|
TCP/IP “abhöhren”
--Erkennung “korrupter” Datenpakete
--Erkennung von Angriffen (Trojaner etc.)
--Filterung virulenten Codes
Zugriffskontrolle auf Netzsegmente
--Sperrung / Öffnung eigener Netzbereiche nach außen
--Festlegung “vertrauenswürdiger” Adressen im Internet
Masquerading
--das eigene Netz macht sich nach außen “unsichtbar”.
|