@pcb
also ich betreue ja einige firmen, kleinste mit ca. 5 rechnern, standart dsl-router mit integrierter firewall und mein größter mit 134 Rechnern und 5 Servern, ner Cisco PIX Hardwarefirewall, nem ISA-Server (Microsoft Software Firewall) und ner Viruswall.
ich mein, ich habe bei dem großen kunden in der woche ca. 2 Portscans
woher die kommen weis ich nicht, will ich auch nicht wissen´
da die pix aber eh nur von aussen den port 80 für http auf nen webserver zulässt und ne vpn-einwahl ist das eh kein problem
ich mein, wenn ein admin oder der zuständige it-fritze das zeug nich ordentlich konfiguriert, kann man, wenn man will, sicherlich in ein firmennetz "einbrechen"
bei W-lans funktioniert das bekanntlicherweise, dank "dummer" Admins sehr leicht.
Jedenfalls braucht man nichts superteueres. Ich sag mal so, ne Firewall sollte imstande sein die Verbindungen die über sie laufen ohne große Zeitverluste zu managen, mit allen ACLs usw.
Wenn sie das nicht kann ist zu "klein" ausgelegt für die Firma.
Hast du also 20 Rechner die da drüber müssen brauchst du keine 515er Pix von Cisco für 800€ im Monat mit Service mieten.
ich kenne jedenfalls keinen, damit meine ich wirklich niemanden, bei dem ich schon mal nachweisen konnte, das jemand von aussen ins Netz eingedrungen wäre.
Von innen ist das schon viel eher der fall ...
ps. lasst den Berater Berater sein und geht zu wem anders