Dieses Kapitel ist jenen Technologien gewidmet, welche die Informationssicherheit im Umfeld eines größeren Unternehmens gewährleisten sollen. Hierzu gehören Programmpakete, die das interne Unternehmensnetzwerk vor Malware und Hacker-Attacken schützen sowie den Internet- und E-Mail-Verkehr filtern. Diese Software muss modernen Anforderungen gerecht werden, die hier mit allgemeinen Empfehlungen zur Nutzung von Technologien für den Informationsschutz erläutert werden. Ein Ausblick auf die weitere Entwicklung schließt sich an. Um die Technologie zum Schutz von Unternehmensnetzwerken zu verstehen, müssen wir zunächst eine exakte Vorstellung davon haben, was genau unsere Daten bedroht, wie aktuell (wie gefährlich und wie häufig) diese oder jene Bedrohung ist und wie sie in der Realität ihren Schaden entfaltet.
Seiten 105 - 125
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.
