkeiten des Betriebssystems optimal ausnutzt. Außerdem müssen eventuell auftretende Probleme mit nur einem Anbieter geklärt werden.
Firewall Varianten
Sophos UTM/SG/XGS Firewall & Heartbeat
Als Sophos Platin-Partner garantieren wir unseren Kunden Expertise und qualifizierten technischen Support für die Sophos Firewall Lösungen.
Die Sophos Firewall und die Appliances der XGS-Serie mit dedizierten Xstream-Flow-Prozessoren bieten ultimative Anwendungs-Beschleunigung, Hochleistungs-TLS-Inspection und leistungsstarken Bedrohungsschutz.
Die Sophos Firewall ermöglicht umfassende Sicherheit in einer einzigen Appliance, bei der Sie den gewünschten Schutzlevel nach Ihrem Bedarf auswählen können. Die Installation ist flexibel: Sie können Sophos Firewall wahlweise als Software, Hardware oder Virtual Appliance einsetzen. Der Funktionsumfang ist dabei immer identisch, unabhängig davon wie viele Benutzer Sie schützen. Mit der webbasierten Management-Konsole wird die zentrale Verwaltung Ihrer gesamten IT-Sicherheit ganz einfach.
Vorteile:
- Complete Security“: lückenlose Palette an Sicherheitsanwendungen, einschließlich Firewall, VPN, IPS, E-Mail-Sicherheit, Web-Filterung und Application Control.
- Standortunabhängiger Schutz: im Netzwerk, auf Endpoints und in der Cloud.
- Plug-and-Play-Implementierung von VPN und WiFi: Mit konfigurationsfreien VPN- und Wireless-Erweiterungen können Sie Außenstellen und mobile Mitarbeitende schnell an das Unternehmensnetzwerk anbinden.
- Umfassender Schutz für alle Installationsoptionen: als Appliance, virtuelle Softwarelösung oder zur Bereitstellung in der Cloud.
Weitere Informationen erhalten Sie auch auf unserer Infopage move2XGS.de
Sophos Heartbeat
Die Sophos Firewall kann als einzige Netzwerk-Security-Lösung den Benutzer und die Quelle einer Infektion vollständig identifizieren und als Reaktion den Zugriff auf andere Netzwerkressourcen automatisch beschränken. Ermöglicht wird dies durch den Sophos Security Heartbeat, der Telemetrie- und Statusdaten zwischen Sophos-Endpoints und Ihrer Firewall austauscht, und den Sicherheitsstatus verbundener Endpoints in die Firewall-Regeln integriert, um den Zugriff zu kontrollieren und kompromittierte Systeme zu isolieren. All dies geschieht automatisiert, sodass Sie beim Schutz Ihrer Umgebungen nicht nur Zeit, sondern auch Geld sparen.
secureVD: grafische Firewall

Die BWG Lösung secureVD basiert auf einem UTM-Firewallsystem, das Mechanismen zur Abwehr der häufigsten Bedrohungen aus dem Internet beinhaltet. Für Netzwerke mit besonders hohem Schutzbedarf bietet das System zusätzlich die Möglichkeit, die zur Internet-Nutzung benötigte Software (Internet-Browser, E-Mail-Programm) auf einen virtuellen Desktop auszulagern. Dieser läuft auf einem zweiten Hardware-System in einer speziellen Sicherheitszone der Firewall und kann bequem von jedem Netzwerk-Platz aus remote betrieben werden.
Auf diese Weise bleiben die durch die Nutzung von Internet-Applikationen verbleibenden Restrisiken ausschließlich auf das virtuelle System beschränkt, da das zu schützende Netz und die Internet-Applikationen nun logisch voneinander getrennt sind.
Vorteile:
- Höchste Sicherheit, da Internetzugriffe strikt vom Unternehmensnetz entkoppelt werden
- Einsatz als reguläre Firewall oder als „grafische Firewall“ mit virtuellem Desktop möglich
- kombiniert Sicherheit für Netzwerk, E-Mail und Web
- integrierter Remote-Zugriff für Mitarbeitende oder Standortkopplung via VPN
Genugate von genua: erste BSI-zertifizierte Firewall

Die Firewall genugate erfüllt höchste Anforderungen: Kernstück der genugate ist das Application Level Gateway. Dieses anspruchsvolle Sicherheitssystem prüft den Inhalt des Datenstroms. Dazu werden die ankommenden Datenpakete gestoppt, gefiltert und erst anschließend über eine neue Verbindung weitergeleitet. Diese inhaltliche Kontrolle unterscheidet die genugate von vielen anderen Firewall-Systemen, die lediglich als Paketfilter agieren und formale Kriterien abfragen.
Ein Paketfilter arbeitet bei genugate zusätzlich auf der Innenseite in Richtung lokales Netzwerk. Er kontrolliert die Datenpakete anhand der Header-Informationen IP-Adresse, Protokolltyp und Port-Nummer. Das bedeutet: Alle Daten müssen zwei Firewall-Systeme passieren. Diese zweistufige Konstruktion aus mächtigem Application-Level-Gateway mit zusätzlichem Paketfilter ist das zentrale Feature der genugate, das Ihnen äußerst hohe Sicherheit garantiert.
Diese Lösung hat auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) überzeugt: genugate wurde nach dem Standard Common Criteria (CC) in der anspruchsvollen Stufe EAL 4+ zertifiziert. Damit wird von unabhängiger Seite die hohe Qualität der Firewall-Lösung bestätigt. Zusätzlich wurde die genugate als „highly resistant“ eingestuft. Denn sie setzt direkten Angriffen höchsten Widerstand entgegen. Diese Sicherheitsleistung entspricht den Anforderungen von Stufe EAL 7.
Genugate ist die einzige Firewall weltweit, die diesen hohen Sicherheits-Level bietet.
Content Security
Während Firewall-Systeme auf Basis eines Regelwerks den Zugriff zwischen Netzwerken regeln, überwachen Content-Security- Systeme die Einhaltung von Richtlinien zur Nutzung von E-Mails und Web. Neben den bekannten Vorzügen birgt die Bereitstellung von E-Mail und Webzugängen am Arbeitsplatz auch eine Reihe von Risiken, wie z. B. Produktivitätsverluste, die Verschwendung von IT-Ressourcen, Haftungsrisiken, Wettbewerbsnachteile oder Verstöße gegen geltendes Recht.
Ein weiteres hohes Missbrauchspotenzial geht von SSL-basierten HTTP-Verbindungen, Instant Messaging und Peer-to-Peer- Programmen aus. Bitte sprechen Sie uns an: wir bieten bewährte und wirtschaftlich sinnvolle Konzepte für die Einführung von Content-Security-Systemen.
Access & VPN
Wie bei einem lokalen Netz kann durch ein VPN das Netzwerk einer Niederlassung in einer anderen Stadt an das Netzwerk der Firmenzentrale angebunden werden. Aufwändige Datenabgleiche der einzelnen Außenstellen mit dem Warenwirtschaftssystem in der Firmenzentrale entfallen, da die Daten nur am zentralen Standort erzeugt und gespeichert werden.
Mitarbeitende im Außendienst, im Home Office oder „Teleworker“, die mit ihren mobilen Geräten nur zeitweise Zugriff auf das Firmennetz benötigen, können per VPN leicht in das Netzwerk eingebunden werden. Vertriebsmitarbeitende sind in der Lage von unterwegs auf Kundenstammdaten zuzugreifen oder Aufträge zu erfassen. Externe Systemadministratoren führen per VPN problemlos Wartungsarbeiten am Netzwerk durch.
Wir realisieren Ihre VPN- und Remote-Access Anforderungen und setzen dabei ausschließlich sichere und bewährte Standard-Protokolle wie IPSEC, L2TP, SSL/TLS/HTTPS und SSH ein.
Network Access Control (NAC)
Eine NAC-Lösung verschafft einen Überblick über alle Endgeräte in Ihrem Netzwerk und stellt sicher, dass nur erwünschte oder bekannte Geräte Zugang erhalten. Allen anderen Geräten werden die Zugänge verwehrt. Gast- und Mitarbeitergeräte (BYOD, Bring-your-own-device) können mit einem dynamischen Management der Netzwerksegmente einfach und sicher zugelassen werden.
Vorteile unserer NAC Lösung:
- sofortige Netzwerktransparenz mit grafischen Reports und Topologie
- Einhaltung gültiger IT-Sicherheitsstandards, BSI-zertifziert
- kurze Einführungszeiten und intuitives Handling
- Mischbetrieb mit und ohne NAC 802.1X
- intelligente AD-Integration mit dynamischem Regelwerk
- Hersteller-Support in Deutschland
Authentifizierung
Wie stellen Sie sicher, dass nur berechtigte Benutzer auf die Ressourcen Ihres Unternehmens zugreifen? Authentisch ist das, was echt - und in diesem Fall - auch sicher ist. Authentifizierungslösungen gewährleisten, dass nur berechtigte Personen Zugriff auf Ihre Systeme bekommen.
Mehr Sicherheit als Passworte und Zertifikate bringen Zwei-Faktor-Authentifizierungslösungen. Denn diese kombinieren die Authentifizierungsmethode "Wissen" mit der Authentifizierungsmethode "Besitz". Praktisch wird dies z. B. mit Hilfe von Tokens (Einmalpasswort-Generatoren) möglich. Diese generieren für jeden Authentifizierungsvorgang ein neues, einmal gültiges Passwort und können nur in Verbindung mit einer ausschließlich dem Besitzer bekannten PIN verwendet werden.
Die Zweifaktor-Authentifizierungslösungen von OneSpan lassen sich nahtlos in praktisch jede IT-Infrastruktur integrieren und bieten ein hervorragendes Preis-Leistungsverhältnis.
Weitere Lösungen
Wir sind für Sie da!
Schützen Sie Ihr Unternehmen mit modernen Firewalls, Verschlüsselung und EDR/MDR-Lösungen. Unsere Sicherheitslösungen bieten besten Schutz und lassen sich nahtlos in Ihre IT-Infrastruktur integrieren. Kontaktieren Sie uns jetzt für eine individuelle Beratung!