06.12.2012 Aufrufe

Die komplette MONITOR-Ausgabe 7-8/2001 können

Die komplette MONITOR-Ausgabe 7-8/2001 können

Die komplette MONITOR-Ausgabe 7-8/2001 können

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

net werden, desto wichtiger ist die Gewährleistung<br />

der Sicherheit in Bezug auf Datenübertragung,<br />

Datenverwaltung und Geheimhaltung<br />

der Daten.<br />

�� Wieviel Aufwand ist sinnvoll?<br />

Auch bei der Sicherheit gibt es unterschiedliche<br />

Abstufungen. Um festzustellen, welcher<br />

Aufwand für das Thema Sicherheit in<br />

etwa angemessen wäre, sollte man sich einfach<br />

die Frage stellen: „Wie teuer kommt<br />

mich ein Netzausfall?“ Gerade bei kleineren<br />

und mittleren Unternehmen liegt es mit der<br />

Sicherheit oft im Argen. <strong>Die</strong>se Firmen haben<br />

von der Unternehmensgröße her in der Regel<br />

nicht die personelle Kapazität, um einen<br />

hauptamtlichen Sicherheitsbeauftragten damit<br />

zu befassen und so wird die Sicherheit<br />

zur „Nebensache“ - Jemand aus der Führungsetage<br />

nimmt „so nebenbei“ auch diesen<br />

Bereich unter seine Fittiche.<br />

Ist dieser Jemand nicht - ausnahmsweise<br />

einmal - ein Computerspezialist von hohen<br />

Graden, dann gibt es ein Problem: Viele<br />

Durchschnittsanwender <strong>können</strong> sich den<br />

Grad der Bedrohung durch Angriffe auf ihr<br />

IT-System heute kaum mehr richtig vorstellen.<br />

Und um so halbherziger fallen dann oft<br />

auch die Sicherheitsmaßnahmen aus, oft begründet<br />

von dem naiven Argument: „Bei uns<br />

gibt es ohnehin nichts auszuspionieren!“ Erst<br />

wenn dann irgendwann tatsächlich eine aktuelle<br />

Angebotskalkulation von einem Mitbewerber<br />

ausspioniert wird und dadurch den<br />

schon als sicher gewähnten Auftrag kostet,<br />

wird der angerichtete Schaden für manche<br />

vorstellbar und begreifbar.<br />

�� Firewall - ja, aber...<br />

So ist beispielsweise in vielen Firmen unbekannt,<br />

dass eine Firewall nicht nur angeschlossen,<br />

sondern auch fachmännisch installiert<br />

und vor allem richtig konfiguriert<br />

(!) werden muss - und schon das ist eine Wissenschaft<br />

für sich. Jede Firewall muss zudem<br />

auch noch permanent gewartet werden;<br />

schließlich finden Hacker fast täglich neue<br />

Sicherheitslücken und neue Methoden, in vermeintlich<br />

sichere Systeme einzudringen, auf<br />

die der System Administrator so schnell wie<br />

möglich reagieren muss. Auch bei der Authentifizierung<br />

müssen die Datenrechte - wer<br />

darf auf welche Weise (nur ansehen, verändern,<br />

oder gar nicht) jeweils auf welche Datenbereiche<br />

zugreifen - immer auf dem Laufenden<br />

gehalten werden.<br />

�� Next Generation<br />

Für diese Problematik hat Datakom eine Lösung<br />

entwickelt, die insbesondere für kleinere<br />

Betriebe maßgeschneidert wurde. In Zusammenarbeit<br />

mit dem Sicherheitsspeziali-<br />

sten Check Point bietet Datakom nun dessen<br />

„Next Generation Technology“, von Fachleuten<br />

als „Mercedes unter den Firewall-Lösungen“<br />

bezeichnet, für seine Kunden an.<br />

<strong>Die</strong>se „Next Generation Technology“ ist<br />

kein einzelnes Produkt, sondern eine neue<br />

Technologiestufe, sie umfasst insbesondere<br />

Features wie z.B. „secure update“: von einer<br />

einzelnen Management-Konsole aus werden<br />

die Software und die Lizenzen unternehmensweit<br />

verteilter Gateways aktualisiert,<br />

dadurch ist die gesamte Sicherheitsumgebung<br />

immer auf dem neuesten Stand. Durch<br />

die (ebenfalls patentierte) „stateful inspection“<br />

Technologie wird zudem eine etwa<br />

zehnfache Beschleunigung der Funktion von<br />

VPNs und Firewalls erreicht.<br />

�� Firewall mit Fernwartung<br />

Nach Installation eines solchen Sicherheitssystems<br />

in ein Firmennetz, übernimmt die<br />

Datakom den Betrieb und die Überwachung<br />

dieses Firewall-Systems via Internet - rund<br />

um die Uhr. Bei einer Sicherheitsverletzung<br />

wird das Network Management Center der<br />

Datakom alarmiert und löst definierte Maßnahmen<br />

aus.<br />

Denn das ist der große Vorteil dieser Lösung:<br />

Das Management beinhaltet hier nicht<br />

nur den Betrieb der Security-Lösung, sondern<br />

auch die Redaktion auf Alarme, die Beobachtung<br />

ungewöhnlicher Aktivitäten, Bakkup,<br />

das automatische Einspielen von Updates,<br />

Patches und Fixes, ein User Help Desk,<br />

Änderungen an der Firewall-Konfiguration<br />

sowie ein <strong>komplette</strong>s Reporting des gesam-<br />

SECURITY NETZ & TELEKOM<br />

Dkfm.Franz Schuller,Vorstandsdirektor der<br />

Datakom Austria<br />

<strong>Die</strong> Bereitschaft der Menschen, elektronisch zu kommunizieren,<br />

steigt sprunghaft, und es gibt immer mehr Firmen,<br />

die über das Internet ihren Umsatz machen. Netzverlust<br />

ist dann gleichbedeutend mit Umsatzverlust. Damit<br />

aber steigt auch die Abhängigkeit von dieser neuen Kommunikationsmethode<br />

und in gleichem Maß steigt auch der<br />

Bedarf an Sicherheit. Insbesondere Viren stellen eine echte<br />

Bedrohung der Netze dar.<br />

Mit dem Verlust der Kommunikationsnetze kann man<br />

aber heute die ganze moderne Gesellschaft lahmlegen. Da<br />

reicht ein einziger kleiner Virus, eingeschleppt mit einer privaten e-Mail, um in einem<br />

großen Unternehmen für einen oder zwei Tage den Mailserver zu blockieren und<br />

-zig Mannstunden an Arbeitszeit zu beanspruchen.<br />

Alle öffentlichen bzw. allgemein zugänglichen Einrichtungen - Brücken, Eisenbahnstrecken<br />

und Stromleitungen ebenso wie heute das Internet - sind über kurz oder lang<br />

Angriffen ausgesetzt, sei es von privater Seite oder aus mancher politischer bzw. anarchistischer<br />

Richtung.<br />

Wir von der Datakom bieten mit „e-secure“ ein neues und preisgünstiges Bündel aus<br />

Soft- und Hardwarelösungen an. Da es nicht sinnvoll ist, solche Lösungen ein weiteres<br />

Mal zu erfinden, haben wir einen kompetenten Partner gesucht, und Check Point als<br />

Marktführer in diesem Bereich ist hier der ideale Partner.<br />

ten Verkehrs über diese Firewall.<br />

Durchgeführt werden alle diese Maßnahmen<br />

ausschließlich von den (von Check Point<br />

geschulten und zertifizierten) Experten<br />

der Datakom.<br />

�� Preiswerte Lösung<br />

Insbesondere für Klein- und Mittelbetriebe<br />

bieten diese Lösungen mehrere Vorteile: zum<br />

einen wird damit im Unternehmen kein (teurer)<br />

Spezialist mehr für den Datenschutz benötigt,<br />

und zum anderen übernimmt die Datakom<br />

sämtliche Aufgaben von Administration,<br />

Management, Wartung und sorgt außerdem<br />

für die - kompetente und professionelle<br />

- Reaktion auf eventuelle Hack-Versuche<br />

aller Art.<br />

<strong>Die</strong> kleinste derartige Lösung ist übrigens<br />

nicht teuer, sie kostet (bis zu 10 IP-Adressen)<br />

nicht mehr als 5.388,- Schilling<br />

inkl.MwSt. im Monat und bietet dafür<br />

immerhin bereits die „Checkpoint VPN-1<br />

SME“, installiert auf Hardware von Intrusion<br />

(PDS2100).<br />

Für Unternehmen mit etwas höheren Ansprüchen<br />

bzw. mit mehreren Firmenstandorten<br />

steht für etwas mehr als 9.300,- Schilling<br />

inkl.MwSt. monatlich die „nächstgrößere“<br />

Version der Software (VPN-1) auf Hardware<br />

von Nokia (IP 110) zur Verfügung; hier<br />

ist z.B. auch der Aufbau von gesicherten<br />

VPN-Verbindungen zwischen mehreren<br />

Standorten möglich. Selbstverständlich gibt<br />

es darüber hinaus auch höhere bzw. umfassendere<br />

Lösungen für größere Firmen.<br />

http://www.datakom.at / http://www.checkpoint.de<br />

monitor 7-8/<strong>2001</strong> 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!