SlideShare ist ein Scribd-Unternehmen logo
coretress GmbH | Moltkestr. 99 | 50674 Köln
Telefon: 0221 788059200 | Fax: 0221 578805929
beratung@coretress.de | www.coretress.de
 Umfassender Schutz vor Hacker-Attacken
 Sicherung von Internetzugang und firmeninternem Netzwerk
 Direkte Einbindung von Filialen oder Home Offices per VPN-
Verbindung
Ihre Vorteile auf einen Blick
Unternehmensnetzwerke sind regelmäßig Angriffsziele. Hacker versuchen, Kundendaten
zu erbeuten, sich in die Netzwerkkommunikation einzuklinken und z.B. Zahlungsströme zu
manipulieren. Durch ein effektives Firewall Management schützen wir Ihr Netzwerk vor solchen
Angriffen, schaffen Web-Zugriffsregeln für Ihre Mitarbeiter und filtern Spam, bevor er Ihre Arbeit stört.
Der richtige „Brandschutz“
Firewall Management
Schützen Sie
Ihr Unternehmen
vor Schad-
software.
coretress GmbH | Moltkestr. 99 | 50674 Köln
Telefon: 0221 788059200 | Fax: 0221 578805929
beratung@coretress.de | www.coretress.de
Lassen Sie uns über die
richtigen Schutzmaßnahmen
für Ihre IT sprechen.
Telefon: 0221 788 059 200
f.felix@coretress.de
Ihr persönlicher Ansprechpartner
Filipe Felix
Aktualisierungen erfolgen direkt und automatisiert – für IT-Sicherheit
zu jeder Zeit.
Durch das Firewall Management bestimmen Sie, auf welche
Internetdienste zugegriffen werden kann – und auf welche nicht.
Wir sorgen für die optimale Hardware und nehmen jede wichtige
Einstellung vor.
Bereitstellung von Hardware und Lizenzen 
Aufbau, Einrichtung und Installation vor Ort 
Laufende Überprüfung der Firewall 
Zugriffsmanagement für Internetdienste auf Kundenwunsch 
Automatische Aktualisierung der Firewall-Software 
Einrichtung einer VPN-Verbindung für die Einbindung von Home Offices 
Firewall Management

Weitere ähnliche Inhalte

Andere mochten auch

Do work
Do workDo work
Do work
Shasi Panda
 
Sosiale media vir klein sake
Sosiale media vir klein sakeSosiale media vir klein sake
Sosiale media vir klein sake
Chris Vermeulen
 
Pierce Transit White Paper Summary for 25th ESV Conference
Pierce Transit White Paper Summary for 25th ESV ConferencePierce Transit White Paper Summary for 25th ESV Conference
Pierce Transit White Paper Summary for 25th ESV Conference
Robert Huyck
 
Ecopol tech portfolio construction polymers
Ecopol tech portfolio construction polymersEcopol tech portfolio construction polymers
Ecopol tech portfolio construction polymers
Pau Rocas, PhD
 
Ecopol tech portfolio fabric coatings
Ecopol tech portfolio fabric coatingsEcopol tech portfolio fabric coatings
Ecopol tech portfolio fabric coatings
Pau Rocas, PhD
 
B2B Marketing Disruption
B2B Marketing DisruptionB2B Marketing Disruption
B2B Marketing Disruption
George Giles
 
Newington
NewingtonNewington
Newington
Jared Clegg
 

Andere mochten auch (7)

Do work
Do workDo work
Do work
 
Sosiale media vir klein sake
Sosiale media vir klein sakeSosiale media vir klein sake
Sosiale media vir klein sake
 
Pierce Transit White Paper Summary for 25th ESV Conference
Pierce Transit White Paper Summary for 25th ESV ConferencePierce Transit White Paper Summary for 25th ESV Conference
Pierce Transit White Paper Summary for 25th ESV Conference
 
Ecopol tech portfolio construction polymers
Ecopol tech portfolio construction polymersEcopol tech portfolio construction polymers
Ecopol tech portfolio construction polymers
 
Ecopol tech portfolio fabric coatings
Ecopol tech portfolio fabric coatingsEcopol tech portfolio fabric coatings
Ecopol tech portfolio fabric coatings
 
B2B Marketing Disruption
B2B Marketing DisruptionB2B Marketing Disruption
B2B Marketing Disruption
 
Newington
NewingtonNewington
Newington
 

Ähnlich wie Firewall Management

Sicherheitsrisiken vorbeugen mit coretress Managed Services
Sicherheitsrisiken vorbeugen mit coretress Managed ServicesSicherheitsrisiken vorbeugen mit coretress Managed Services
Sicherheitsrisiken vorbeugen mit coretress Managed Services
Filipe Felix
 
Checkliste für Geschäftsführer
Checkliste für GeschäftsführerCheckliste für Geschäftsführer
Checkliste für Geschäftsführer
Filipe Felix
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
caniceconsulting
 
ATIMA GmbH
ATIMA GmbHATIMA GmbH
ATIMA GmbH
Laura Witte
 
Ihr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnIhr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus Köln
Filipe Felix
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
bhoeck
 
Was ist Managed Service?
Was ist Managed Service?Was ist Managed Service?
Was ist Managed Service?
Filipe Felix
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
Praxistage
 
Patch Management
Patch ManagementPatch Management
Patch Management
Filipe Felix
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
A. Baggenstos & Co. AG
 
Passwort-Reset mit Stimmbiometrie
Passwort-Reset mit StimmbiometriePasswort-Reset mit Stimmbiometrie
Passwort-Reset mit Stimmbiometrie
TWINSOFT
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
Fraunhofer AISEC
 
Datenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenDatenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivieren
FabioMarti
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
bhoeck
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09
Tim Cole
 
Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...
Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...
Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...
Univention GmbH
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
bhoeck
 
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
bhoeck
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
bhoeck
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...Symposia 360°
 

Ähnlich wie Firewall Management (20)

Sicherheitsrisiken vorbeugen mit coretress Managed Services
Sicherheitsrisiken vorbeugen mit coretress Managed ServicesSicherheitsrisiken vorbeugen mit coretress Managed Services
Sicherheitsrisiken vorbeugen mit coretress Managed Services
 
Checkliste für Geschäftsführer
Checkliste für GeschäftsführerCheckliste für Geschäftsführer
Checkliste für Geschäftsführer
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
 
ATIMA GmbH
ATIMA GmbHATIMA GmbH
ATIMA GmbH
 
Ihr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnIhr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus Köln
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Was ist Managed Service?
Was ist Managed Service?Was ist Managed Service?
Was ist Managed Service?
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Patch Management
Patch ManagementPatch Management
Patch Management
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
 
Passwort-Reset mit Stimmbiometrie
Passwort-Reset mit StimmbiometriePasswort-Reset mit Stimmbiometrie
Passwort-Reset mit Stimmbiometrie
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Datenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenDatenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivieren
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09
 
Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...
Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...
Best Practice - ein Beispiel gelungener Zusammenarbeit zwischen Univention Pa...
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und S...
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
 

Mehr von Filipe Felix

Sind Sie schon All-IP? Nein?
Sind  Sie  schon  All-IP?  Nein?  Sind  Sie  schon  All-IP?  Nein?
Sind Sie schon All-IP? Nein?
Filipe Felix
 
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten solltenGute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
Filipe Felix
 
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Filipe Felix
 
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereitenWie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
Filipe Felix
 
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-TelefonanlageNeue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
Filipe Felix
 
coremanager® - planen, buchen, managen
coremanager® - planen, buchen, managencoremanager® - planen, buchen, managen
coremanager® - planen, buchen, managen
Filipe Felix
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
Filipe Felix
 
Die gröbsten Fehler eines Online-Shops
Die gröbsten Fehler eines Online-ShopsDie gröbsten Fehler eines Online-Shops
Die gröbsten Fehler eines Online-Shops
Filipe Felix
 
Verschiedene Arten von Cyberangriffen
Verschiedene Arten von CyberangriffenVerschiedene Arten von Cyberangriffen
Verschiedene Arten von Cyberangriffen
Filipe Felix
 
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
Filipe Felix
 
eCommerce Webshop
eCommerce WebshopeCommerce Webshop
eCommerce Webshop
Filipe Felix
 
Erp competence book_20141017
Erp competence book_20141017Erp competence book_20141017
Erp competence book_20141017Filipe Felix
 
Experten BI (Business Intelligence)
Experten BI (Business Intelligence)Experten BI (Business Intelligence)
Experten BI (Business Intelligence)
Filipe Felix
 
Experten BPM
Experten BPMExperten BPM
Experten BPM
Filipe Felix
 
Infografik BI - Business Intelligence
Infografik BI - Business IntelligenceInfografik BI - Business Intelligence
Infografik BI - Business Intelligence
Filipe Felix
 
Infografik ERP - Enterprise-Resource-Planning
Infografik ERP - Enterprise-Resource-PlanningInfografik ERP - Enterprise-Resource-Planning
Infografik ERP - Enterprise-Resource-Planning
Filipe Felix
 
Business Intelligence (BI) Kompakt
Business Intelligence (BI) KompaktBusiness Intelligence (BI) Kompakt
Business Intelligence (BI) Kompakt
Filipe Felix
 
MES Kompakt - Manufacturing Execution Systems im Zeitalter von Industrie 4.0 ...
MES Kompakt - Manufacturing Execution Systems im Zeitalter von Industrie 4.0 ...MES Kompakt - Manufacturing Execution Systems im Zeitalter von Industrie 4.0 ...
MES Kompakt - Manufacturing Execution Systems im Zeitalter von Industrie 4.0 ...
Filipe Felix
 
Business Process Management (BPM) KOMPAKT
Business Process Management (BPM) KOMPAKTBusiness Process Management (BPM) KOMPAKT
Business Process Management (BPM) KOMPAKT
Filipe Felix
 

Mehr von Filipe Felix (19)

Sind Sie schon All-IP? Nein?
Sind  Sie  schon  All-IP?  Nein?  Sind  Sie  schon  All-IP?  Nein?
Sind Sie schon All-IP? Nein?
 
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten solltenGute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
 
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
 
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereitenWie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
 
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-TelefonanlageNeue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
 
coremanager® - planen, buchen, managen
coremanager® - planen, buchen, managencoremanager® - planen, buchen, managen
coremanager® - planen, buchen, managen
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
 
Die gröbsten Fehler eines Online-Shops
Die gröbsten Fehler eines Online-ShopsDie gröbsten Fehler eines Online-Shops
Die gröbsten Fehler eines Online-Shops
 
Verschiedene Arten von Cyberangriffen
Verschiedene Arten von CyberangriffenVerschiedene Arten von Cyberangriffen
Verschiedene Arten von Cyberangriffen
 
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
 
eCommerce Webshop
eCommerce WebshopeCommerce Webshop
eCommerce Webshop
 
Erp competence book_20141017
Erp competence book_20141017Erp competence book_20141017
Erp competence book_20141017
 
Experten BI (Business Intelligence)
Experten BI (Business Intelligence)Experten BI (Business Intelligence)
Experten BI (Business Intelligence)
 
Experten BPM
Experten BPMExperten BPM
Experten BPM
 
Infografik BI - Business Intelligence
Infografik BI - Business IntelligenceInfografik BI - Business Intelligence
Infografik BI - Business Intelligence
 
Infografik ERP - Enterprise-Resource-Planning
Infografik ERP - Enterprise-Resource-PlanningInfografik ERP - Enterprise-Resource-Planning
Infografik ERP - Enterprise-Resource-Planning
 
Business Intelligence (BI) Kompakt
Business Intelligence (BI) KompaktBusiness Intelligence (BI) Kompakt
Business Intelligence (BI) Kompakt
 
MES Kompakt - Manufacturing Execution Systems im Zeitalter von Industrie 4.0 ...
MES Kompakt - Manufacturing Execution Systems im Zeitalter von Industrie 4.0 ...MES Kompakt - Manufacturing Execution Systems im Zeitalter von Industrie 4.0 ...
MES Kompakt - Manufacturing Execution Systems im Zeitalter von Industrie 4.0 ...
 
Business Process Management (BPM) KOMPAKT
Business Process Management (BPM) KOMPAKTBusiness Process Management (BPM) KOMPAKT
Business Process Management (BPM) KOMPAKT
 

Firewall Management

  • 1. coretress GmbH | Moltkestr. 99 | 50674 Köln Telefon: 0221 788059200 | Fax: 0221 578805929 beratung@coretress.de | www.coretress.de  Umfassender Schutz vor Hacker-Attacken  Sicherung von Internetzugang und firmeninternem Netzwerk  Direkte Einbindung von Filialen oder Home Offices per VPN- Verbindung Ihre Vorteile auf einen Blick Unternehmensnetzwerke sind regelmäßig Angriffsziele. Hacker versuchen, Kundendaten zu erbeuten, sich in die Netzwerkkommunikation einzuklinken und z.B. Zahlungsströme zu manipulieren. Durch ein effektives Firewall Management schützen wir Ihr Netzwerk vor solchen Angriffen, schaffen Web-Zugriffsregeln für Ihre Mitarbeiter und filtern Spam, bevor er Ihre Arbeit stört. Der richtige „Brandschutz“ Firewall Management Schützen Sie Ihr Unternehmen vor Schad- software.
  • 2. coretress GmbH | Moltkestr. 99 | 50674 Köln Telefon: 0221 788059200 | Fax: 0221 578805929 beratung@coretress.de | www.coretress.de Lassen Sie uns über die richtigen Schutzmaßnahmen für Ihre IT sprechen. Telefon: 0221 788 059 200 f.felix@coretress.de Ihr persönlicher Ansprechpartner Filipe Felix Aktualisierungen erfolgen direkt und automatisiert – für IT-Sicherheit zu jeder Zeit. Durch das Firewall Management bestimmen Sie, auf welche Internetdienste zugegriffen werden kann – und auf welche nicht. Wir sorgen für die optimale Hardware und nehmen jede wichtige Einstellung vor. Bereitstellung von Hardware und Lizenzen  Aufbau, Einrichtung und Installation vor Ort  Laufende Überprüfung der Firewall  Zugriffsmanagement für Internetdienste auf Kundenwunsch  Automatische Aktualisierung der Firewall-Software  Einrichtung einer VPN-Verbindung für die Einbindung von Home Offices  Firewall Management