27.02.2013 Aufrufe

Die komplette MONITOR-Ausgabe 7-8/2000 können

Die komplette MONITOR-Ausgabe 7-8/2000 können

Die komplette MONITOR-Ausgabe 7-8/2000 können

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

NETZ & TELEKOM<br />

Millionen Menschen sind über<br />

das Internet miteinander<br />

verbunden und erledigen in der<br />

elektronischen Welt ihre<br />

Geschäfte. Der unternehmensübergreifende<br />

E-Commerce<br />

umfasst bereits heute einen<br />

Markt mit einem Umsatz von<br />

mehr als 100 Milliarden Dollar<br />

und dürfte weiter exponentiell<br />

steigen.<br />

Achim Scharf<br />

<strong>Die</strong> Entwicklung des neuen elektronischen<br />

Wirtschaftszweiges verleiht dem Internet eine<br />

immer größere Bedeutung. <strong>Die</strong> Unternehmen<br />

erkennen, dass neben den traditionellen<br />

Ressourcen wie Finanzkraft und Ausstattung<br />

nun ein ebenso entscheidender Erfolgsfaktor<br />

im intellektuellen Kapital eines<br />

Unternehmens liegt, der Summe des im<br />

Unternehmen vorhandenen Wissens und der<br />

Informationen. Neben dem Wert des intellektuellen<br />

Kapitals ist das „harte“ Kapital eines<br />

Unternehmens oft verschwindend klein.<br />

<strong>Die</strong>se neue Form von Kapital fordert natürlich<br />

auch neue Formen krimineller Aktivitäten<br />

heraus.<br />

Unternehmen verarbeiten immer mehr<br />

wertvolle und vertrauliche Informationen im<br />

Internet sowie in Extranets und Intranets.<br />

<strong>Die</strong> Verbreitung dieser Daten stellt für die<br />

Sicherheit im Unternehmen ein immer größeres<br />

Problem dar. Eine aktuelle Studie<br />

(FBI/CSI Computer Crime & Security Survey,<br />

1999) zeigt, dass die meisten Sicherheitsverletzungen<br />

im Local Area Network<br />

(LAN) auftreten. Traditionelle Lösungen wie<br />

Firewalls werden zwar auch weiterhin das<br />

Unternehmen nach außen hin abschirmen;<br />

dennoch werden zusätzliche Sicherheitsstufen<br />

erforderlich. <strong>Die</strong> Entwicklung aller Komponenten<br />

einer umfassenden, mehrstufigen<br />

Lösung erfordert die Mitarbeit einer Vielzahl<br />

von Herstellern der gesamten Branche.<br />

SICHERHEIT<br />

IT-Sicherheit nötiger denn je<br />

Vier Unternehmen schnüren ein Paket<br />

�� Das Internet wächst,<br />

die Risiken auch<br />

Das Internet verändert die herkömmlichen<br />

Business-Modelle, indem es den Handel leichter<br />

macht, zugleich aber wirft es jedoch neue<br />

Sicherheitsprobleme auf. Bisher nutzten<br />

Unternehmen über Mietleitungen oder andere<br />

private Medien verknüpfte LANs, die<br />

ein geschlossenes System darstellten. Das heutige,<br />

offenere Geschäftsmodell ist geprägt<br />

durch ein einziges Netz, das „virtuelle Netzwerk“.<br />

Das neue Business-Modell wird begünstigt<br />

durch die wachsende Zahl von Extranets,<br />

wobei Zulieferer und Kunden gemeinsam<br />

im Netzwerk arbeiten <strong>können</strong>. <strong>Die</strong> Implementierung<br />

von Extranets verlangt von<br />

Unternehmen, ihr intellektuelles Kapital im<br />

Internet verfügbar zu machen, und damit hat<br />

theoretisch jeder Internet-Benutzer Zugriff<br />

auf die wertvollen Daten. Das Internet wird<br />

auch von vielen Unternehmen als eine WAN-<br />

Verbindungslösung genutzt, die eine preisgünstige<br />

Alternative zu teuren Mietleitungen<br />

darstellt. Mit dem Effekt, dass mit dieser<br />

Lösung eine Form der öffentlichen Kommunikation<br />

in die Grenzen eines Unternehmens<br />

eingegliedert wird. Viele Firmen nutzen<br />

heute ihr Unternehmens-LAN auch als<br />

unternehmenskritische Business-Tools. Es<br />

werden nicht nur anderen Unternehmen über<br />

Extranets mehr Daten zur Verfügung gestellt,<br />

sondern auch die Mitarbeiter haben über LAN<br />

Zugriff auf mehr Daten als je zuvor. Verstöße<br />

gegen die Sicherheitsvorkehrungen treten<br />

absichtlich oder aus Versehen auf. Mitarbeiter,<br />

die Zugriff auf ein Unternehmensnetz haben,<br />

aber mit den Richtlinien und Prozeduren<br />

nicht vertraut sind, <strong>können</strong> Fehler machen<br />

und versehentlich kritische Daten beschädigen.<br />

Intel, Microsoft, Fujitsu Siemens Computers<br />

und Siemens Information Security arbeiten<br />

unter dem Motto „Secure Your Business“<br />

an verschiedenen Sicherheitslösungen,<br />

denn Standalone-Sicherheitsprodukte dekken<br />

bei weitem nicht alle Anforderungen ab.<br />

Vielmehr herrscht am Markt eine starke<br />

Nachfrage nach integrierten Sicherheitslösungen.<br />

Mit Produkten, Lösungen, Integration<br />

und <strong>Die</strong>nstleistungen im Bereich Sicherheit<br />

ist das Programm „Secure Your Business“<br />

auf diese Anforderung ausgerichtet.<br />

<strong>Die</strong> Partner bringen ihre vielfältigen Erfahrungen<br />

aus den verschiedensten Bereichen<br />

ein von der integrierten Client- und Server-<br />

Sicherheit über ein, gesichertes Betriebssystem<br />

bis hin zu digital signierten Dokumenten<br />

und einer vertraulichen Telekommunikation,<br />

wie sie in geschützten Unternehmensumgebungen<br />

gefordert wird.<br />

Da die Anforderungen nicht überall gleich<br />

sind, ermöglicht „Secure Your Business“ auch<br />

kundenspezifisch angepasste und sogar projektbezogene<br />

Lösungen.<br />

54 monitor 7-8/<strong>2000</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!