35484
28
Zoom out
Zoom in
Vorherige Seite
1/30
Nächste Seite
Wireless Security White Paper 28
Figure 12 (next page) illustrates a corporate network with firewalls.
Figure 12: Corporate Network with Firewalls
"On its own, a firewall is a particularly dangerous single point of failure for network protection.
Intrusion Detection Systems (IDS) provides an effective secondary protection measure to prevent
security policy failure. IDS technology is also useful in detecting some types of malicious
behavior by insiders. IDS can be both network based and host based."
7
Application and Data Servers
The fifth and final key juncture in the pipe, after mobile access devices, wireless networking
technologies, access points, and firewalls, centers on the application and data servers that reside
inside corporate firewalls. The security vulnerabilities associated with using data servers,
desktops with hard drives containing data, and application security are the same for wired and
wireless access. Therefore, no attempt is made here to explore the security issues associated with
internal data control. It is important, however, to recognize this end of the pipe as a point of entry
to data that is being transmitted wirelessly. Corporations are continuously exploring ways to
secure data on users’ internal machines in multiple ways: for example, by implementing locked
door policies and by multi-factor authentication requirements.
7
Safe Computing and E-Business: Protecting the Enterprise to Assure E-Business Success. See this technical guide for more
information on firewalls.
28

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Compaq Ipaq 3630 wireless security wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info