Printer
Service
Thin Clients / AS 400
Logistik
Netzwerktechnik
Firewall
Wireless
Internetanbindung
Software

Office Series  

Firewall

Kosten-Nutzen Analyse




Geklaute Daten, gekündigte Geschäftsbeziehungen, Server außer Betrieb-
viele ahnen nicht , wie schnell so etwas passiert.

Das Bedrohungspotenzial dem eine IT-Infrastruktur heute ausgesetzt ist, ist trotz ausgefeilter
Abwehrmechanismen in den letzten Jahren dramatisch angewachsen.
Was sich jedoch geändert hat, sind die Opfer. Immer häufiger sind es gerade mittelständische
Unternehmen, die leidliche Erfahrungen mit Angriffen machen müssen. Dies belegt auch eine
Studie von IDC aus dem Frühjahr 2006, in der 82% der befragten mittelständischen Unternehmen
von Angriffen berichten.Ein Großteil der 18% ohne erkennbare Angriffe ist jedoch auch Opfereines
Angriffes geworde, ohne dies bisher überhaupt bemerkt zu haben - so das ernüchternde
Ergebnis der Studie.
Der Verlust oder die Manipulation von Unternehmens- und Kundendaten kann gerade im Mit-
telstand zur Bedrohung der Unternehmensexistenz führen oder zumindest schwere Schäden
verursachen.


Eine Absicherung nur am Gateway zum Internet reicht heute nicht mehr aus. Vielmehr ist auch
eine physikalische Trennung der einzelnen Abteilungsnetze nötig, um die beschriebenen Gefahren
abzuwehren und ein mögliches Verbreiten eines Eindringlings einzudämmen.








Druckbare Version

Nutzungsbedienungen Kontakt Impressum