Viele Hollywood-Streifen stellen Hacker als Jugendliche dar, die zum Spaß oder aus Neugier in Computersystemen herumschnüffeln. In der Realität ist es jedoch eher so, dass eine kleine Gruppe erfahrener Experten das Ziel verfolgt, sich illegalen Zutritt zu Computersystemen und Netzwerken zu verschaffen. Firewalls und Router leisten gute Arbeit bei der Abwehr solcher Hacker. Obwohl perfekter Schutz nicht möglich ist, kann der Einsatz der »richtigen« Hardware zusammen mit umfassenden Sicherheitsregeln das Risiko deutlich senken. Diesen Schutz gewährleisten Router, die den Zugriff auf Sites kontrollieren und deshalb sehr hohe Anforderungen in Sachen Zuverlässigkeit und Leistungsfähigkeit erfüllen müssen. Sollten diese außen angesiedelten Sicherheitsmaßnahmen nicht greifen, so stehen die Router der dahinter liegenden »Zones« bereit.
Ein klassisches Beispiel guter Kompartimentierung ist hier die Abgrenzung der Netzwerke von Produktion und Büro durch Firewalls bzw. einen Router. So sollte im Allgemeinen kein Zugriff auf kritische Produktionsdaten und Maschinenkonfigurationen aus dem Büronetzwerk möglich sein. Dazu gehören natürlich auch WAN-Verbindungen, die ebenfalls über eine Firewall abgesichert werden müssen.
Spätestens hier entsteht das Problem, kontrollierten Fernzugriff in die Kompartimente zuzulassen. Schlüsseltechnologie sind hier VPN-Tunnel (Virtual Private Network), die verschlüsselte Datenverbindungen zu den Routern herstellen und sicheren Fernzugriff ermöglichen. Grundvoraussetzung ist natürlich auch hier die Einhaltung von Mindeststandards wie 128-Bit-Verschlüsselung und starke Passwörter, die dem NIST- bzw. ENISA-Standard entsprechen (NIST = National Institute of Standards and Technology, USA; ENISA = European Union Agency for Network and Information Security).