28.10.2013 Aufrufe

Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...

Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...

Die komplette MONITOR-Ausgabe 11/2008 können Sie hier ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

16<br />

Thema | Security<br />

Der unvorsichtige Mitarbeiter<br />

Impressionen vom Triple AcceSSS<br />

Security-Campus.<br />

Dominik Troger<br />

Beim diesjährigen Event im MEC Millenium<br />

Event Center referierten renommierte IT-<br />

Spezialisten in lösungsorientierten Vorträge<br />

über aktuellen Security-Herausforderungen.<br />

Der Bogen spannte sich von Themen<br />

wie WAN-Optimierung, Verschlüsselung,<br />

High Performance Networking über Datenklassifizierung<br />

und Data Leakage Prevention<br />

bis zu Web Threads. Zugleich fand eine<br />

Hausmesse statt, bei der man mit Vertretern<br />

der Hersteller Informationsaustausch pflegen<br />

konnte.<br />

Wichtige Informationen schützen<br />

Interessante Aspekte eröffnete beispielsweise<br />

Malte Pollmann, Utimaco, mit seinem Vortrag<br />

über Informationssicherheit in Unternehmen.<br />

60 % an Sicherheitslücken macht<br />

er innerhalb eines Unternehmens aus -<br />

wobei in vielen Fällen gar keine Absicht der<br />

Mitarbeiter im Spiel ist.<br />

Er unterscheidet bei Data Leakage Prevention<br />

zwischen zwei großen Bereichen: den<br />

Kontext, in den sicherheitsrelevante Informationen<br />

eingebettet sind, und ihr Inhalt.<br />

Dementsprechend müssten auch Unternehmen<br />

Bescheid wissen,<br />

. wie sie mit solchen Dokumenten organisatorisch<br />

umgehen,<br />

. wie sie geschützt werden sollen,<br />

. wo diese Informationen abgelegt sind und<br />

. wie sicherheitskritisch sie wirklich sind.<br />

Für Pollmann ergibt sich daraus ein „Data<br />

Security Lifecycle“, der vom Aufspüren und<br />

klassifizieren sicherheitsrelevanter Informationen<br />

bis zu derem policybasierten Schutz<br />

und der Überwachung reicht.<br />

Polmann zeigte sich auch sehr zufrieden<br />

mit der Veranstaltung: „Das Event war gut<br />

organisiert, und die Abendveranstaltung<br />

dürfte durch den vollen Saal auch auf Anklang<br />

gestoßen sein. Ich hoffe, dass der Security<br />

Campus eine fixe Einrichtung der<br />

Triple AcceSSS IT werden wird, und ich bin<br />

nächstes Jahr sicher wieder dabei.“<br />

Umfassende Lösung zum Netzwerkschutz<br />

Juniper Networks präsentierte neue Adaptive-Threat-Management-Lösungen,darunter<br />

die neuen SRX Dynamic Services Gateways.<br />

„Mithilfe der Dynamic Services Gateways<br />

der SRX-Reihe <strong>können</strong> Unternehmen<br />

eine hochverfügbare Netzwerkinfrastruktur<br />

bereitstellen. <strong>Die</strong>se gewährleistet<br />

auch bei Erweiterungen Leistung,Sicherheit<br />

und Verfügbarkeit der <strong>Die</strong>nste, während Belastungen<br />

und Risiken für das Netzwerk verringert<br />

werden“, erläuterte Mag. Matthias<br />

Schönwetter, Country Manager Enterprise<br />

Austria, Juniper Networks.<br />

Laut Schönwetter verlieren kleine und<br />

mittelständische Betriebe rund die Hälfte ih-<br />

monitor | November <strong>2008</strong><br />

rer Jahreseinnahmen durch sicherheitsbedingte<br />

Ausfälle.Da diese Kosten häufig nicht<br />

dokumentiert werden, wären sie vor allem<br />

für KMUs auch schwer greifbar.<br />

Adaptive Threat Management bedeutet<br />

für Juniper das kooperative Zusammenspiel<br />

aller möglicher Sicherheitseinrichtungen,<br />

wie Firewall und UTM, SSL und VPN,<br />

Intrusion Detection und Prevention sowie<br />

ein entsprechendes übergreifendes Management.<br />

Log Management<br />

Unternehmen werden durch neue Gesetzesvorgaben<br />

angehalten, die Netzwerkaktivitäten<br />

ihrer Mitarbeiter zu dokumentieren: In<br />

einem Vortrag von LogLogic wurde auf das<br />

Thema Log Management eingegangen.<br />

Ulrich Barnewitz, Sales Director Europe<br />

bei LogLogic, erläuterte in seinem Vortrag<br />

die Vorteile einer unternehmensweiten Log-<br />

Management-Lösungen und eines Log<br />

Data Warehouse für Compliance- und<br />

Identity-Management-Aufgaben. Große<br />

Pluspunkte sind seiner Meinung nach: eine<br />

Vereinfachung der Infrastruktur, Kostenreduktion,<br />

Automatismen in der Kontrolle<br />

und im Reporting sowie eine sehr große<br />

Zeitersparnis bei der Datenanalyse. Auch<br />

Ulrich Barnewitz zeigte sich mit der Veranstaltung<br />

sehr zufrieden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!