Die komplette MONITOR-Ausgabe 7-8/2001 können
Die komplette MONITOR-Ausgabe 7-8/2001 können
Die komplette MONITOR-Ausgabe 7-8/2001 können
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
net werden, desto wichtiger ist die Gewährleistung<br />
der Sicherheit in Bezug auf Datenübertragung,<br />
Datenverwaltung und Geheimhaltung<br />
der Daten.<br />
�� Wieviel Aufwand ist sinnvoll?<br />
Auch bei der Sicherheit gibt es unterschiedliche<br />
Abstufungen. Um festzustellen, welcher<br />
Aufwand für das Thema Sicherheit in<br />
etwa angemessen wäre, sollte man sich einfach<br />
die Frage stellen: „Wie teuer kommt<br />
mich ein Netzausfall?“ Gerade bei kleineren<br />
und mittleren Unternehmen liegt es mit der<br />
Sicherheit oft im Argen. <strong>Die</strong>se Firmen haben<br />
von der Unternehmensgröße her in der Regel<br />
nicht die personelle Kapazität, um einen<br />
hauptamtlichen Sicherheitsbeauftragten damit<br />
zu befassen und so wird die Sicherheit<br />
zur „Nebensache“ - Jemand aus der Führungsetage<br />
nimmt „so nebenbei“ auch diesen<br />
Bereich unter seine Fittiche.<br />
Ist dieser Jemand nicht - ausnahmsweise<br />
einmal - ein Computerspezialist von hohen<br />
Graden, dann gibt es ein Problem: Viele<br />
Durchschnittsanwender <strong>können</strong> sich den<br />
Grad der Bedrohung durch Angriffe auf ihr<br />
IT-System heute kaum mehr richtig vorstellen.<br />
Und um so halbherziger fallen dann oft<br />
auch die Sicherheitsmaßnahmen aus, oft begründet<br />
von dem naiven Argument: „Bei uns<br />
gibt es ohnehin nichts auszuspionieren!“ Erst<br />
wenn dann irgendwann tatsächlich eine aktuelle<br />
Angebotskalkulation von einem Mitbewerber<br />
ausspioniert wird und dadurch den<br />
schon als sicher gewähnten Auftrag kostet,<br />
wird der angerichtete Schaden für manche<br />
vorstellbar und begreifbar.<br />
�� Firewall - ja, aber...<br />
So ist beispielsweise in vielen Firmen unbekannt,<br />
dass eine Firewall nicht nur angeschlossen,<br />
sondern auch fachmännisch installiert<br />
und vor allem richtig konfiguriert<br />
(!) werden muss - und schon das ist eine Wissenschaft<br />
für sich. Jede Firewall muss zudem<br />
auch noch permanent gewartet werden;<br />
schließlich finden Hacker fast täglich neue<br />
Sicherheitslücken und neue Methoden, in vermeintlich<br />
sichere Systeme einzudringen, auf<br />
die der System Administrator so schnell wie<br />
möglich reagieren muss. Auch bei der Authentifizierung<br />
müssen die Datenrechte - wer<br />
darf auf welche Weise (nur ansehen, verändern,<br />
oder gar nicht) jeweils auf welche Datenbereiche<br />
zugreifen - immer auf dem Laufenden<br />
gehalten werden.<br />
�� Next Generation<br />
Für diese Problematik hat Datakom eine Lösung<br />
entwickelt, die insbesondere für kleinere<br />
Betriebe maßgeschneidert wurde. In Zusammenarbeit<br />
mit dem Sicherheitsspeziali-<br />
sten Check Point bietet Datakom nun dessen<br />
„Next Generation Technology“, von Fachleuten<br />
als „Mercedes unter den Firewall-Lösungen“<br />
bezeichnet, für seine Kunden an.<br />
<strong>Die</strong>se „Next Generation Technology“ ist<br />
kein einzelnes Produkt, sondern eine neue<br />
Technologiestufe, sie umfasst insbesondere<br />
Features wie z.B. „secure update“: von einer<br />
einzelnen Management-Konsole aus werden<br />
die Software und die Lizenzen unternehmensweit<br />
verteilter Gateways aktualisiert,<br />
dadurch ist die gesamte Sicherheitsumgebung<br />
immer auf dem neuesten Stand. Durch<br />
die (ebenfalls patentierte) „stateful inspection“<br />
Technologie wird zudem eine etwa<br />
zehnfache Beschleunigung der Funktion von<br />
VPNs und Firewalls erreicht.<br />
�� Firewall mit Fernwartung<br />
Nach Installation eines solchen Sicherheitssystems<br />
in ein Firmennetz, übernimmt die<br />
Datakom den Betrieb und die Überwachung<br />
dieses Firewall-Systems via Internet - rund<br />
um die Uhr. Bei einer Sicherheitsverletzung<br />
wird das Network Management Center der<br />
Datakom alarmiert und löst definierte Maßnahmen<br />
aus.<br />
Denn das ist der große Vorteil dieser Lösung:<br />
Das Management beinhaltet hier nicht<br />
nur den Betrieb der Security-Lösung, sondern<br />
auch die Redaktion auf Alarme, die Beobachtung<br />
ungewöhnlicher Aktivitäten, Bakkup,<br />
das automatische Einspielen von Updates,<br />
Patches und Fixes, ein User Help Desk,<br />
Änderungen an der Firewall-Konfiguration<br />
sowie ein <strong>komplette</strong>s Reporting des gesam-<br />
SECURITY NETZ & TELEKOM<br />
Dkfm.Franz Schuller,Vorstandsdirektor der<br />
Datakom Austria<br />
<strong>Die</strong> Bereitschaft der Menschen, elektronisch zu kommunizieren,<br />
steigt sprunghaft, und es gibt immer mehr Firmen,<br />
die über das Internet ihren Umsatz machen. Netzverlust<br />
ist dann gleichbedeutend mit Umsatzverlust. Damit<br />
aber steigt auch die Abhängigkeit von dieser neuen Kommunikationsmethode<br />
und in gleichem Maß steigt auch der<br />
Bedarf an Sicherheit. Insbesondere Viren stellen eine echte<br />
Bedrohung der Netze dar.<br />
Mit dem Verlust der Kommunikationsnetze kann man<br />
aber heute die ganze moderne Gesellschaft lahmlegen. Da<br />
reicht ein einziger kleiner Virus, eingeschleppt mit einer privaten e-Mail, um in einem<br />
großen Unternehmen für einen oder zwei Tage den Mailserver zu blockieren und<br />
-zig Mannstunden an Arbeitszeit zu beanspruchen.<br />
Alle öffentlichen bzw. allgemein zugänglichen Einrichtungen - Brücken, Eisenbahnstrecken<br />
und Stromleitungen ebenso wie heute das Internet - sind über kurz oder lang<br />
Angriffen ausgesetzt, sei es von privater Seite oder aus mancher politischer bzw. anarchistischer<br />
Richtung.<br />
Wir von der Datakom bieten mit „e-secure“ ein neues und preisgünstiges Bündel aus<br />
Soft- und Hardwarelösungen an. Da es nicht sinnvoll ist, solche Lösungen ein weiteres<br />
Mal zu erfinden, haben wir einen kompetenten Partner gesucht, und Check Point als<br />
Marktführer in diesem Bereich ist hier der ideale Partner.<br />
ten Verkehrs über diese Firewall.<br />
Durchgeführt werden alle diese Maßnahmen<br />
ausschließlich von den (von Check Point<br />
geschulten und zertifizierten) Experten<br />
der Datakom.<br />
�� Preiswerte Lösung<br />
Insbesondere für Klein- und Mittelbetriebe<br />
bieten diese Lösungen mehrere Vorteile: zum<br />
einen wird damit im Unternehmen kein (teurer)<br />
Spezialist mehr für den Datenschutz benötigt,<br />
und zum anderen übernimmt die Datakom<br />
sämtliche Aufgaben von Administration,<br />
Management, Wartung und sorgt außerdem<br />
für die - kompetente und professionelle<br />
- Reaktion auf eventuelle Hack-Versuche<br />
aller Art.<br />
<strong>Die</strong> kleinste derartige Lösung ist übrigens<br />
nicht teuer, sie kostet (bis zu 10 IP-Adressen)<br />
nicht mehr als 5.388,- Schilling<br />
inkl.MwSt. im Monat und bietet dafür<br />
immerhin bereits die „Checkpoint VPN-1<br />
SME“, installiert auf Hardware von Intrusion<br />
(PDS2100).<br />
Für Unternehmen mit etwas höheren Ansprüchen<br />
bzw. mit mehreren Firmenstandorten<br />
steht für etwas mehr als 9.300,- Schilling<br />
inkl.MwSt. monatlich die „nächstgrößere“<br />
Version der Software (VPN-1) auf Hardware<br />
von Nokia (IP 110) zur Verfügung; hier<br />
ist z.B. auch der Aufbau von gesicherten<br />
VPN-Verbindungen zwischen mehreren<br />
Standorten möglich. Selbstverständlich gibt<br />
es darüber hinaus auch höhere bzw. umfassendere<br />
Lösungen für größere Firmen.<br />
http://www.datakom.at / http://www.checkpoint.de<br />
monitor 7-8/<strong>2001</strong> 75