Computer- und Kommunikationssysteme sind aus der Wirtschaft nicht mehr wegzudenken, aber diese Systeme bieten auch eine breite Angriffsfläche. Die Bedrohungen für die IT-Systeme sind vielfältig und reichen von Datendiebstahl und Internetmissbrauch, über Schadsoftware bis hin zu Manipulationen an der Hard- und Software. Die Schäden, insbesondere bei der Verletzung von Urheberrechten, können im Einzelfall bis in die Millionen gehen. Nur wenn sich die Unternehmen dieser Gefahren bewusst sind, können sie entsprechende Gegenmaßnahmen ergreifen. So garantiert beispielsweise eine NAC-Lösung, dass nur berechtigte und regelkonforme Geräte und Nutzer Zugang zu den entsprechenden Netzwerk-Ressourcen haben. Auch die Internetnutzung der Mitarbeiter birgt Gefahren, nicht nur für die Produktivität (wertvolle Arbeitszeit wird "betriebsfremd" genutzt), sondern durch illegale Downloads oder das Einspielen von Schadprogrammen in die IT-Infrastruktur. Mittels Content-Filter kann dem jedoch wirkungsvoll entgegengetreten werden. So können etwa bestimmte Internetseiten für die Nutzer gesperrt und festgelegt werden, wer wann was im Internet tun darf.
Vor diesem Hintergrund erklärt Black Box in seinem neuen Berater "Sicherheit in der IT" nun die Konzepte und Strategien für IT-Sicherheit in Unternehmen: Bei der "Netzwerk- und Internetsicherheit" sind dies die Themen "Netzwerk-Zugangskontrolle (NAC)", "Schutz vor Gefahren aus dem Internet", "VPN Firewall" und "Sichere Switches". Zudem werden im Bereich "Physikalische Sicherheit" Lösungen für die "Biometrische Zutrittskontrolle", "Umgebungsüberwachung", "Sichere Wireless-Verbindungen" und "Notfall-Messaging" vorgestellt.
"IT-Sicherheit ist unserem Verständnis nach weit mehr als nur Netzwerk- und Internet-Sicherheit, denn was nützen die besten Lösungen, wenn sich Unbefugte beispielsweise im Serverraum an der Hardware zu schaffen machen können?", erklärt Axel Bürger, Geschäftsführer der Black Box Deutschland GmbH. "Deshalb haben wir in unserer Broschüre im PDF-Format auch einen Fokus auf die Bereiche Zutrittskontrolle und Umgebungsüberwachung gelegt. Nur wenn man auch diese mit in ein ganzheitliches Sicherheitskonzept einbezieht, kann man die IT-Infrastruktur und die sensiblen Unternehmensdaten effektiv schützen."