06.12.2012 Aufrufe

Die komplette MONITOR-Ausgabe 7-8/2001 können

Die komplette MONITOR-Ausgabe 7-8/2001 können

Die komplette MONITOR-Ausgabe 7-8/2001 können

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

NETZ & TELEKOM<br />

NEWS<br />

IT-Sicherheit:<br />

Luxus oder unentbehrlich?<br />

Sensible Daten im Unternehmen führen hierzulande<br />

immer noch ein gefährliches Dasein. Sicherheitskonzepte<br />

bieten Schutz gegen Datenverlust, Datendiebstahl<br />

und andere Katastrophen.<br />

Stefanie Witta<br />

„Oftmals sind Sicherheitsmaßnahmen<br />

auf das Installieren einer<br />

Firewall beschränkt. Manchmal<br />

gibt es Richtlinien für den sicheren<br />

Umgang mit Daten und IT-<br />

Systemen. Sicherheitskonzepte sind<br />

jedoch selten, Risikoanalysen nur<br />

in Ausnahmefällen vorhanden“, ist<br />

Mag. Christoph Riesenfelder, Security<br />

und Privacy Consultant bei<br />

IBM Global Services besorgt.<br />

Immerhin brächten erfüllte Sicherheitsvoraussetzungen<br />

auch<br />

Wettbewerbsvorteile, da Kunden<br />

einen guter Ruf als vertrauenswürdiger,<br />

verlässlicher Anbieter<br />

etwa bei E-Business oder Internet-<br />

Banking wohl zu schätzen wüssten.<br />

Ständige Verfügbarkeit, Vertraulichkeit<br />

und Integrität der geschäftskritischen<br />

Daten bilde<br />

Grundlage für die Wettbewerbsfähigkeit<br />

eines Unternehmens und<br />

müsste daher gesichert sein.<br />

Mehrere Studien deuten darauf<br />

hin, dass die Unternehmen in den<br />

nächsten zwei bis drei Jahren ihre<br />

<strong>Ausgabe</strong>n für Sicherheit um - je<br />

nach Studie - 25% bis 40% pro<br />

Jahr erhöhen werden. Um dieses<br />

Geld sollen zunehmend <strong>Die</strong>nstleistungen<br />

statt Produkte eingekauft<br />

werden. IT-Sicherheit wird dann<br />

zu einem großen Teil ausgelagert<br />

und es wird verstärkt auf externe<br />

<strong>Die</strong>nstleistungen, sogenanntes<br />

Consulting, zurückgegriffen.<br />

Gleichzeitig werden die Aufwände<br />

für Zugriffskontrolle und Monitoring<br />

sowie für die Behandlung<br />

von Sicherheitsvorfällen angehoben.<br />

„Aber dem Management fehlt<br />

nach wie vor das Verständnis für<br />

Informations- und IT-Sicherheit,“<br />

beklagt Riesenfelder, dass die<br />

Mittelverwendung nach dem<br />

Gießkannenprinzip langfristig ohne<br />

Wirkung und damit nicht zu<br />

rechtfertigen sei. Unternehmen,<br />

die ihre Informationssicherheit aus-<br />

lagern, laufen Gefahr, in eine Abhängigkeit<br />

zu geraten und damit<br />

ernste Sicherheitsprobleme zu bekommen.<br />

Zudem verursacht automatisiertes,<br />

umfassendes E-Business<br />

eine Reihe neuer Bedrohungen,<br />

denen u.a. durch automatisierte<br />

Sicherheitsvorkehrungen zu<br />

begegnen sei. Unternehmensübergreifende<br />

Kommunikation, etwa<br />

mit Lieferanten oder Kunden im<br />

Extranet machten es notwendig,<br />

einheitliche Sicherheitsstandards<br />

zu setzen. Als Bereiche, in denen<br />

Maßnahmen zu setzen sind, zählt<br />

der IBM-Sicherheitsexperte auf:<br />

Sicherheitspolitik, Sicherheitsorganisation,<br />

Klassifizierung von Vermögenswerten,<br />

Personalsicherheit,<br />

Physische Sicherheit der Daten,<br />

Sicherheit von Kommunikation<br />

und Betrieb, Zugriffskontrollen,<br />

Sicherheit bei Systementwicklun<br />

und -wartung, Aufrechterhaltung<br />

der Betriebsbereitschaft, Einhaltung<br />

von Sicherheitsvorschriften.<br />

Den Führungskräften wird eine<br />

ganzheitliche Betrachtung des<br />

Themas empfohlen. Sicherheit ist<br />

ein Prozess und kein statischer Zustand.<br />

Verantwortlichkeiten sollten<br />

auf allen Ebenen festgelegt werden.<br />

Ebenso auf allen Ebenen sollten<br />

die Mitarbeiter für Sicherheitsfragen<br />

sensibilisiert werden.<br />

<strong>Die</strong> kritischen Informationsbestände<br />

und IT-Systeme müssen geortet<br />

und bewertet werden. Ein angestrebtes<br />

Sicherheitsniveau sollte<br />

für das Unternehmen fixiert und<br />

dann die eigene Branche im Auge<br />

behalten werden. Bedrohungsszenarien<br />

und ihre Relevanz für das<br />

Geschäft sollten genau beobachtet<br />

und aktives Risiko-Management<br />

betrieben werden. Vor allem aber<br />

mahnt Riesenfelder die heimischen<br />

Manager proaktiv und rational zu<br />

investieren und „überwachen und<br />

reagieren Sie“.<br />

http://www.ibm.at<br />

Kein Grund zur Panik!<br />

Das Siemens Car Kit<br />

Professional Voice II nennt<br />

Anrufer sowie Absender<br />

beim Namen<br />

<strong>Die</strong> neue Version der Freisprechanlage<br />

von Siemens bietet eine<br />

ganze Palette innovativer Funktionen<br />

für anspruchsvolle und sicherheitsbewusste<br />

Autofahrer. Mit<br />

der optimierten Sprachsteuerung<br />

und Sprachausgabe ist das neue<br />

Car Kit als weltweit erstes Gerät<br />

in der Lage, den Namen eines Anrufers<br />

zu nennen sowie den<br />

Absendernamen von SMS-Nachrichten<br />

vorzulesen. Daneben kann<br />

es nun 150 Einträge im Telefonbuch<br />

speichern. <strong>Die</strong> automatische<br />

Lautstärkenregelung garantiert die<br />

bestmögliche Wiedergabe trotz<br />

ständig wechselnder Geräuschpegel<br />

im Auto.<strong>Die</strong> verbesserte<br />

Stimmerkennung erfolgt unabhängig<br />

von regionalen Akzenten<br />

und unterschiedlicher Aussprache.<br />

Neu ist auch die Voice-Memo-<br />

Funktion, mit der bis zu acht Minuten<br />

Nachrichten oder Gesprä-<br />

ASP und Web-Hosting by Lotus<br />

<strong>Die</strong> Lotus Collaboration<br />

Services ergänzen die<br />

bestehende ASP-Strategie<br />

von Lotus.<br />

Sie umfassen Web Conferencing<br />

Services ebenso wie eine integrierte<br />

ASP-Lösung, die auf den<br />

Produkten Sametime und QuikkPlace<br />

basiert. <strong>Die</strong> beiden Produkte<br />

werden unter einer neu<br />

entwickelten Web-Benutzeroberfläche<br />

gebündelt, die in People<br />

(secure LDAP connection),<br />

Places (QuickPlace) und Meetings<br />

(Sametime) eingeteilt ist.<br />

Lotus Sametime ist für die ortsunabhängige,<br />

synchrone Teamarbeit<br />

konzipiert. Anwender<br />

<strong>können</strong> damit gemeinsam und<br />

gleichzeitig an Dokumenten arbeiten<br />

und innerhalb von Arbeitsgruppen<br />

online kommunizieren.<br />

Mit Lotus QuickPlace<br />

<strong>können</strong> Unternehmen aller<br />

Größenordnungen eine virtuelle<br />

Arbeitsumgebung im Internet<br />

einrichten: etwa als Plattform für<br />

zeitlich befristete Projekte, bei<br />

denen Mitarbeiter Dateien,<br />

che aufgezeichnet werden <strong>können</strong>.<br />

<strong>Die</strong> sprachgesteuerte Bedienoberfläche<br />

ermöglicht dem Benutzer,<br />

das Car Kit mittels eines<br />

Schlüsselwortes zu aktivieren und<br />

die einzelnen Funktionen durch<br />

das Nennen einfacher Sprachbefehle<br />

wie „Telefonbuch“ oder<br />

„Nachrichten“ aufzurufen.<br />

<strong>Die</strong> Suche von Telefonbucheinträgen<br />

geschieht einfach durch Namensnennung.<br />

Neu ist auch, dass<br />

mit dem Car Kit Professional Voice<br />

II Computer gestützte <strong>Die</strong>nste<br />

wie Telebanking per Sprache gesteuert<br />

werden <strong>können</strong>.<strong>Die</strong> herausragende<br />

Audioqualität wird<br />

durch Voll-Duplex (unterbrechungsfreieZwei-Wege-Kommunikation),<br />

Echokompensation<br />

und die digitale Geräuschkontrolle<br />

garantiert. Das Car Kit Professional<br />

Voice II passt die Lautstärke<br />

des Lautsprechers automatisch an<br />

den aktuellen Geräuschpegel des<br />

Motors oder anderweitige Lärmquellen<br />

an und gewährleistet damit,<br />

dass die Sprache stets klar und<br />

deutlich zu hören ist.<br />

Diskussionsbeiträge, Planungsunterlagen<br />

oder Arbeitsaufträge<br />

austauschen müssen.Mit den Collaboration<br />

Service spricht Lotus<br />

zwei Zielgruppen an: Unternehmen<br />

sowie ISVs (Independent<br />

Software Vendors) und Application<br />

Service Provider. Unternehmen<br />

<strong>können</strong> einerseits eine integrierte<br />

ASP-Lösung abonnieren,<br />

mit der sie Funktionalitäten wie<br />

Instant-Messaging, eMeetings<br />

und virtuelle Arbeitsumgebungen<br />

nutzen <strong>können</strong>. Andererseits<br />

<strong>können</strong> sie diese gehosteten<br />

Funktionen als Module in ihre<br />

bestehenden Weblösungen integrieren.ISVs<br />

und Application<br />

Service Provider <strong>können</strong> diese gehosteten<br />

Module als Basis für die<br />

Entwicklung vertikaler, kundenspezifischer<br />

Weblösungen<br />

nutzen oder sie in bestehende Lösungen<br />

nahtlos integrieren. <strong>Die</strong>se<br />

Lösungen verfügen dann über<br />

die genannten Instant-Messaging,<br />

eMeetings oder virtuelle<br />

Arbeitsumgebungen.<br />

http://www.lotus.at<br />

78 monitor 7-8/<strong>2001</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!