
Von „Hidden Champions“ hin zu „Selected Champions“: ProSoft setzt auf integrierte Sicherheitslösungen von Fortinet
Heute kündigt ProSoft einen bedeutenden Schritt in seiner Firmenstrategie an: Die Aufnahme von Fortinet und dessen FortiGate Firewalls in das Produktportfolio.
„Die Aufnahme von Fortinet markiert einen Paradigmenwechsel in unserer Herstellerauswahl. Seit unserer Gründung setzen wir allergrößtenteils auf Hidden Champions wie z.B. SecurEnvoy, die durch ihre Innovationen Meilensteine gesetzt haben und bei unseren Kunden sehr beliebt sind. Speziell für den Mittelstand ist jedoch in letzter Zeit eine gefährliche Melange aus sich verschärfender Cyber-Sicherheitslage, immer komplexeren Netzwerken und Mangel an IT-Security-Experten entstanden“, so Robert Korherr, Geschäftsführer von ProSoft. „Die modularen Cybersicherheitslösungen von Fortinet passen daher ideal in unser Portfolio. Denn diese arbeiten integriert, automatisiert und in Echtzeit – das erleichtert es den IT-Teams, permanent auf neuartige Bedrohungen reagieren zu können.“
Erkennung von Cyberbedrohungen in Echtzeit
Das Fortinet Security Fabric Mesh bildet mit dem Betriebssystem FortiOS die integrierte, automatisierte Basis der Fortinet-Lösungen. Ein entscheidender Vorteil gegenüber punktuellen, oft ineffizienten Sicherheitskonzepten: Fortinet-Lösungen erkennen und neutralisieren komplexe Angriffsszenarien effizient und in Echtzeit. Das wird möglich durch die Kombination verschiedener Technologien wie Sandbox, AV-Scanner und Threat Intelligence. Die FortiGuard Labs von Fortinet nutzen KI und ML, um weltweit aktuelle Cyberbedrohungen zu analysieren und in eine Schwarmintelligenz für die Cyberabwehr zu transformieren.
State of the Art und skalierbar
„Den integrierten Fortinet-Ansatz verstehen wir als absolute State of the art-Cyberabwehr“, erklärt Robert Korherr. „Wir können unseren Kunden eine auf ihre Anforderungen maßgeschneiderte, skalierbare Suite zusammenstellen, mit dem Dreh- und Angelpunkt der Fortigate Firewalls. Wir sind stolz darauf, mit den Lösungen des weltweit führenden Herstellers Fortinet unseren Kunden einen echten Mehrwert für ihre Cybersecurity bieten zu können.“
Die Einführung von Fortinet-Produkten verdeutlicht das Engagement von ProSoft, seinen Kunden stets umfassende, effiziente und fortschrittliche Cybersecurity-Lösungen anzubieten. Nach umfassenden und intensiven Produkttrainings verfügt das Team von ProSoft nun über alle erforderlichen Zertifikate, um fundierte und detaillierte Beratungen zu den Fortinet-Lösungen anzubieten.
Weitere Informationen sind bei ProSoft unter der Telefonnummer +49 (0) 8171 405 200 oder per E-Mail an info@prosoft.de erhältlich.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






