Leistungen
TOMORIS IT+
Server & Virtualisierung
Netzwerk & Standortvernetzung
Backup & Recovery
Monitoring & Performance
Microsoft Intune & Endpoint Management
Azure Infrastructure Services
TOMORIS Secure+
Fortinet Security Fabric
Microsoft 365 Defender Suite
SIEM & SOC Integration
Vulnerability & Compliance Check
Data Protection & Governance
TOMORIS Automate+
Power Automate & Service-Automation
Power BI Reporting & Alerting
API-Integration & Schnittstellen
Hybrid Automation & AI Integration
TOMORIS Strategy+
IT-Zielbildentwicklung
Projekt- & M&A-Strukturierung
Governance & Rollenmodelle
IT-Strategieworkshops
Dynamics 365 Consulting
Microsoft Licensing & Advisory
TOMORIS University+
Cybersecurity-Trainings
Admin- & User-Trainings
Awareness-Programme
Microsoft 365 & Azure Trainings
Operational Trainings & Enablement
Lösungen
TOMORIS. Licensing Hub
Microsoft Lizenzprogramme
Microsoft 365
Teams & Copilot
Defender & Purview
Intune & Windows 365
Azure & Entra
Dynamics 365
Windows Server
Microsoft SQL Server
IT für Unternehmen
IT für Industrie & Produktion
IT für Militär & Sicherheitsbehörden | TOMORIS
IT für Behörden & kritische Infrastruktur
IT für Gemeinden
IT für Ordinationen
IT für Notare
IT für Steuerberater
NIS2 für Betroffene
NIS2-Check
NIS2 Audit
NIS2 Risikobewertung
NIS2 Gap Analyse
NIS2 Implementierung
NIS2 Compliance
TOMORIS. UNIVERSE
TOMORIS. INSIGHT
TOMORIS. UNIVERSITY
TOMORIS. ACADEMY
TOMORIS. CARE
TOMORIS. MANAGED
TOMORIS. SECURE
TOMORIS. VAULT
TOMORIS. ENDPOINT
TOMORIS. COMPLETE
TOMORIS. NETSHIELD
TOMORIS. ASURE
Über TOMORIS
Über uns
Team & Leadership
Partner & Zertifizierungen
Fortinet Partner Österreich
Sponsoring & Engagement
Regionale Unterstützung
UltraCycling Team Oberösterreich
FC Hertha Wels
Standort & Geschichte
Insights
TOMORIS. BLOG
TOMORIS. LEXIKON
Tech & Security Updates
Newsletter
SASE von TOMORIS: Sicherheit aus der Cloud, überall verfügbar
Microsoft Cloud Österreich
Customer Voices
Presse / Medien
Karriere
Initiativbewerbung
Offene Positionen
Arbeiten bei TOMORIS
Kultur & Werte
Kontakt
Leistungen
TOMORIS IT+
Server & Virtualisierung
Netzwerk & Standortvernetzung
Backup & Recovery
Monitoring & Performance
Microsoft Intune & Endpoint Management
Azure Infrastructure Services
TOMORIS Secure+
Fortinet Security Fabric
Microsoft 365 Defender Suite
SIEM & SOC Integration
Vulnerability & Compliance Check
Data Protection & Governance
TOMORIS Automate+
Power Automate & Service-Automation
Power BI Reporting & Alerting
API-Integration & Schnittstellen
Hybrid Automation & AI Integration
TOMORIS Strategy+
IT-Zielbildentwicklung
Projekt- & M&A-Strukturierung
Governance & Rollenmodelle
IT-Strategieworkshops
Dynamics 365 Consulting
Microsoft Licensing & Advisory
TOMORIS University+
Cybersecurity-Trainings
Admin- & User-Trainings
Awareness-Programme
Microsoft 365 & Azure Trainings
Operational Trainings & Enablement
Lösungen
TOMORIS. Licensing Hub
Microsoft Lizenzprogramme
Microsoft 365
Teams & Copilot
Defender & Purview
Intune & Windows 365
Azure & Entra
Dynamics 365
Windows Server
Microsoft SQL Server
IT für Unternehmen
IT für Industrie & Produktion
IT für Militär & Sicherheitsbehörden | TOMORIS
IT für Behörden & kritische Infrastruktur
IT für Gemeinden
IT für Ordinationen
IT für Notare
IT für Steuerberater
NIS2 für Betroffene
NIS2-Check
NIS2 Audit
NIS2 Risikobewertung
NIS2 Gap Analyse
NIS2 Implementierung
NIS2 Compliance
TOMORIS. UNIVERSE
TOMORIS. INSIGHT
TOMORIS. UNIVERSITY
TOMORIS. ACADEMY
TOMORIS. CARE
TOMORIS. MANAGED
TOMORIS. SECURE
TOMORIS. VAULT
TOMORIS. ENDPOINT
TOMORIS. COMPLETE
TOMORIS. NETSHIELD
TOMORIS. ASURE
Über TOMORIS
Über uns
Team & Leadership
Partner & Zertifizierungen
Fortinet Partner Österreich
Sponsoring & Engagement
Regionale Unterstützung
UltraCycling Team Oberösterreich
FC Hertha Wels
Standort & Geschichte
Insights
TOMORIS. BLOG
TOMORIS. LEXIKON
Tech & Security Updates
Newsletter
SASE von TOMORIS: Sicherheit aus der Cloud, überall verfügbar
Microsoft Cloud Österreich
Customer Voices
Presse / Medien
Karriere
Initiativbewerbung
Offene Positionen
Arbeiten bei TOMORIS
Kultur & Werte
Kontakt
Kategorie: Sicherheit
Startseite
IT-Lexikon
Sicherheit
2-Faktor-Authentifizierung (2FA)
BYOD (Bring Your Own Device)
DDoS-Angriff
Enterprise Security für KMU
Firewall
Phishing
Ransomware
Security as a Service (SecaaS)
SSL/TLS
Verschlüsselung
Warum MPLS durch SD-WAN ersetzen?
Was bedeutet Orchestrierung im Netzwerk?
Was ist Anomalie Erkennung?
Was ist automatisierte Abwehr?
Was ist die Cloud Edge?
Was ist die WAN Edge?
Was ist ein CASB (Cloud Access Security Broker)?
Was ist ein Secure Web Gateway (SWG)?
Was ist ein Security Operations Center (SOC)?
Was ist ein SIEM?
Was ist eine Next Generation Firewall (NGFW)?
Was ist Endpoint Härtung?
Was ist FortiAI?
Was ist Incident Response?
Was ist KI Security?
Was ist KI-gestützte Threat Protection?
Was ist Machine Learning Detection?
Was ist Managed Detection and Response (MDR)?
Was ist Patch Management?
Was ist SASE (Secure Access Service Edge)?
Was ist SD-WAN (Software-Defined WAN)?
Was ist Secure SD-WAN?
Was ist SOAR?
Was ist SOC as a Service (SOCaaS)?
Was ist SSL (Secure Sockets Layer)?
Was ist Zero Trust?
Was ist ZTNA (Zero Trust Network Access)?
Was sind Security Operations?
Welche Rolle spielt FortiGate bei Secure SD-WAN?