Sicherheit in der IT - servswitch
Sicherheit in der IT - servswitch
Sicherheit in der IT - servswitch
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Sicherheit</strong> im Cyberzeitalter<br />
Schützen Sie sich.<br />
Netzwerk- und Cyber-<strong>Sicherheit</strong><br />
Schützen Sie den Datenverkehr <strong>in</strong> Ihrem Netzwerk. Halten<br />
Sie E<strong>in</strong>dr<strong>in</strong>gl<strong>in</strong>ge fern. Erkennen Sie verdächtige Netzwerkaktivität,<br />
unterb<strong>in</strong>den Sie Botnetze und stellen Sie Ihre Daten<br />
sicher.<br />
Netzwerk Zugangskontrolle (NAC) . . . . . . . . . . . . . 4–5<br />
Schutz vor Gefahren aus dem Internet .......... 6–7<br />
VPN Firewall.................................8–9<br />
Sichere Switche ............................ 10–11<br />
Physikalische <strong>Sicherheit</strong><br />
Schützen Sie Ihre Räume und Netzwerkgeräte und halten Sie<br />
unberechtigte User von Ihren kritischen Anlagen fern.<br />
Biometrische Zutrittskontrolle ............... 14–15<br />
Der E<strong>in</strong>bruch <strong>in</strong> das Heartland Zahlungssystem betraf die<br />
Daten von 130 Millionen Kunden und kostete die Firma<br />
12,6 Millionen US$ Strafe. 6<br />
Umgebungsüberwachung .................. 16–17<br />
Sichere wireless Übertragungen ............. 18–19<br />
Notfall Messag<strong>in</strong>g..........................20–21<br />
Berücksichtigung <strong>der</strong> <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen<br />
Ihres Unternehmens<br />
Die <strong>Sicherheit</strong>sanfor<strong>der</strong>ungen e<strong>in</strong>es jeden Unternehmens-<br />
Netzwerkes unterscheiden sich. Wenn Sie auf Ihres zugreifen,<br />
sollten Sie dieses beachten:<br />
• Risiko Toleranz — Was würden Sie verlieren, wenn <strong>in</strong> Ihr<br />
Netzwerk e<strong>in</strong>gebrochen wird Denken Sie nicht nur an<br />
Datenverlust, son<strong>der</strong>n auch Risiken für Netzwerkkomponenten<br />
und die physikalische Anlage.<br />
Die Berichte, dass Hacker das brasilianische Stromnetz<br />
lahm legten, s<strong>in</strong>d wahrsche<strong>in</strong>lich falsch. Aber die<br />
Geschichte <strong>in</strong>spirierte Hacker <strong>in</strong> das Netz e<strong>in</strong>es<br />
brasilianischen Stromversorgers e<strong>in</strong>zubrechen. 7<br />
1. The Wash<strong>in</strong>gton Post, 4. Mai 2009<br />
2. Javel<strong>in</strong> Strategy & Research, 2009<br />
3. CRN State of Technology: Security, September 2009<br />
4. Fe<strong>der</strong>al Trade Commission Compla<strong>in</strong>t Data, 2009<br />
5. Wired, 9. November 2009; g1.globo.com, 16. November 2009<br />
6. NetworkWorld, 7. Mai 2009<br />
7. Bank<strong>in</strong>fosecurity, 10. Januar 2010<br />
• Kosten — Was ist das Netzwerk wert aus monetärer Sicht<br />
• Vertrauen — Gute Netzwerksicherheit sollte die Anwen<strong>der</strong><br />
<strong>in</strong> Ihrem Verhalten nicht verunsichern.<br />
• Personal — Netzwerk-<strong>Sicherheit</strong> muss <strong>in</strong>nerhalb <strong>der</strong> Möglichkeiten<br />
Ihres <strong>IT</strong>-Personals liegen, sowohl <strong>in</strong> H<strong>in</strong>blick Zeit<br />
als auch auf ihr Können.<br />
• E<strong>in</strong>haltung <strong>der</strong> Richtl<strong>in</strong>ien — Muss sich Ihr Unternehmen<br />
eventuell an weitere Regularien halten wie Standards <strong>der</strong><br />
PCI, GLBA o<strong>der</strong> H<strong>IT</strong>ECH.<br />
Free TECH SUPPORT | www.black-box.at | 3<br />
Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung<br />
1