01.02.2015 Aufrufe

Sicherheit in der IT - servswitch

Sicherheit in der IT - servswitch

Sicherheit in der IT - servswitch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Sicherheit</strong> im Cyberzeitalter<br />

Schützen Sie sich.<br />

Netzwerk- und Cyber-<strong>Sicherheit</strong><br />

Schützen Sie den Datenverkehr <strong>in</strong> Ihrem Netzwerk. Halten<br />

Sie E<strong>in</strong>dr<strong>in</strong>gl<strong>in</strong>ge fern. Erkennen Sie verdächtige Netzwerkaktivität,<br />

unterb<strong>in</strong>den Sie Botnetze und stellen Sie Ihre Daten<br />

sicher.<br />

Netzwerk Zugangskontrolle (NAC) . . . . . . . . . . . . . 4–5<br />

Schutz vor Gefahren aus dem Internet .......... 6–7<br />

VPN Firewall.................................8–9<br />

Sichere Switche ............................ 10–11<br />

Physikalische <strong>Sicherheit</strong><br />

Schützen Sie Ihre Räume und Netzwerkgeräte und halten Sie<br />

unberechtigte User von Ihren kritischen Anlagen fern.<br />

Biometrische Zutrittskontrolle ............... 14–15<br />

Der E<strong>in</strong>bruch <strong>in</strong> das Heartland Zahlungssystem betraf die<br />

Daten von 130 Millionen Kunden und kostete die Firma<br />

12,6 Millionen US$ Strafe. 6<br />

Umgebungsüberwachung .................. 16–17<br />

Sichere wireless Übertragungen ............. 18–19<br />

Notfall Messag<strong>in</strong>g..........................20–21<br />

Berücksichtigung <strong>der</strong> <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen<br />

Ihres Unternehmens<br />

Die <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen e<strong>in</strong>es jeden Unternehmens-<br />

Netzwerkes unterscheiden sich. Wenn Sie auf Ihres zugreifen,<br />

sollten Sie dieses beachten:<br />

• Risiko Toleranz — Was würden Sie verlieren, wenn <strong>in</strong> Ihr<br />

Netzwerk e<strong>in</strong>gebrochen wird Denken Sie nicht nur an<br />

Datenverlust, son<strong>der</strong>n auch Risiken für Netzwerkkomponenten<br />

und die physikalische Anlage.<br />

Die Berichte, dass Hacker das brasilianische Stromnetz<br />

lahm legten, s<strong>in</strong>d wahrsche<strong>in</strong>lich falsch. Aber die<br />

Geschichte <strong>in</strong>spirierte Hacker <strong>in</strong> das Netz e<strong>in</strong>es<br />

brasilianischen Stromversorgers e<strong>in</strong>zubrechen. 7<br />

1. The Wash<strong>in</strong>gton Post, 4. Mai 2009<br />

2. Javel<strong>in</strong> Strategy & Research, 2009<br />

3. CRN State of Technology: Security, September 2009<br />

4. Fe<strong>der</strong>al Trade Commission Compla<strong>in</strong>t Data, 2009<br />

5. Wired, 9. November 2009; g1.globo.com, 16. November 2009<br />

6. NetworkWorld, 7. Mai 2009<br />

7. Bank<strong>in</strong>fosecurity, 10. Januar 2010<br />

• Kosten — Was ist das Netzwerk wert aus monetärer Sicht<br />

• Vertrauen — Gute Netzwerksicherheit sollte die Anwen<strong>der</strong><br />

<strong>in</strong> Ihrem Verhalten nicht verunsichern.<br />

• Personal — Netzwerk-<strong>Sicherheit</strong> muss <strong>in</strong>nerhalb <strong>der</strong> Möglichkeiten<br />

Ihres <strong>IT</strong>-Personals liegen, sowohl <strong>in</strong> H<strong>in</strong>blick Zeit<br />

als auch auf ihr Können.<br />

• E<strong>in</strong>haltung <strong>der</strong> Richtl<strong>in</strong>ien — Muss sich Ihr Unternehmen<br />

eventuell an weitere Regularien halten wie Standards <strong>der</strong><br />

PCI, GLBA o<strong>der</strong> H<strong>IT</strong>ECH.<br />

Free TECH SUPPORT | www.black-box.at | 3<br />

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />

1

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!