Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...
Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...
Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
16<br />
Thema | Security<br />
Der unvorsichtige Mitarbeiter<br />
Impressionen vom Triple AcceSSS<br />
Security-Campus.<br />
Dominik Troger<br />
Beim diesjährigen Event im MEC Millenium<br />
Event Center referierten renommierte IT-<br />
Spezialisten in lösungsorientierten Vorträge<br />
über aktuellen Security-Herausforderungen.<br />
Der Bogen spannte sich von Themen<br />
wie WAN-Optimierung, Verschlüsselung,<br />
High Performance Networking über Datenklassifizierung<br />
und Data Leakage Prevention<br />
bis zu Web Threads. Zugleich fand eine<br />
Hausmesse statt, bei der man mit Vertretern<br />
der Hersteller Informationsaustausch pflegen<br />
konnte.<br />
Wichtige Informationen schützen<br />
Interessante Aspekte eröffnete beispielsweise<br />
Malte Pollmann, Utimaco, mit seinem Vortrag<br />
über Informationssicherheit in Unternehmen.<br />
60 % an Sicherheitslücken macht<br />
er innerhalb eines Unternehmens aus -<br />
wobei in vielen Fällen gar keine Absicht der<br />
Mitarbeiter im Spiel ist.<br />
Er unterscheidet bei Data Leakage Prevention<br />
zwischen zwei großen Bereichen: den<br />
Kontext, in den sicherheitsrelevante Informationen<br />
eingebettet sind, und ihr Inhalt.<br />
Dementsprechend müssten auch Unternehmen<br />
Bescheid wissen,<br />
. wie sie mit solchen Dokumenten organisatorisch<br />
umgehen,<br />
. wie sie geschützt werden sollen,<br />
. wo diese Informationen abgelegt sind und<br />
. wie sicherheitskritisch sie wirklich sind.<br />
Für Pollmann ergibt sich daraus ein „Data<br />
Security Lifecycle“, der vom Aufspüren und<br />
klassifizieren sicherheitsrelevanter Informationen<br />
bis zu derem policybasierten Schutz<br />
und der Überwachung reicht.<br />
Polmann zeigte sich auch sehr zufrieden<br />
mit der Veranstaltung: „Das Event war gut<br />
organisiert, und die Abendveranstaltung<br />
dürfte durch den vollen Saal auch auf Anklang<br />
gestoßen sein. Ich hoffe, dass der Security<br />
Campus eine fixe Einrichtung der<br />
Triple AcceSSS IT werden wird, und ich bin<br />
nächstes Jahr sicher wieder dabei.“<br />
Umfassende Lösung zum Netzwerkschutz<br />
Juniper Networks präsentierte neue Adaptive-Threat-Management-Lösungen,darunter<br />
die neuen SRX Dynamic Services Gateways.<br />
„Mithilfe der Dynamic Services Gateways<br />
der SRX-Reihe <strong>können</strong> Unternehmen<br />
eine hochverfügbare Netzwerkinfrastruktur<br />
bereitstellen. <strong>Die</strong>se gewährleistet<br />
auch bei Erweiterungen Leistung,Sicherheit<br />
und Verfügbarkeit der <strong>Die</strong>nste, während Belastungen<br />
und Risiken für das Netzwerk verringert<br />
werden“, erläuterte Mag. Matthias<br />
Schönwetter, Country Manager Enterprise<br />
Austria, Juniper Networks.<br />
Laut Schönwetter verlieren kleine und<br />
mittelständische Betriebe rund die Hälfte ih-<br />
monitor | November <strong>2008</strong><br />
rer Jahreseinnahmen durch sicherheitsbedingte<br />
Ausfälle.Da diese Kosten häufig nicht<br />
dokumentiert werden, wären sie vor allem<br />
für KMUs auch schwer greifbar.<br />
Adaptive Threat Management bedeutet<br />
für Juniper das kooperative Zusammenspiel<br />
aller möglicher Sicherheitseinrichtungen,<br />
wie Firewall und UTM, SSL und VPN,<br />
Intrusion Detection und Prevention sowie<br />
ein entsprechendes übergreifendes Management.<br />
Log Management<br />
Unternehmen werden durch neue Gesetzesvorgaben<br />
angehalten, die Netzwerkaktivitäten<br />
ihrer Mitarbeiter zu dokumentieren: In<br />
einem Vortrag von LogLogic wurde auf das<br />
Thema Log Management eingegangen.<br />
Ulrich Barnewitz, Sales Director Europe<br />
bei LogLogic, erläuterte in seinem Vortrag<br />
die Vorteile einer unternehmensweiten Log-<br />
Management-Lösungen und eines Log<br />
Data Warehouse für Compliance- und<br />
Identity-Management-Aufgaben. Große<br />
Pluspunkte sind seiner Meinung nach: eine<br />
Vereinfachung der Infrastruktur, Kostenreduktion,<br />
Automatismen in der Kontrolle<br />
und im Reporting sowie eine sehr große<br />
Zeitersparnis bei der Datenanalyse. Auch<br />
Ulrich Barnewitz zeigte sich mit der Veranstaltung<br />
sehr zufrieden.