Sicherheit in der IT - servswitch
Sicherheit in der IT - servswitch
Sicherheit in der IT - servswitch
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Netzwerk und Cyber <strong>Sicherheit</strong><br />
Wenden Sie e<strong>in</strong>en mehrstufigen <strong>in</strong>tegrierten Ansatz<br />
Das Ziel <strong>der</strong> Netzwerk-<strong>Sicherheit</strong><br />
Netzwerk <strong>Sicherheit</strong> sollte garantieren, dass autorisierte<br />
Anwen<strong>der</strong> zuverlässigen und e<strong>in</strong>fachen Zuriff auf das<br />
System haben und <strong>der</strong> nicht autorisierte Zugriff verweigert<br />
wird. Dieses Pr<strong>in</strong>zip wird oft als CIA (aus dem Engl.:<br />
Vertraulichkeit, Integrität und Verfügbarkeit) bezeichnet.<br />
Vertraulichkeit lässt ke<strong>in</strong>e Unberechtigten auf private<br />
Informationen zugreifen, Integrität h<strong>in</strong><strong>der</strong>t Sie an <strong>der</strong><br />
Verän<strong>der</strong>ung Ihrer Daten und Verfügbarkeit stellt sicher,<br />
dass Anwen<strong>der</strong> Informationen abrufen können, wenn sie<br />
sie brauchen.<br />
Netzwerk Zugangskontrolle (NAC)<br />
Netzwerk Zugangskontrolle (NAC) verh<strong>in</strong><strong>der</strong>t den Zugriff<br />
nicht autorisierter Geräte auf Ihr Netzwerk. Sogar Laptops<br />
haben ke<strong>in</strong>e Chance, sich über e<strong>in</strong>en offenen Port <strong>in</strong> Ihrem<br />
Wireless LAN e<strong>in</strong>zuwählen und von dort das gesamte<br />
Netzwerk zu schädigen o<strong>der</strong> auszuspionieren.<br />
VeriNAC, das NAC von Black Box überprüft zudem, ob alle<br />
Netzwerkgeräte auf dem neuesten Stand <strong>der</strong> unternehmens<strong>in</strong>ternen<br />
<strong>Sicherheit</strong>svorgaben s<strong>in</strong>d.<br />
Netzwerk <strong>Sicherheit</strong> heißt, <strong>der</strong> richtigen Person den Zugriff<br />
auf die richtigen Daten zur richtigen Zeit zu gewähren. Und<br />
es ist e<strong>in</strong> schwerer Balanceakt, die <strong>Sicherheit</strong> so e<strong>in</strong>zustellen,<br />
dass alle drei CIA Anfor<strong>der</strong>ungen im gleichen Maß erfüllt<br />
werden.<br />
»<br />
V eri-NAC <br />
NETWORK VULNERABIL<strong>IT</strong>Y & ACCESS CONTROL<br />
Erfahren Sie mehr auf Seite 4–5.<br />
LAN<br />
Webverkehr und Internet<br />
Anwendungen können geshaped,<br />
priorisiert und/o<strong>der</strong> gefiltert werden.<br />
WAN<br />
Personal<br />
Sicherer Internet Gateway<br />
Mobile User<br />
Switch<br />
Stateful Inspection<br />
Firewall mit VPN<br />
Internet L<strong>in</strong>k<br />
Tra<strong>in</strong><strong>in</strong>g/Gäste<br />
LAPD Server<br />
Netzwerk Zugangskontrolle<br />
4 |<br />
Tel 01-256 98 56 | www.black-box.at