{"id":456164,"date":"2023-09-18T08:30:48","date_gmt":"2023-09-18T07:30:48","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=456164"},"modified":"2025-11-19T12:54:48","modified_gmt":"2025-11-19T11:54:48","slug":"firewall-fuer-unternehmen-zurueck-zu-den-wurzeln","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/","title":{"rendered":"Firewall f\u00fcr Unternehmen: Zur\u00fcck zu den Wurzeln"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-455900\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-1794802207-300x169.jpg\" alt=\"Firewall: Welche Strategie sollte man verfolgen? | Stormshield\" width=\"800\" height=\"451\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-300x169.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-1024x577.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-768x433.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-1536x866.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-2048x1154.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-920x520.jpg 920w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-1396x787.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-700x395.jpg 700w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-539x303.jpg 539w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Die Bedeutung von Firewall f\u00fcr Unternehmen ist heute unbestritten. Doch Edge-Firewalls reichen nicht l\u00e4nger aus, um der Raffinesse moderner Bedrohungen entgegenzutreten. Wie kann man in einem sich st\u00e4ndig ver\u00e4ndernden Umfeld eine Firewall in eine Netzwerkarchitektur integrieren? Wie kann man sie am besten nutzen?<\/strong><\/p>\n<p>Platzierung einer Firewall, Netzwerksegmentierung, Zero-Trust-Ansatz, zentrale Steuerung und \u00dcberwachung; alles \u00fcber den optimalen Einsatz einer Firewall in Ihrer Netzwerkarchitektur.<\/p>\n<p>&nbsp;<\/p>\n<h2>Bedarfsanalyse und Untersuchung des zu sch\u00fctzenden Perimeters<\/h2>\n<p>Die Firewall ist eine der S\u00e4ulen der Perimetersicherheit von Unternehmen. Die urspr\u00fcnglich als undurchdringliche Mauer rund um das Netzwerk konzipierte Technologie hat sich seither weitgehend gewandelt. Um auf die sich ver\u00e4ndernde Bedrohungslage zu reagieren und alle Versuche einer \u2013 bei <a href=\"https:\/\/www.stormshield.com\/de\/news\/die-route-einer-malware\/\">Malware<\/a> beliebten \u2013 lateralen Verbreitung abzuwehren, mussten Systemadministratoren den Einsatz von Firewalls \u00fcberdenken und neue Schutzebenen hinzuf\u00fcgen.<\/p>\n<p><strong>Denn die richtige Platzierung einer Firewall innerhalb einer Netzwerkarchitektur richtet sich nach dem jeweiligen Sicherheitsbedarf<\/strong>. Die traditionelle Firewall an der Au\u00dfengrenze eines Netzwerks ist zwar nach wie vor ein unverzichtbarer Bestandteil des Sicherheitsarsenals, sie reicht jedoch nicht mehr aus, um ein gutes Sicherheitsniveau zu erreichen. Die Weiterentwicklung der Arbeitswelt (\u201edigitale Nomaden\/Nomadinnen\u201c, Telearbeit, SaaS und andere Cloud-Infrastrukturen) in Verbindung mit der Raffinesse von Cyberbedrohungen zwingt Unternehmen dazu, den Einsatz von Firewalls auszuweiten: Heute m\u00fcssen sie einen Schritt weiter gehen und Firewalls an verschiedenen Stellen ihres Sicherheitsperimeters einsetzen. Dieser Sicherheitsperimeter entwickelt sich jedoch weiter und besteht aus heterogenen Elementen, sowohl intern als auch extern.<\/p>\n<p>Doch <strong>was sind strategisch sinnvolle Standorte f\u00fcr eine Firewall?<\/strong> Am \u00dcbergang zum Internet, an der Au\u00dfengrenze oder im Kern eines Netzwerks, in der Cloud\u2026? Die M\u00f6glichkeiten sind vielf\u00e4ltig und h\u00e4ngen von Ihren individuellen Sicherheitszielen sowie von den Funktionen Ihrer Firewalls ab. Gem\u00e4\u00df dem <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2020\/06\/anssi-guide-passerelle_internet_securisee-v3.pdf\" target=\"_blank\" rel=\"noopener\">Prinzip der tiefen Verteidigung<\/a> ist es ratsam, mindestens zwei Firewalls zu implementieren, um eine vertrauensw\u00fcrdige Zone (DMZ, <em>entmilitarisierte Zone<\/em>) einzurichten. Eine <a href=\"https:\/\/www.linkedin.com\/feed\/update\/urn:li:activity:7066392431860097025\/\" target=\"_blank\" rel=\"noopener\">doppelte Barriere<\/a>, die einen zus\u00e4tzlichen Schutzschild auf der Ebene der (potenziell sch\u00e4dlichen) Datenstr\u00f6me erm\u00f6glicht. Das Ziel besteht darin, mehrere Vertrauensebenen aufzubauen: vom Internet \u00fcber das LAN bis hin zu Rechenzentren und anderen Cloud-Umgebungen.<\/p>\n<p>Und die Firewalls der n\u00e4chsten Generation (NGFW) erm\u00f6glichen es, die Sicherheit von Netzwerkarchitekturen noch weiter zu erh\u00f6hen, insbesondere durch Netzwerksegmentierung und den <em>Zero-Trust-Ansatz. <\/em>Erl\u00e4uterungen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Bedeutung der Netzwerksegmentierung und von <em>Zero Trust<\/em><\/h2>\n<p><strong>Weshalb ist die Segmentierung von Netzwerken so wichtig? <\/strong>Weil die Vorgehensweise von Cyberkriminellen eine Erkundungs- oder Aufkl\u00e4rungsphase einschlie\u00dft. Nachdem sie in einen Computer eingedrungen und diesen infiltriert haben, scannen sie die an das Netzwerk angeschlossenen Ger\u00e4te, um sich auf eine m\u00f6gliche Gegenwehr vorzubereiten. Um das weitere Vorr\u00fccken der Eindringlinge zu verhindern, m\u00fcssen das Haupt- sowie die Unternetzwerke streng segmentiert werden. Durch die Unterteilung in separate Zonen k\u00f6nnen Administratoren eine strenge Kontrolle auf der Zugangsebene sowie auf der Ebene der Datenstr\u00f6me durchsetzen.<\/p>\n<p>Die Einrichtung einer vertrauensw\u00fcrdigen Zone, von der oben die Rede war, ist ein \u201e<em>Sonderfall der Segmentierung<\/em>\u201c, so <strong>Simon Dansette<\/strong>, Product Manager bei Stormshield. <em>\u201eSie hat den Vorteil, dass das Netzwerk f\u00fcr einen bestimmten Bedarf unterteilt werden kann, indem alle lateralen Bewegungen blockiert werden<\/em>.\u201c Und wie <strong>S\u00e9bastien Viou<\/strong>, Direktor f\u00fcr Cybersicherheit und Produktmanagement bei Stormshield, in Erinnerung ruft, <em>\u201eist die Protokollunterbrechung ein Prinzip, das darauf abzielt, alle Netzwerk-, Transport- und Anwendungsstr\u00f6me durch ihre Interpretation und Umschreibung zu st\u00f6ren. Im Wesentlichen muss es unm\u00f6glich sein, ein direktes Routing zwischen den beiden Firewalls durchzuf\u00fchren.\u201c<\/em> Das Prinzip der doppelten Barriere besteht also nicht darin, mehrere Firewalls <em>\u201eaufzustapeln, in der Hoffnung, dass eine Firewall die Schwachstellen der anderen<\/em> blockiert\u201c, sondern <em>\u201evertrauensw\u00fcrdige Zonen zu schaffen, einheitliche Sicherheitsregeln anzuwenden und gleichzeitig den darin stattfindenden Austausch zu kontrollieren\u201c.<\/em> In <a href=\"https:\/\/www.stormshield.com\/de\/produkte-und-services\/produkte\/industrielle-cybersicherheit-und-ot-schutz\/\">sensiblen Industrieumgebungen<\/a> erm\u00f6glicht diese Netzwerksegmentierung mehrere Ma\u00dfnahmen: Einerseits isoliert sie IT- und OT-Umgebungen und stoppt so die laterale Verbreitung von Ransomware, die eine IT-Infrastruktur infiziert hat und versucht, sich in Produktionsumgebungen breit zu machen. Andererseits kann diese Segmentierung bis ins Herz der OT, also in die N\u00e4he der Maschinen und Automaten, hinreichen, wobei eine granulare Filterung der Datenstr\u00f6me angewandt wird, die selbst die gesendeten Befehle abdecken kann.<\/p>\n<p>Um die Legitimit\u00e4t der Benutzer und Maschinen, die sich mit Netzwerken verbinden, sicherzustellen, k\u00f6nnen Unternehmen erg\u00e4nzend das sogenannte <em>Zero-Trust-Konzept<\/em> anwenden. <strong>Die <em>Zero-Trust<\/em>-Philosophie beruht auf dem Prinzip, dass Benutzer und Netzwerkkomponenten nicht standardm\u00e4\u00dfig als vertrauensw\u00fcrdig eingestuft werden, sondern bei jeder Anfrage nach Zugriff auf Ressourcen ihre Identit\u00e4t und Legitimit\u00e4t nachweisen m\u00fcssen. <\/strong>So bezieht die <em>Zero-Trust-Network-Access<\/em>-Architektur (ZTNA) sowohl Benutzer als auch Ger\u00e4te in die Authentifizierung und Autorisierung des Netzwerkzugriffs ein. Der Zugriff erfolgt also granular und ist spezifisch auf die Anforderungen des Benutzers zugeschnitten. <em>\u201eIn<\/em> <em>einer Zero-Trust-Architektur<\/em> <em>muss die Firewall zun\u00e4chst mit starken Authentifizierungstechnologien integriert werden, um den Benutzer zu identifizieren. Aber sie muss auch pr\u00fcfen, ob die zu authentifizierende Workstation gesund ist\u201c<\/em>, erkl\u00e4rt Simon Dansette. Dank dieser Philosophie bieten die neuesten Firewall-Modelle eine Benutzerzugriffskontrolle, anstatt nur nach IPs zu filtern (wie es bei traditionellen Firewalls der Fall ist). Die Regeln zur Filterung des Daten-Traffics erm\u00f6glichen dann granulare Sicherheitsrichtlinien in Echtzeit. Simon Dansette meint: <em>\u201eL\u00f6sungen wie <\/em><a href=\"https:\/\/www.stormshield.com\/de\/produkte-und-services\/produkte\/schutz-von-workstations-und-servern\/stormshield-endpoint-security\/\"><em>EDR<\/em><\/a><em> und Firewalls interagieren heute miteinander, damit Benutzer sich anmelden k\u00f6nnen. Diese Mechanismen erm\u00f6glichen es, den Authentifizierungsprozess weiterzuentwickeln.\u201c<\/em> Die <a href=\"https:\/\/www.stormshield.com\/de\/produkte-und-services\/produkte\/netzwerksicherheit\/unsere-firewalls-sns\/\">Firewall<\/a> der n\u00e4chsten Generation wird somit zu einem Schl\u00fcsselelement der <em>Zero Trust-Architektur<\/em>.<\/p>\n<p>Die Anwendung spezifischer oder gemeinsamer Regeln, die Aktualisierung von Ger\u00e4ten, das (physische oder virtuelle) Monitoring und die \u00dcberwachung sowie die Vervielfachung der Firewalls in den Unternehmen zwingt Systemadministratoren dazu, ihre Art der Verwaltung zu \u00fcberdenken und von einer einheitlichen zu einer zentralisierten Steuerung \u00fcberzugehen. Ein Tool, das heute unverzichtbar ist.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die notwendige zentrale Steuerung von Firewalls<\/h2>\n<p>Ob an der Au\u00dfengrenze oder im Kern eines Netzwerks, vor Ort in Industrieanlagen oder in der Cloud: Die Anzahl der Firewalls und ihre Platzierungen haben sich derart vervielfacht, dass ihre Verwaltung schnell zu einer komplexen Aufgabe werden kann. Bereitstellung, Konfiguration, Wartung, Patchmanagement\u2026 Laut Simon Dansette erm\u00f6glicht es eine <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-des-reseaux\/outil-administration-sns\/smc\/\">zentrale Steuerung<\/a>, <em>\u201edie Komplexit\u00e4t der Verwaltung von verschiedenen Firewall-Verbindungen zu reduzieren sowie den Zeitaufwand f\u00fcr die Netzwerkadministration und somit die inh\u00e4renten Kosten zu senken\u201c.<\/em><\/p>\n<p>Die zentrale Verwaltung vereinfacht auch die Durchsetzung von Sicherheitsstandards, indem sie sicherstellt, dass alle Sicherheitsrichtlinien einheitlich auf alle Firewalls im Netzwerk angewendet werden. F\u00fcr MSSPs und IT-Wiederverk\u00e4ufer erweist sie sich als vorteilhaft, denn <strong>die zentrale Verwaltung erm\u00f6glicht es, die Konfiguration mehrerer Firewalls in einem einzigen Tool vorzunehmen und sie \u00fcber eine einzige Plattform <\/strong>verwalten zu k\u00f6nnen. \u00c4nderungen erfolgen einfach und schnell, was mehr Sicherheit f\u00fcr ihre Kunden sowie eine Produktivit\u00e4tssteigerung f\u00fcr ihre Teams bedeutet.<\/p>\n<p>Die Zentralisierung der <a href=\"https:\/\/www.stormshield.com\/de\/produkte-und-services\/produkte\/netzwerksicherheit\/verwaltungstools-fuer-sns-firewalls\/sls\/\">Protokollverwaltung<\/a> erm\u00f6glicht auch die Visualisierung von Kennzahlen in einer einzigen \u00dcbersicht. was die \u00dcberwachung und das Reporting vereinfacht. Wenn die Protokolle in einer einzigen Plattform gesammelt, gespeichert und archiviert werden, f\u00e4llt es dem Systemadministrator leichter, Konfigurationsprobleme zu erkennen und zu beheben. Simon Dansette meint: <em>\u201eDie Zentralisierung bietet einen Gesamt\u00fcberblick \u2013 diese unterst\u00fctzt Unternehmen dabei, die Ursachen f\u00fcr Probleme zu analysieren und dann in der beanstandeten Firewall zu korrigieren. Das Troubleshooting bereitet Systemadministratoren weniger Schwierigkeiten und spart Zeit in stressigen Momenten.\u201c<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Und was ist morgen? Es l\u00e4sst sich beobachten, dass nicht nur Netzwerkschutzpunkte, sondern auch Schutzpunkte f\u00fcr Endger\u00e4te in Unternehmen steigen. Dennoch zeigt der wiederholte Erfolg von Cyberangriffen auch, wie wenig effektiv dieser Ansatz ist. Denn die Vielzahl an Erkennungsl\u00f6sungen f\u00fchrt zu zahlreichen und vielf\u00e4ltigen Ereignissen mit Verhaltensweisen, die f\u00fcr Administratoren schwer zu interpretieren und zu korrelieren sind. Ein Mangel an Sichtbarkeit, der die Reaktionsf\u00e4higkeit einschr\u00e4nkt und sich in der Praxis in einem niedrigeren Schutzniveau \u00e4u\u00dfert. Um darauf zu reagieren und ein umfassenderes Management zu erm\u00f6glichen, wurden XDR-Angebote (<a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/stormshield-xdr\/\"><em>eXtended Detection &amp; Response<\/em><\/a>) entwickelt. Ein dreifaches Versprechen: Risiken verringern, die von den verschiedenen Cybersicherheitsl\u00f6sungen gemeldeten Ereignisse korrelieren und die Cyber-Betriebsproduktivit\u00e4t von Unternehmen verbessern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Bedeutung von Firewall f\u00fcr Unternehmen ist heute unbestritten. Doch Edge-Firewalls reichen nicht l\u00e4nger aus, um der Raffinesse moderner Bedrohungen entgegenzutreten. Wie kann man in einem sich st\u00e4ndig ver\u00e4ndernden Umfeld eine Firewall in eine Netzwerkarchitektur integrieren? Wie kann man sie am besten nutzen? Platzierung einer&#8230;<\/p>\n","protected":false},"author":51,"featured_media":455902,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[4367],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1531,13589],"class_list":["post-456164","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-erste-schritte","listing_product-sns-de","listing_product-xdr-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Firewall: Welche Strategie sollte man verfolgen? | Stormshield<\/title>\n<meta name=\"description\" content=\"Platzierung, Netzwerksegmentierung, Zero Trust, zentrale Steuerung: Alles \u00fcber Firewalls innerhalb einer Netzwerkarchitektur.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Firewall: Welche Strategie sollte man verfolgen? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Platzierung, Netzwerksegmentierung, Zero Trust, zentrale Steuerung: Alles \u00fcber Firewalls innerhalb einer Netzwerkarchitektur.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-18T07:30:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-19T11:54:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1443\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"Firewall f\u00fcr Unternehmen: Zur\u00fcck zu den Wurzeln\",\"datePublished\":\"2023-09-18T07:30:48+00:00\",\"dateModified\":\"2025-11-19T11:54:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/\"},\"wordCount\":1323,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg\",\"keywords\":[\"Cybersecurity - erste Schritte\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/\",\"url\":\"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/\",\"name\":\"Firewall: Welche Strategie sollte man verfolgen? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg\",\"datePublished\":\"2023-09-18T07:30:48+00:00\",\"dateModified\":\"2025-11-19T11:54:48+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"Platzierung, Netzwerksegmentierung, Zero Trust, zentrale Steuerung: Alles \u00fcber Firewalls innerhalb einer Netzwerkarchitektur.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg\",\"width\":2560,\"height\":1443},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Firewall f\u00fcr Unternehmen: Zur\u00fcck zu den Wurzeln\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\",\"url\":\"https:\/\/www.stormshield.com\/de\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Firewall: Welche Strategie sollte man verfolgen? | Stormshield","description":"Platzierung, Netzwerksegmentierung, Zero Trust, zentrale Steuerung: Alles \u00fcber Firewalls innerhalb einer Netzwerkarchitektur.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/","og_locale":"de_DE","og_type":"article","og_title":"Firewall: Welche Strategie sollte man verfolgen? | Stormshield","og_description":"Platzierung, Netzwerksegmentierung, Zero Trust, zentrale Steuerung: Alles \u00fcber Firewalls innerhalb einer Netzwerkarchitektur.","og_url":"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/","og_site_name":"Stormshield","article_published_time":"2023-09-18T07:30:48+00:00","article_modified_time":"2025-11-19T11:54:48+00:00","og_image":[{"width":2560,"height":1443,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"St\u00e9phane Prevost","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"Firewall f\u00fcr Unternehmen: Zur\u00fcck zu den Wurzeln","datePublished":"2023-09-18T07:30:48+00:00","dateModified":"2025-11-19T11:54:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/"},"wordCount":1323,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","keywords":["Cybersecurity - erste Schritte"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/","url":"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/","name":"Firewall: Welche Strategie sollte man verfolgen? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","datePublished":"2023-09-18T07:30:48+00:00","dateModified":"2025-11-19T11:54:48+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"Platzierung, Netzwerksegmentierung, Zero Trust, zentrale Steuerung: Alles \u00fcber Firewalls innerhalb einer Netzwerkarchitektur.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1794802207-scaled.jpg","width":2560,"height":1443},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/firewall-fuer-unternehmen-zurueck-zu-den-wurzeln\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Firewall f\u00fcr Unternehmen: Zur\u00fcck zu den Wurzeln"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/456164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=456164"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/456164\/revisions"}],"predecessor-version":[{"id":456167,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/456164\/revisions\/456167"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/455902"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=456164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=456164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=456164"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=456164"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=456164"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=456164"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=456164"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=456164"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=456164"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=456164"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=456164"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=456164"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=456164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}