{"id":20313,"date":"2022-10-12T07:00:30","date_gmt":"2022-10-12T05:00:30","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=20313"},"modified":"2022-09-26T15:37:58","modified_gmt":"2022-09-26T13:37:58","slug":"utm-firewall","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/","title":{"rendered":"UTM-Firewall ## DSGVO-konforme Datensicherheit f\u00fcr Unternehmen"},"content":{"rendered":"<p><strong>Eine UTM-Firewall mit hoher Funktionsvielfalt bietet \u2013 besonders f\u00fcr Unternehmen \u2013 unz\u00e4hlige Vorteile. Und das betrifft nicht nur die Netzwerk- und Datensicherheit, sondern auch das Thema DSGVO.<\/strong><\/p>\n<p>Erfahren Sie jetzt, warum eine UTM-Firewall sehr viel sicherer ist als ihr herk\u00f6mmliches Pendant und weshalb Sie im Zweifel unbedingt nachr\u00fcsten sollten.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li style=\"list-style-type: none;\">\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">UTM-Firewall vs. Router-Firewall<\/a><\/li>\n<li><a href=\"#zwei\">Vorteile einer UTM-Firewall<\/a><\/li>\n<li><a href=\"#drei\">Sicherheitsfunktionen einer UTM-Firewall<\/a><\/li>\n<li><a href=\"#vier\">DSGVO-Anforderungen an die Firewall<\/a><\/li>\n<li><a href=\"#fuenf\">UTM-Firewall implementieren und managen<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">UTM-Firewall vs. Router-Firewall<\/h2>\n<p>Nicht nur Selbstst\u00e4ndige und kleine Betriebe, sondern auch gr\u00f6\u00dfere Unternehmen, setzen noch immer vermehrt auf die Standard-Firewall-Funktion, die in klassischen Routern wie beispielsweise der Fritz!Box integriert ist. Experten f\u00fcr IT- und Datensicherheit raufen sich die Haare, wenn sie dies h\u00f6ren. Denn es ist nicht nur so, dass der Schutz durch eine <strong>Router-Firewall in<\/strong> der heutigen Zeit absolut unzureichend ist \u2013 auch den (mitunter strengen) Anforderungen der <strong>DSGVO<\/strong> wird nicht Folge geleistet.<\/p>\n<p>Das mehr oder minder Einzige, was beispielsweise eine im <strong>Router integrierte Firewall<\/strong> macht, ist, Ports und IP-Adressen zu blockieren bzw. freizugeben. Was f\u00fcr den Privatnutzer, die nur im Netz recherchieren oder ihre E-Mail checken, vielleicht noch ausreicht, stellt im Unternehmen eine nicht gerade kleine Sicherheitsl\u00fccke dar. Und in Zeiten der wachsenden Bedrohung durch Cyberangriffe sowie des digitalen Wandels, gibt es zu einer modernen UTM-Firewall bzw. zu einem professionellen <strong>Firewall-Management<\/strong> einfach keine Alternative. Unser Tipp: Lesen Sie zu diesem Thema auch unseren Beitrag zur \u201e<strong><a href=\"https:\/\/it-service.network\/blog\/2022\/08\/22\/hardware-firewall\/\" target=\"_blank\" rel=\"noopener\">Hardware-Firewall<\/a><\/strong>\u201c im Allgemeinen.<\/p>\n<div id=\"attachment_20325\" style=\"width: 1161px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20325\" class=\"size-full wp-image-20325\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/utm-firewall-sicherer-als-router-firewall.jpg\" alt=\"zu sehen ist ein wei\u00dfer Router vor einer wei\u00dfen Wand. Das Thema ist die Sicherheit von Firewalls innerhalb von Routern und die bessere Alternative, die UTM-Firewall. Bild: Unsplash\/ Compare Fibre\" width=\"1151\" height=\"686\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/utm-firewall-sicherer-als-router-firewall.jpg 1151w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/utm-firewall-sicherer-als-router-firewall-300x179.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/utm-firewall-sicherer-als-router-firewall-1024x610.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/utm-firewall-sicherer-als-router-firewall-768x458.jpg 768w\" sizes=\"auto, (max-width: 1151px) 100vw, 1151px\" \/><p id=\"caption-attachment-20325\" class=\"wp-caption-text\">Ein Router mit Firewall-Funktion ist kein Ersatz f\u00fcr eien sichere UTM-Firewall. Bild: Unsplash\/<br \/>Compare Fibre<\/p><\/div>\n<h2 id=\"zwei\">Vorteile einer UTM-Firewall<\/h2>\n<p>\u00dcbersetzt bedeutet die \u201e<strong>Unified Threat Management<\/strong>\u201c Firewall f\u00fcr ein ganzheitliches <strong>Gefahrenmanagement<\/strong>. Eine UTM-Firewall ist daher eine Art Sicherheitszentrale \u2013 f\u00fcr den gesamten Datenverkehr, der innerhalb eines Unternehmensnetzwerkes stattfindet. Im direkten Vergleich zu einer herk\u00f6mmlichen Router-Firewall verf\u00fcgt sie \u00fcber unterschiedliche Funktionen und fungiert so als Basis f\u00fcr eine umfassende Sicherheitsstrategie.<\/p>\n<p>Ein einfaches Beispiel ist das Home Office. Durch den pl\u00f6tzlichen Home-Office-Boom zu Beginn der Corona-Pandemie zeigte sich deutlich, dass viele Unternehmen darauf gar nicht oder nur unzureichend vorbereitet waren. Das Thema \u201e<a href=\"https:\/\/it-service.network\/blog\/2022\/02\/23\/sicherheit-im-home-office\/\" target=\"_blank\" rel=\"noopener\">Sicherheit im Home Office<\/a>\u201c r\u00fcckte in den Fokus \u2013 und trotzdem ist auch heute noch bei vielen Betrieben Luft nach oben. Die <strong>Absicherung des<\/strong> <strong>Datenverkehrs<\/strong> ist \u2013 unabh\u00e4ngig davon, wo die Mitarbeiter ihren Aufgaben nachgehen \u2013 von enormer Wichtigkeit.<\/p>\n<p>Wer bei der <strong>IT-Sicherheit<\/strong> im Allgemeinen und der Firewall im Besonderen Kompromisse macht, geht ein enormes Risiko ein. Im schlimmsten Fall kann das \u00fcble Konsequenzen \u2013 auch wirtschaftlich.<\/p>\n<h2 id=\"drei\">Sicherheitsfunktionen einer UTM-Firewall<\/h2>\n<p>Wie eingangs erw\u00e4hnt b\u00fcndelt eine professionelle UTM-Firewall mehrere <strong>Sicherheitsfunktionen<\/strong>. Je nach Produkt bzw. Hersteller kann der Funktionsumfang unterschiedlich sein, g\u00e4ngig sind aber die folgenden Features:<\/p>\n<ul>\n<li>klassisches Firewall<\/li>\n<li><strong>VPN-<\/strong> und <strong>Internet-Gateway<\/strong><\/li>\n<li>Integrierter Spam-, Malware- und <strong>Viren-Schutz<\/strong><\/li>\n<li><strong>Content-Filter<\/strong><\/li>\n<li><strong>Endpoint<\/strong>&#8211; und <strong>Surf-Protection <\/strong>(z. B. auch f\u00fcr Mobilger\u00e4te wie Firmenhandys und Tablets)<\/li>\n<li><strong>Zugriffsmanagement<\/strong><\/li>\n<\/ul>\n<p>Dar\u00fcber hinaus stehen detaillierte Reportings zur Verf\u00fcgung, die einen Aufschluss \u00fcber den Status Quo der<strong> Netzwerk- und Datensicherheit<\/strong> zulassen. Auf dieser Basis lassen sich auch dann konkrete Handlungsempfehlungen definieren, um das Sicherheitslevel weiter zu optimieren.<\/p>\n<p>Unser Tipp lautet daher: Nutzen Sie jede Auswertung und Analyse zu dem Thema, die Sie bekommen k\u00f6nnen. Bei der IT-Sicherheit ist ein hoher Standard die Pflicht, die stetige Weiterentwicklung jedoch die K\u00fcr. Und diese ist im Falle des Falles Gold wert. Denn am Ende des Tages herrschen wohl keine zwei Meinungen dar\u00fcber, dass sich Cyberkriminelle stets neue und perfidere Angriffsmethoden einfallen lassen. Unternehmen und Sicherheitsanbieter m\u00fcssen den Hase-Igel-Marathon mitlaufen.<\/p>\n<div id=\"attachment_20070\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20070\" class=\"wp-image-20070 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/07\/netzwerk-firewall-hardware-firewall.jpg\" alt=\"zu sehen ist eine Frau mit einem Laptop, die in einem Serverraum steht. Thema ist die Hardware-Firewall. Bild: Unsplash\/Christina @ wocintechchat.com\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/07\/netzwerk-firewall-hardware-firewall.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/07\/netzwerk-firewall-hardware-firewall-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-20070\" class=\"wp-caption-text\">Eine Hardware-Firewall sch\u00fctzt den Datenverkehr. Bild: Unsplash\/Christina @wocintechchat.com<\/p><\/div>\n<h2 id=\"vier\">DSGVO-Anforderungen an die Firewall<\/h2>\n<p>Die <a href=\"https:\/\/it-service.network\/blog\/tag\/dsgvo\/\" target=\"_blank\" rel=\"noopener\">DSGVO<\/a> betrifft die Firewall gleich auf zwei Ebenen. Erstens: Das Unternehmen ist gem\u00e4\u00df der Datenschutzgrundverordnung dazu verpflichtet, alle erforderlichen Ma\u00dfnahmen zu ergreifen, die dem Schutz und der <strong>Sicherheit der Daten<\/strong> dienen. Das gilt auch ganz eindeutig f\u00fcr die Technik und IT. Hei\u00dft: Kommt es im schlimmsten Fall zu einem Datenleck oder ist eine Cyberattacke mit ihrer Methode zum Datendiebstahl erfolgreich und schuld daran ist die vollkommen unzureichende Sicherheit einer herk\u00f6mmlichen Router-Firewall, drohen hohe Bu\u00dfgelder.<\/p>\n<p>Die zweite Ebene betrifft die <strong>Firewall<\/strong> selbst, denn auch sie <strong>sammelt<\/strong> und verarbeitet <strong>personenbezogene Daten<\/strong>. Das bedeutet auch hier wieder, dass entsprechende Anforderungen an die L\u00f6sung selbst bestehen. Es muss sich um ein Produkt handeln, das daf\u00fcr sorgt, dass der Zugriff auf die sensiblen Daten DSGVO-konform geregelt ist. Bei einer UTM-Firewall ist das der Fall.<\/p>\n<h2 id=\"fuenf\">UTM-Firewall implementieren und managen<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> beraten Sie gern zu den zahlreichen Vorteilen einer UTM-Firewall. Unsere IT-Dienstleister geben Ihnen gern einen umfassenden \u00dcberblick der besten Produkte auf dem Markt und finden gemeinsam mit Ihnen die passende L\u00f6sung, die speziell auf die Anforderungen Ihres Unternehmens zugeschnitten ist. Anschlie\u00dfend \u00fcbernehmen sie nat\u00fcrlich die Implementierung in Ihre bestehende Infrastruktur.<\/p>\n<p>Tipp: Mit unserem professionellen <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\" target=\"_blank\" rel=\"noopener\"><strong>Firewall-Management<\/strong><\/a> m\u00fcssen Sie sich k\u00fcnftig selbst gar keine Gedanken mehr um Ihre Datensicherheit machen. Unsere Experten \u00fcbernehmen die kontinuierliche \u00dcberwachung und die Verwaltung Ihrer Sicherheitsl\u00f6sung. Gleiches gilt f\u00fcr die automatische Durchf\u00fchrung von sicherheitsrelevanten Updates. Und dank des flexiblen und skalierbaren Modells profitieren Sie von einem ausgezeichneten Preis-Leistungs-Verh\u00e4ltnis bei voller Planungssicherheit und Kostenkontrolle. Lassen Sie sich gern jetzt unverbindlich beraten!<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.enbitcon.de\/blog\/viele-hersteller-werben-heute-mit-dem-begriff-utm-firewall-doch-was-verbirgt-sich-hinter-dem-begriff-utm-firewall\/\" target=\"_blank\" rel=\"noopener\">Entbicon<\/a>, <a href=\"https:\/\/tuxguard.com\/de\/tuxblog\/apropos-dsgvo-wissen-sie-welche-daten-ihre-firewall-sammelt\" target=\"_blank\" rel=\"noopener\">Tuxguard<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine UTM-Firewall mit hoher Funktionsvielfalt bietet \u2013 besonders f\u00fcr Unternehmen \u2013 unz\u00e4hlige Vorteile. Und das betrifft nicht nur die Netzwerk- und Datensicherheit, sondern auch das Thema DSGVO. Erfahren Sie jetzt, warum eine UTM-Firewall sehr viel sicherer ist als ihr herk\u00f6mmliches Pendant und weshalb Sie im Zweifel unbedingt nachr\u00fcsten sollten.<\/p>\n","protected":false},"author":14,"featured_media":20331,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,156,348,896],"class_list":["post-20313","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-dsgvo","tag-netzwerktechnik","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>UTM-Firewall \u2013 DSGVO-konforme Datensicherheit<\/title>\n<meta name=\"description\" content=\"Eine UTM-Firewall sorgt f\u00fcr eine DSGVO-konforme Datensicherheit: \u2713 Vorteile \u2713 Funktionen \u2713 Unterschiede zur Router-Firewall \u2713 Tipps\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UTM-Firewall \u2013 DSGVO-konforme Datensicherheit\" \/>\n<meta property=\"og:description\" content=\"Eine UTM-Firewall sorgt f\u00fcr eine DSGVO-konforme Datensicherheit: \u2713 Vorteile \u2713 Funktionen \u2713 Unterschiede zur Router-Firewall \u2713 Tipps\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-12T05:00:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/utm-firewall-vorteile-und-definition.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/\",\"name\":\"UTM-Firewall \u2013 DSGVO-konforme Datensicherheit\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/utm-firewall-vorteile-und-definition.jpg\",\"datePublished\":\"2022-10-12T05:00:30+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Eine UTM-Firewall sorgt f\u00fcr eine DSGVO-konforme Datensicherheit: \u2713 Vorteile \u2713 Funktionen \u2713 Unterschiede zur Router-Firewall \u2713 Tipps\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/utm-firewall-vorteile-und-definition.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/utm-firewall-vorteile-und-definition.jpg\",\"width\":720,\"height\":540,\"caption\":\"Eine UTM-Firewall macht das Arbeiten sicherer. Bild: Pexels\/Andrea Piacquadio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UTM-Firewall ## DSGVO-konforme Datensicherheit f\u00fcr Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UTM-Firewall \u2013 DSGVO-konforme Datensicherheit","description":"Eine UTM-Firewall sorgt f\u00fcr eine DSGVO-konforme Datensicherheit: \u2713 Vorteile \u2713 Funktionen \u2713 Unterschiede zur Router-Firewall \u2713 Tipps","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/","og_locale":"de_DE","og_type":"article","og_title":"UTM-Firewall \u2013 DSGVO-konforme Datensicherheit","og_description":"Eine UTM-Firewall sorgt f\u00fcr eine DSGVO-konforme Datensicherheit: \u2713 Vorteile \u2713 Funktionen \u2713 Unterschiede zur Router-Firewall \u2713 Tipps","og_url":"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-10-12T05:00:30+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/utm-firewall-vorteile-und-definition.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/","url":"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/","name":"UTM-Firewall \u2013 DSGVO-konforme Datensicherheit","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/utm-firewall-vorteile-und-definition.jpg","datePublished":"2022-10-12T05:00:30+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Eine UTM-Firewall sorgt f\u00fcr eine DSGVO-konforme Datensicherheit: \u2713 Vorteile \u2713 Funktionen \u2713 Unterschiede zur Router-Firewall \u2713 Tipps","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/utm-firewall-vorteile-und-definition.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/utm-firewall-vorteile-und-definition.jpg","width":720,"height":540,"caption":"Eine UTM-Firewall macht das Arbeiten sicherer. Bild: Pexels\/Andrea Piacquadio"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/10\/12\/utm-firewall\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"UTM-Firewall ## DSGVO-konforme Datensicherheit f\u00fcr Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=20313"}],"version-history":[{"count":23,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20313\/revisions"}],"predecessor-version":[{"id":20356,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20313\/revisions\/20356"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/20331"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=20313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=20313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=20313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}