01.02.2015 Aufrufe

Sicherheit in der IT - servswitch

Sicherheit in der IT - servswitch

Sicherheit in der IT - servswitch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Netzwerk und Cyber <strong>Sicherheit</strong><br />

Wenden Sie e<strong>in</strong>en mehrstufigen <strong>in</strong>tegrierten Ansatz<br />

Das Ziel <strong>der</strong> Netzwerk-<strong>Sicherheit</strong><br />

Netzwerk <strong>Sicherheit</strong> sollte garantieren, dass autorisierte<br />

Anwen<strong>der</strong> zuverlässigen und e<strong>in</strong>fachen Zuriff auf das<br />

System haben und <strong>der</strong> nicht autorisierte Zugriff verweigert<br />

wird. Dieses Pr<strong>in</strong>zip wird oft als CIA (aus dem Engl.:<br />

Vertraulichkeit, Integrität und Verfügbarkeit) bezeichnet.<br />

Vertraulichkeit lässt ke<strong>in</strong>e Unberechtigten auf private<br />

Informationen zugreifen, Integrität h<strong>in</strong><strong>der</strong>t Sie an <strong>der</strong><br />

Verän<strong>der</strong>ung Ihrer Daten und Verfügbarkeit stellt sicher,<br />

dass Anwen<strong>der</strong> Informationen abrufen können, wenn sie<br />

sie brauchen.<br />

Netzwerk Zugangskontrolle (NAC)<br />

Netzwerk Zugangskontrolle (NAC) verh<strong>in</strong><strong>der</strong>t den Zugriff<br />

nicht autorisierter Geräte auf Ihr Netzwerk. Sogar Laptops<br />

haben ke<strong>in</strong>e Chance, sich über e<strong>in</strong>en offenen Port <strong>in</strong> Ihrem<br />

Wireless LAN e<strong>in</strong>zuwählen und von dort das gesamte<br />

Netzwerk zu schädigen o<strong>der</strong> auszuspionieren.<br />

VeriNAC, das NAC von Black Box überprüft zudem, ob alle<br />

Netzwerkgeräte auf dem neuesten Stand <strong>der</strong> unternehmens<strong>in</strong>ternen<br />

<strong>Sicherheit</strong>svorgaben s<strong>in</strong>d.<br />

Netzwerk <strong>Sicherheit</strong> heißt, <strong>der</strong> richtigen Person den Zugriff<br />

auf die richtigen Daten zur richtigen Zeit zu gewähren. Und<br />

es ist e<strong>in</strong> schwerer Balanceakt, die <strong>Sicherheit</strong> so e<strong>in</strong>zustellen,<br />

dass alle drei CIA Anfor<strong>der</strong>ungen im gleichen Maß erfüllt<br />

werden.<br />

»<br />

V eri-NAC <br />

NETWORK VULNERABIL<strong>IT</strong>Y & ACCESS CONTROL<br />

Erfahren Sie mehr auf Seite 4–5.<br />

LAN<br />

Webverkehr und Internet<br />

Anwendungen können geshaped,<br />

priorisiert und/o<strong>der</strong> gefiltert werden.<br />

WAN<br />

Personal<br />

Sicherer Internet Gateway<br />

Mobile User<br />

Switch<br />

Stateful Inspection<br />

Firewall mit VPN<br />

Internet L<strong>in</strong>k<br />

Tra<strong>in</strong><strong>in</strong>g/Gäste<br />

LAPD Server<br />

Netzwerk Zugangskontrolle<br />

4 |<br />

Tel 01-256 98 56 | www.black-box.at

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!