<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Florian Ivo &#8211; Netzware | IT-Consulting, Netzwerktechnik &amp; Services</title>
	<atom:link href="https://netzware.at/author/admin_kh45asd/feed/" rel="self" type="application/rss+xml" />
	<link>https://netzware.at</link>
	<description>Netzware &#124; IT-Consulting, Netzwerktechnik &#38; Services</description>
	<lastBuildDate>Tue, 02 Dec 2025 19:40:43 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://netzware.at/wp-content/uploads/2022/11/cropped-favicon-16x16-1-32x32.png</url>
	<title>Florian Ivo &#8211; Netzware | IT-Consulting, Netzwerktechnik &amp; Services</title>
	<link>https://netzware.at</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Firewall und Security – Warum sie heute wichtiger sind denn je</title>
		<link>https://netzware.at/fw-sec-blog/</link>
		
		<dc:creator><![CDATA[Florian Ivo]]></dc:creator>
		<pubDate>Tue, 02 Dec 2025 19:40:42 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<guid isPermaLink="false">https://netzware.at/?p=9234</guid>

					<description><![CDATA[In einer digitalen Welt, in der Cyberangriffe immer häufiger und raffinierter werden, gehören Firewalls zu den wichtigsten Schutzmechanismen moderner IT-Infrastrukturen. Eine Firewall fungiert als digitale „Grenzkontrolle“ zwischen einem internen Netzwerk und dem Internet. Sie überwacht den Datenverkehr, filtert schädliche Anfragen heraus und verhindert so unbefugte Zugriffe. Moderne Security-Konzepte gehen jedoch weit über die klassische Firewall [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>In einer digitalen Welt, in der Cyberangriffe immer häufiger und raffinierter werden, gehören Firewalls zu den wichtigsten Schutzmechanismen moderner IT-Infrastrukturen. Eine Firewall fungiert als digitale „Grenzkontrolle“ zwischen einem internen Netzwerk und dem Internet. Sie überwacht den Datenverkehr, filtert schädliche Anfragen heraus und verhindert so unbefugte Zugriffe.</p>



<p>Moderne Security-Konzepte gehen jedoch weit über die klassische Firewall hinaus. Neben paketbasierten Filtern kommen heute Next-Generation-Firewalls (NGFW) zum Einsatz, die Anwendungen erkennen, verschlüsselte Verbindungen analysieren und Bedrohungen in Echtzeit blockieren können. Ergänzt wird dies durch weitere Sicherheitsmaßnahmen wie Endpoint-Protection, Zero-Trust-Strategien und regelmäßige Sicherheitsupdates.</p>



<p>Fazit: Eine starke Firewall bildet das Fundament jeder Cybersecurity-Strategie. Kombiniert mit modernen Sicherheitslösungen entsteht ein ganzheitlicher Schutz, der Unternehmen vor Datenverlust, Ausfällen und hohen Folgekosten bewahrt.</p>



<ul class="wp-block-list"></ul>



<p>Für Anfragen und Angebot zu Firewall-Lösungen sind wir jederzeit gerne erreichbar</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Magenta &#8211; Ausfall Mobiles Internet</title>
		<link>https://netzware.at/magenta-ausfall-mobiles-internet/</link>
		
		<dc:creator><![CDATA[Florian Ivo]]></dc:creator>
		<pubDate>Wed, 07 May 2025 06:05:53 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[ausfall]]></category>
		<category><![CDATA[magenta]]></category>
		<guid isPermaLink="false">https://netzware.at/?p=9204</guid>

					<description><![CDATA[Seit ca. 4 Uhr Früh kommt es im Mobilen Netz von Magenta zu Ausfällen und Verbindungsproblemen.Es können daher auch Services von Netzware eingeschränkt sein.Bei Problemen stehen wir gerne zur Verfügung  ]]></description>
										<content:encoded><![CDATA[<p>Seit ca. 4 Uhr Früh kommt es im Mobilen Netz von Magenta zu Ausfällen und Verbindungsproblemen.<br />Es können daher auch Services von Netzware eingeschränkt sein.<br />Bei Problemen stehen wir gerne zur Verfügung</p>
<p> </p>

</p>
<p></p><!-- /wp:post-content -->]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mikrotik Newsletter 12/2024</title>
		<link>https://netzware.at/neuer-mikrotik-router/</link>
		
		<dc:creator><![CDATA[Florian Ivo]]></dc:creator>
		<pubDate>Thu, 16 Jan 2025 19:21:38 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[mikrotik]]></category>
		<category><![CDATA[router]]></category>
		<guid isPermaLink="false">http://ld-wp.template-help.com/wordpress_prod-23276/v1/?p=270</guid>

					<description><![CDATA[Der MikroTik-Newsletter Nr. 122 vom Dezember 2024 stellt mehrere neue Produkte und Aktualisierungen vor: MikroTik cAP LTE12 ax: Ein unauffälliger Access Point mit integriertem LTE Cat12 Modem für schnellen mobilen Internetzugang und Wi-Fi 6 Abdeckung. Ideal für belebte Geschäftsumgebungen ohne dedizierte ISP-Verbindung. MikroTik CSS318-16G-2S+IN: Ein neuer Switch mit 16 Gigabit-Ethernet-Ports und 2 SFP+-Ports für hohe [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Der MikroTik-Newsletter Nr. 122 vom Dezember 2024 stellt mehrere neue Produkte und Aktualisierungen vor:</p>
<ul>
<li>
<p><strong>MikroTik cAP LTE12 ax</strong>: Ein unauffälliger Access Point mit integriertem LTE Cat12 Modem für schnellen mobilen Internetzugang und Wi-Fi 6 Abdeckung. Ideal für belebte Geschäftsumgebungen ohne dedizierte ISP-Verbindung.</p>
</li>
<li>
<p><strong>MikroTik CSS318-16G-2S+IN</strong>: Ein neuer Switch mit 16 Gigabit-Ethernet-Ports und 2 SFP+-Ports für hohe Netzwerkleistung und Flexibilität.</p>
</li>
<li>
<p><strong>MikroTik GPeRx4</strong>: Ein Gerät zur Erweiterung der GPON-Konnektivität mit vier Ports, das eine effiziente Integration in bestehende Netzwerke ermöglicht.</p>
</li>
<li>
<p><strong>MikroTik FTC21</strong>: Ein Medienkonverter für die nahtlose Umwandlung von Glasfaser- zu Ethernet-Verbindungen, der die Netzwerkflexibilität erhöht.</p>
</li>
<li>
<p><strong>Aktualisierung der MikroTik IoT</strong>: Verbesserungen und neue Funktionen für das Internet der Dinge, die eine bessere Integration und Verwaltung von IoT-Geräten ermöglichen.</p>
</li>
<li>
<p><strong>Rückkehr des MikroTik RB912</strong>: Der beliebte DIY-Bestseller ist wieder verfügbar und bietet flexible Einsatzmöglichkeiten für individuelle Netzwerkbedürfnisse.</p>
</li>
<li>
<p><strong>Neue YouTube-Videos und Jahresrückblick 2024</strong>: MikroTik präsentiert neue Tutorials und Highlights des Jahres auf ihrem YouTube-Kanal.</p>
</li>
</ul>
<p>Diese Neuerungen unterstreichen MikroTiks Engagement für innovative und vielseitige Netzwerkprodukte.</p>
<p>Zum Newsletter: <a href="https://mt.lv/cap_lte12_news">PDF</a></p>
<p></p><!-- /wp:post-content -->]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FortiOS &#8211; CVE-2024-55591</title>
		<link>https://netzware.at/fortios-cve-2024-55591/</link>
		
		<dc:creator><![CDATA[Florian Ivo]]></dc:creator>
		<pubDate>Wed, 15 Jan 2025 14:16:44 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<guid isPermaLink="false">https://netzware.at/?p=9131</guid>

					<description><![CDATA[CVE-2024-55591 ist eine kritische Sicherheitslücke in Fortinet&#8217;s FortiOS und FortiProxy, die am 14. Januar 2025 öffentlich gemacht wurde. Hier sind die wichtigsten Informationen zu dieser Schwachstelle: Beschreibung Betroffene Versionen Version Affected Solution FortiOS 7.6 Not affected Not Applicable FortiOS 7.4 Not affected Not Applicable FortiOS 7.2 Not affected Not Applicable FortiOS 7.0 7.0.0 through 7.0.16 [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>CVE-2024-55591 ist eine kritische Sicherheitslücke in Fortinet&#8217;s FortiOS und FortiProxy, die am 14. Januar 2025 öffentlich gemacht wurde. Hier sind die wichtigsten Informationen zu dieser Schwachstelle:</p>



<h2 class="wp-block-heading">Beschreibung</h2>



<ul class="wp-block-list">
<li>Es handelt sich um eine Authentication-Bypass-Schwachstelle in der Node.js Websocket-Komponente.</li>



<li>Die Schwachstelle ermöglicht es einem nicht authentifizierten Angreifer, Super-Admin-Rechte zu erlangen.</li>



<li>Der CVSS-Score beträgt 9.6, was auf eine kritische Schwere hinweist.</li>
</ul>



<h2 class="wp-block-heading">Betroffene Versionen</h2>



<ul class="wp-block-list">
<li>FortiOS: Versionen 7.0.0 bis 7.0.16</li>



<li>FortiProxy: Versionen 7.0.0 bis 7.0.19 und 7.2.0 bis 7.2.12</li>
</ul>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Version</th><th>Affected</th><th>Solution</th></tr></thead><tbody><tr><td>FortiOS 7.6</td><td>Not affected</td><td>Not Applicable</td></tr><tr><td>FortiOS 7.4</td><td>Not affected</td><td>Not Applicable</td></tr><tr><td>FortiOS 7.2</td><td>Not affected</td><td>Not Applicable</td></tr><tr><td>FortiOS 7.0</td><td>7.0.0 through 7.0.16</td><td>Upgrade to 7.0.17 or above</td></tr><tr><td>FortiOS 6.4</td><td>Not affected</td><td>Not Applicable</td></tr><tr><td>FortiProxy 7.6</td><td>Not affected</td><td>Not Applicable</td></tr><tr><td>FortiProxy 7.4</td><td>Not affected</td><td>Not Applicable</td></tr><tr><td>FortiProxy 7.2</td><td>7.2.0 through 7.2.12</td><td>Upgrade to 7.2.13 or above</td></tr><tr><td>FortiProxy 7.0</td><td>7.0.0 through 7.0.19</td><td>Upgrade to 7.0.20 or above</td></tr><tr><td>FortiProxy 2.0</td><td>Not affected</td><td>Not Applicable</td></tr></tbody></table></figure>



<p></p>



<p>Quelle: <a href="https://www.fortiguard.com/psirt/FG-IR-24-535">https://www.fortiguard.com/psirt/FG-IR-24-535</a></p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wie funktioniert die IT-Analyse?</title>
		<link>https://netzware.at/wie-funktioniert-die-it-analyse/</link>
		
		<dc:creator><![CDATA[Florian Ivo]]></dc:creator>
		<pubDate>Mon, 16 Dec 2024 19:39:00 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<guid isPermaLink="false">https://netzware.at/?p=9155</guid>

					<description><![CDATA[Bei einer Infrastrukturanalyse werden Systeme &#38; Zugänge geprüft und erfasst.Ein möglicher Ablauf einer Analyse der IT-Umgebung kann wie folgt aussehen: 1. Bestandsaufnahme der bestehenden Infrastruktur 2. Analyse und Bewertung 3. Schwachstellenidentifikation und Risikoanalyse 4. Handlungsempfehlungen und Optimierungsvorschläge 6. Umsetzung der Maßnahmen 7. Monitoring und kontinuierliche Verbesserung]]></description>
										<content:encoded><![CDATA[
<p>Bei einer Infrastrukturanalyse werden Systeme &amp; Zugänge geprüft und erfasst.<br>Ein möglicher Ablauf einer Analyse der IT-Umgebung kann wie folgt aussehen:</p>



<h3 class="wp-block-heading"><strong>1. Bestandsaufnahme der bestehenden Infrastruktur</strong></h3>



<ul class="wp-block-list">
<li><strong>Hardware:</strong> Server, Computer, Netzwerke, Peripheriegeräte (Drucker, Router, Switches).</li>



<li><strong>Software:</strong> Betriebssysteme, Geschäftsanwendungen, Lizenzen.</li>



<li><strong>Netzwerkstruktur:</strong> Verkabelung, WLAN, Firewalls, VPN-Zugänge.</li>



<li><strong>Cloud-Services:</strong> Nutzung externer Dienste (z.B. Microsoft 365, Cloud-Speicher).</li>



<li><strong>Datensicherung:</strong> Backup-Strategien und Notfallpläne (Disaster Recovery).</li>



<li><strong>IT-Sicherheit:</strong> Firewalls, Virenschutz, Zugriffskontrollen.</li>
</ul>



<h3 class="wp-block-heading"><strong>2. Analyse und Bewertung</strong></h3>



<ul class="wp-block-list">
<li><strong>Leistungsbewertung:</strong> Prüfung der Server- und Netzwerkauslastung.</li>



<li><strong>Sicherheitsanalyse:</strong> Identifikation von Schwachstellen (z.B. fehlende Updates, offene Ports).</li>



<li><strong>Compliance-Prüfung:</strong> Einhaltung gesetzlicher Vorgaben (DSGVO, GoBD).</li>



<li><strong>Kostenanalyse:</strong> Bewertung der Betriebskosten und Einsparpotenziale.</li>
</ul>



<h3 class="wp-block-heading"><strong>3. Schwachstellenidentifikation und Risikoanalyse</strong></h3>



<ul class="wp-block-list">
<li><strong>Engpässe erkennen:</strong> Überlastete Systeme, veraltete Hardware.</li>



<li><strong>Sicherheitslücken:</strong> Fehlende Updates, schwache Passwörter, ungesicherte Schnittstellen.</li>



<li><strong>Notfallmanagement:</strong> Prüfung auf Notfallpläne und Backup-Funktionalität.</li>
</ul>



<h3 class="wp-block-heading"><strong>4. Handlungsempfehlungen und Optimierungsvorschläge</strong></h3>



<ul class="wp-block-list">
<li><strong>Kurzfristige Maßnahmen:</strong> Behebung akuter Sicherheitsrisiken, einfache Optimierungen.</li>



<li><strong>Langfristige Strategien:</strong> Modernisierung der IT-Landschaft, Einführung neuer Technologien.</li>



<li><strong>Kosten-Nutzen-Analyse:</strong> Priorisierung der Maßnahmen nach Aufwand und Nutzen.</li>
</ul>



<h3 class="wp-block-heading"><strong>6. Umsetzung der Maßnahmen</strong></h3>



<ul class="wp-block-list">
<li><strong>Priorisierte Umsetzung:</strong> Beginn mit Maßnahmen, die schnell umsetzbar und kritisch sind.</li>



<li><strong>Projektbegleitung:</strong> Unterstützung durch interne IT-Abteilung oder externe Dienstleister.</li>



<li><strong>Schulung der Mitarbeiter:</strong> Sensibilisierung für IT-Sicherheit und neue Systeme.</li>
</ul>



<h3 class="wp-block-heading"><strong>7. Monitoring und kontinuierliche Verbesserung</strong></h3>



<ul class="wp-block-list">
<li><strong>Überwachung:</strong> Laufende Kontrolle der Systeme und Prozesse.</li>



<li><strong>Anpassung:</strong> Regelmäßige Überprüfung und Aktualisierung der Infrastruktur.</li>



<li><strong>Feedbackschleifen:</strong> Einholen von Rückmeldungen aus der Belegschaft zur Optimierung.</li>
</ul>



<p></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
