Letzte Aktualisierung am Dezember 30, 2025
Estimated reading time: 5 Minuten
Für ein Unternehmen mit rund 100 Mitarbeitenden ist die Firewall eine der wichtigsten Investitionen in die Betriebssicherheit – vergleichbar mit einer Alarmanlage plus Zutrittskontrolle in einem Gebäude.
Was bedeutet „alle Bereiche abdecken“?
Damit ist in der Praxis gemeint:
- Schutz vor Angriffen
- Blockiert bekannte Angriffsmuster (Intrusion Prevention / IPS)
- Filtert schädliche Webseiten und Downloads
- Erkennt verdächtigen Datenverkehr
- Sicheres Arbeiten von außen
- VPN für Homeoffice und Außendienst
- Idealerweise mit Multifaktor-Anmeldung (MFA)
- Netzwerk sauber trennen
- Gäste-WLAN getrennt von Büro-Netz
- Produktion/IoT (Drucker, Kameras, Geräte) getrennt von sensiblen Daten
- Reduziert das Risiko, dass ein Vorfall alles lahmlegt
- Gute Verwaltung und Transparenz
- Ein übersichtliches Backend (Web-Oberfläche)
- Verständliche Reports (was wurde blockiert, warum, Trends)
- Rollen und Freigaben (wer darf was konfigurieren)
Warum „Preis/Leistung“ hier mehr ist als der Gerätepreis
Der wichtigste Punkt für Finanzentscheider: Bei Firewalls entstehen Kosten nicht nur durch Hardware, sondern vor allem durch Lizenzen und Betrieb.
Typische Kostenbausteine (Total Cost of Ownership)
- Hardware (einmalig)
- Security-Lizenzen (jährlich oder 3 Jahre): Schutzfunktionen, Updates, Filter, teils Cloud-Services
- Support-Vertrag: schneller Ersatz, Hersteller-Support, Sicherheits-Updates
- Betrieb/Arbeitszeit: Einrichtung, Monitoring, Updates, Regelpflege
- Ausfallsicherheit (HA): oft zwei Geräte (wenn Internet/Standorte kritisch sind)
Die beste Preis/Leistung hat selten die billigste Box, sondern die Lösung, die
- im Alltag wenig Aufwand macht,
- unter aktivem Schutz schnell genug bleibt,
- und Ausfälle vermeidet.
Das häufigste Missverständnis: „Durchsatz“ ist nicht gleich „Sicherheit“
Hersteller nennen oft hohe „Firewall-Geschwindigkeit“. In der Realität laufen aber fast immer Schutzfunktionen mit (Angriffserkennung, Webfilter, Virenprüfung, TLS/SSL-Analyse). Das reduziert die Leistung.
Für Entscheider heißt das: Fragt nach realer Leistung mit aktivem Schutz – nicht nur nach „max. Durchsatz“.
Empfehlungsklassen für 100 Mitarbeitende (praxisnah)
1) Sehr gutes Preis/Leistungs-Verhältnis (typisch beste Wahl im Mittelstand)
Diese Lösungen decken die meisten Anforderungen ab und sind gut administrierbar:
- Fortinet FortiGate (z. B. 90G-Klasse)
- Stark bei Preis/Leistung und Funktionsumfang (inkl. SD-WAN, viele Integrationen)
- Gut, wenn mehrere Standorte oder Wachstum absehbar sind
- Sophos XGS (z. B. 2100-Klasse)
- Sehr „bedienfreundlich“, gute Übersichten/Reports
- Besonders attraktiv, wenn bereits Sophos Endpoint/Antivirus genutzt wird (ein Ökosystem)
- WatchGuard Firebox (z. B. M390-Klasse)
- Guter Mittelweg: solide Sicherheit, einfache Administration, gute Cloud-Verwaltung
- Häufig stark bei Standorten/Filialen und „schnell produktiv“
Kurz gesagt: Wenn ihr eine robuste Lösung sucht, die „alles kann“, ohne ein Enterprise-Budget zu benötigen, liegt ihr in dieser Kategorie meist richtig.
2) Premium/Enterprise (teurer, sinnvoll bei hohen Anforderungen)
Diese Lösungen lohnen sich, wenn ihr besonders strenge Compliance, komplexe Netze oder sehr hohe Sicherheitsanforderungen habt:
- Palo Alto Networks
- Sehr starke Anwendungskontrolle und Segmentierung
- Typisch höhere Kosten, dafür oft sehr „sauber“ in großen Umgebungen
- Check Point
- Stark bei zentralem Management, Compliance, Reporting und Governance
- Ebenfalls oft im höheren Preisbereich
3) Budget-/DIY (günstig, aber mehr Eigenaufwand)
- pfSense/Netgate
- Kann technisch viel, aber „All-in-one-Sicherheitskomfort“ hängt stärker vom Know-how und der Architektur ab
- Gut, wenn ihr intern sehr fit seid oder einen Dienstleister habt, der das zuverlässig betreibt
Für Verwaltung/Finanzentscheidungen ist das wichtig: Günstiger Einkauf kann später teurer werden, wenn Betrieb, Updates und Security-Add-ons mehr Aufwand verursachen.
Was bedeutet ein „komfortables Backend“ konkret?
Ein gutes Backend spart Geld, weil es Zeit spart und Fehler reduziert. Achtet auf:
- Übersichtliche Regeln (Policies): verständlich, wer darf wohin
- Schnelles VPN-Management: Benutzer anlegen, MFA, Geräteverwaltung
- Berichte auf Knopfdruck: Sicherheitslage, Top-Risiken, blockierte Bedrohungen
- Automatische Updates: planbar, mit wenig manuellem Aufwand
- Zentrale Verwaltung (wenn mehrere Standorte): ein Portal statt überall einzeln
Kaufstrategie, die sich bewährt (auch finanziell)
1) Zielbild definieren (kurz und messbar)
- Internetleitung (z. B. 500 Mbit/s oder 1 Gbit/s)
- Anzahl Homeoffice-/VPN-Nutzer
- Standorte: nur Zentrale oder mehrere Niederlassungen?
- Kritikalität: wie teuer ist 1 Stunde Ausfall?
2) Drei Angebote vergleichen – aber richtig
Vergleicht nicht nur Gerätepreise, sondern eine 3-Jahres-Gesamtkalkulation:
- Hardware
- Security-Bundle/Lizenzen
- Support
- Optional: zweites Gerät für Ausfallsicherheit (HA)
- Einmalige Einrichtungskosten / Dienstleister
3) Pilot oder Proof-of-Concept
Lasst euch eine Demo oder kurze Testphase geben:
- Wie verständlich sind Reports?
- Wie schnell ist VPN/MFA eingerichtet?
- Wie gut sind Webfilter/Policies in der Praxis?
Mini-Checkliste für Entscheider (Fragen an IT oder Anbieter)
- Leistung mit aktivem Schutz: Reicht das für unsere Internetleitung?
- VPN & MFA: Wie viele Remote-User, wie einfach zu bedienen?
- Ausfallsicherheit: Brauchen wir ein HA-Paar (zwei Geräte)?
- Berichte: Bekommen wir auditfähige Reports (DSGVO, ISO, Kundenanforderungen)?
- Lizenzmodell: Welche Funktionen sind im Bundle, was kostet die Verlängerung?
- Betriebsaufwand: Wer macht Updates/Monitoring – intern oder Dienstleister?
- Wachstum: Reicht die Lösung auch in 2–3 Jahren noch?
Fazit (in einem Satz)
Für ein 100-Mitarbeitenden-Unternehmen sind Fortinet, Sophos oder WatchGuard in der Regel die beste Kombination aus Abdeckung, Bedienkomfort und Preis/Leistung – Premium-Lösungen lohnen sich bei sehr hohen Compliance- oder Sicherheitsanforderungen, und Budget-DIY nur mit solidem Betriebs-Know-how.
Wenn du willst, kann ich dir als nächsten Schritt eine Vorlage für eine Entscheidungs-Matrix (Punktebewertung für Kosten, Sicherheit, Betrieb, Risiko) erstellen, die du direkt intern für die Freigabe verwenden kannst.

Sei der Erste, der das kommentiert
Kommentare sind geschlossen, allerdings sind Trackbacks und Pingbacks möglich.