http://www.it-leksikon.dk/vis.asp?id=6599&ord=DMZDeMilitarized Zone; ingenmandsland. Betegnelsen dækker normalt over det landområde der ligger mellem to landes grænser.
Indenfor netværk bruges begrebet i firewall sammenhæng. Typisk ønsker man ikke at resten af Internettet kan se noget som helst af det man foretager sig på det indre netværk, men dette harmonerer jo ikke med det stigende behov for at kommunikere med omverdenen.
De fleste organisationer m.fl. har et vist behov for at servicere WWW, DNS, FTP, e-mail og lignende tjenester, og så kan man vælge mellem:
1. At have serverne siddene på et eller flere isolerede netværk.
Er den løsning man betegner DMZ. Det seperate LAN vil i firewallen være åbent for de nødvendige tjenester, men hvis en hacker skulle skaffe sig adgang til en server i DMZ´en, vil han ikke samtidigt direkte kunne skaffet sig adgang til organisationens interne data.
2. At have serverne på det indre LAN, og tillade kommunikation med dem gennem firewallen.
3. At køre alle tjenester på selve firewallen.
Begge har det oplagte problem, at hvis der er en fejl i implementationen af en af de eksporterede protokoller, kan en hacker skaffe sig adgang til serveren, og derfra til resten af organisationens maskiner.
4. At have serverne på ydersiden af firewall, så de sidder direkte på Internettet.
Kræver at maskinerne på ydersiden har stort set samme sikkerhedsniveau som selve firewallen, undtagen på de eksporterede tjenester.
5. At have serverne stående hos en internetudbyder.
Er klart den sikreste model for virksomhedens interne data, men kan være problematisk mht. fx fleksibilitet og udgifter.