Das Internet bietet einem mittelständischen Unternehmen ungeahnte Möglichkeiten der Kommunikation und des Datenaustausches zwischen verschiedenen Firmenstandorten, Teleworkern, externen Dienstleistern und sonstigen Quellen wie WWW oder FTP. Angestellte können von zu Hause aus im Firmennetz arbeiten, Aussenstellen haben die Möglichkeit auf interne Datenbanken zurück zu Greifen, Server unter externer Wartung sind online ohne der Anreise eines Technikers konfigurierbar, und aktuelle Programme und Treiber liegen auf öffentlichen FTP-Servern zum herunterladen bereit.
In all der Euphorie vergisst man schnell die entstehenden Gefahren dadurch, dass das eigene Netzwerk dem Internet offen gegenüberliegt. Vor allem im Management, wo die finanziellen Entscheidungen für Sicherheitspolitische Aktivitäten gefällt werden, unterschätzt man oft und gerne die Möglichkeiten, die sich aussenstehenden Personen bieten. Das grösste Problem eines IT - Sicherheitsverantwortlichen ist meist die zu leistende Überzeugungsarbeit, um die nötigen Mittel bereitgestellt zu bekommen. So wurde in Deutschland in mehr als 50% aller Firmen weniger als 100.000 Euro pro Jahr für IT - Sicherheit1 ausgegeben (Umfrage bei 291 deutschen Unternehmen aller Grössenordnungen).
Es wird oft auch die eigentliche Gefahrenquelle falsch eingeschätzt. Entgegen der landläufigen Meinung liegt das Hauptinteresse eines Angreifers aus dem Internet nur in den seltensten Fällen darin, sich Informationen zu beschaffen, oder diese zu manipulieren. Vielmehr zielen die meisten Einbrecher darauf ab, sich fremde Rechnerresourcen zugänglich zu machen. Gekaperte Rechner dienen meist als Ausgangspunkt für weitere illegale Aktionen, wie das Einrichten von (z.B. Warez-FTP-) Servern, das Starten von verteilten DOS - Angriffen, oder das Ausführen von Handlungen unter dem Namen des Opfers (dient i.a. nur dem Verstecken der wahren Identität des Hackers, nicht der Verleumdung des Opfers).
Einige Attacken werden auch mit destruktiver Absicht geführt. Kann auf einem System kein Administrator - Zugang ergattert werden, oder ist es für den Angreifer nicht von strategischer Bedeutung, so werden oft nur" Daten vernichtet oder das System betriebsunfähig gemacht.
Um jedoch die Vorteile des Internet geniessen zu können, ohne all den Gefahren ausgeliefert zu sein, kann und sollte man sich schützen. Für jeden einzelnen Einsatzzweck gibt es unterschiedliche Schutzmechanismen, die verwendet werden können. Ein tieferes Verständnis hierfür ist nötig, um die entstehenden Vorteile und Einschränkungen einschätzen zu können. Hilfreich kann Fachliteratur sein, wie z.B. Building Internet Firewalls"2 von D. Brent Chapman und Elizabeth D. Zwicky oder Practical UNIX & Internet Security"3 von Simson Garfinkel und Gene Spafford. In diesen Büchern sind bereits in den ersten Kapiteln Prinzipien und Methoden der Netzwerksicherung erläutert.