Die komplette MONITOR-Ausgabe 7-8/2001 können
Die komplette MONITOR-Ausgabe 7-8/2001 können
Die komplette MONITOR-Ausgabe 7-8/2001 können
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
NETZ & TELEKOM<br />
NEWS<br />
IT-Sicherheit:<br />
Luxus oder unentbehrlich?<br />
Sensible Daten im Unternehmen führen hierzulande<br />
immer noch ein gefährliches Dasein. Sicherheitskonzepte<br />
bieten Schutz gegen Datenverlust, Datendiebstahl<br />
und andere Katastrophen.<br />
Stefanie Witta<br />
„Oftmals sind Sicherheitsmaßnahmen<br />
auf das Installieren einer<br />
Firewall beschränkt. Manchmal<br />
gibt es Richtlinien für den sicheren<br />
Umgang mit Daten und IT-<br />
Systemen. Sicherheitskonzepte sind<br />
jedoch selten, Risikoanalysen nur<br />
in Ausnahmefällen vorhanden“, ist<br />
Mag. Christoph Riesenfelder, Security<br />
und Privacy Consultant bei<br />
IBM Global Services besorgt.<br />
Immerhin brächten erfüllte Sicherheitsvoraussetzungen<br />
auch<br />
Wettbewerbsvorteile, da Kunden<br />
einen guter Ruf als vertrauenswürdiger,<br />
verlässlicher Anbieter<br />
etwa bei E-Business oder Internet-<br />
Banking wohl zu schätzen wüssten.<br />
Ständige Verfügbarkeit, Vertraulichkeit<br />
und Integrität der geschäftskritischen<br />
Daten bilde<br />
Grundlage für die Wettbewerbsfähigkeit<br />
eines Unternehmens und<br />
müsste daher gesichert sein.<br />
Mehrere Studien deuten darauf<br />
hin, dass die Unternehmen in den<br />
nächsten zwei bis drei Jahren ihre<br />
<strong>Ausgabe</strong>n für Sicherheit um - je<br />
nach Studie - 25% bis 40% pro<br />
Jahr erhöhen werden. Um dieses<br />
Geld sollen zunehmend <strong>Die</strong>nstleistungen<br />
statt Produkte eingekauft<br />
werden. IT-Sicherheit wird dann<br />
zu einem großen Teil ausgelagert<br />
und es wird verstärkt auf externe<br />
<strong>Die</strong>nstleistungen, sogenanntes<br />
Consulting, zurückgegriffen.<br />
Gleichzeitig werden die Aufwände<br />
für Zugriffskontrolle und Monitoring<br />
sowie für die Behandlung<br />
von Sicherheitsvorfällen angehoben.<br />
„Aber dem Management fehlt<br />
nach wie vor das Verständnis für<br />
Informations- und IT-Sicherheit,“<br />
beklagt Riesenfelder, dass die<br />
Mittelverwendung nach dem<br />
Gießkannenprinzip langfristig ohne<br />
Wirkung und damit nicht zu<br />
rechtfertigen sei. Unternehmen,<br />
die ihre Informationssicherheit aus-<br />
lagern, laufen Gefahr, in eine Abhängigkeit<br />
zu geraten und damit<br />
ernste Sicherheitsprobleme zu bekommen.<br />
Zudem verursacht automatisiertes,<br />
umfassendes E-Business<br />
eine Reihe neuer Bedrohungen,<br />
denen u.a. durch automatisierte<br />
Sicherheitsvorkehrungen zu<br />
begegnen sei. Unternehmensübergreifende<br />
Kommunikation, etwa<br />
mit Lieferanten oder Kunden im<br />
Extranet machten es notwendig,<br />
einheitliche Sicherheitsstandards<br />
zu setzen. Als Bereiche, in denen<br />
Maßnahmen zu setzen sind, zählt<br />
der IBM-Sicherheitsexperte auf:<br />
Sicherheitspolitik, Sicherheitsorganisation,<br />
Klassifizierung von Vermögenswerten,<br />
Personalsicherheit,<br />
Physische Sicherheit der Daten,<br />
Sicherheit von Kommunikation<br />
und Betrieb, Zugriffskontrollen,<br />
Sicherheit bei Systementwicklun<br />
und -wartung, Aufrechterhaltung<br />
der Betriebsbereitschaft, Einhaltung<br />
von Sicherheitsvorschriften.<br />
Den Führungskräften wird eine<br />
ganzheitliche Betrachtung des<br />
Themas empfohlen. Sicherheit ist<br />
ein Prozess und kein statischer Zustand.<br />
Verantwortlichkeiten sollten<br />
auf allen Ebenen festgelegt werden.<br />
Ebenso auf allen Ebenen sollten<br />
die Mitarbeiter für Sicherheitsfragen<br />
sensibilisiert werden.<br />
<strong>Die</strong> kritischen Informationsbestände<br />
und IT-Systeme müssen geortet<br />
und bewertet werden. Ein angestrebtes<br />
Sicherheitsniveau sollte<br />
für das Unternehmen fixiert und<br />
dann die eigene Branche im Auge<br />
behalten werden. Bedrohungsszenarien<br />
und ihre Relevanz für das<br />
Geschäft sollten genau beobachtet<br />
und aktives Risiko-Management<br />
betrieben werden. Vor allem aber<br />
mahnt Riesenfelder die heimischen<br />
Manager proaktiv und rational zu<br />
investieren und „überwachen und<br />
reagieren Sie“.<br />
http://www.ibm.at<br />
Kein Grund zur Panik!<br />
Das Siemens Car Kit<br />
Professional Voice II nennt<br />
Anrufer sowie Absender<br />
beim Namen<br />
<strong>Die</strong> neue Version der Freisprechanlage<br />
von Siemens bietet eine<br />
ganze Palette innovativer Funktionen<br />
für anspruchsvolle und sicherheitsbewusste<br />
Autofahrer. Mit<br />
der optimierten Sprachsteuerung<br />
und Sprachausgabe ist das neue<br />
Car Kit als weltweit erstes Gerät<br />
in der Lage, den Namen eines Anrufers<br />
zu nennen sowie den<br />
Absendernamen von SMS-Nachrichten<br />
vorzulesen. Daneben kann<br />
es nun 150 Einträge im Telefonbuch<br />
speichern. <strong>Die</strong> automatische<br />
Lautstärkenregelung garantiert die<br />
bestmögliche Wiedergabe trotz<br />
ständig wechselnder Geräuschpegel<br />
im Auto.<strong>Die</strong> verbesserte<br />
Stimmerkennung erfolgt unabhängig<br />
von regionalen Akzenten<br />
und unterschiedlicher Aussprache.<br />
Neu ist auch die Voice-Memo-<br />
Funktion, mit der bis zu acht Minuten<br />
Nachrichten oder Gesprä-<br />
ASP und Web-Hosting by Lotus<br />
<strong>Die</strong> Lotus Collaboration<br />
Services ergänzen die<br />
bestehende ASP-Strategie<br />
von Lotus.<br />
Sie umfassen Web Conferencing<br />
Services ebenso wie eine integrierte<br />
ASP-Lösung, die auf den<br />
Produkten Sametime und QuikkPlace<br />
basiert. <strong>Die</strong> beiden Produkte<br />
werden unter einer neu<br />
entwickelten Web-Benutzeroberfläche<br />
gebündelt, die in People<br />
(secure LDAP connection),<br />
Places (QuickPlace) und Meetings<br />
(Sametime) eingeteilt ist.<br />
Lotus Sametime ist für die ortsunabhängige,<br />
synchrone Teamarbeit<br />
konzipiert. Anwender<br />
<strong>können</strong> damit gemeinsam und<br />
gleichzeitig an Dokumenten arbeiten<br />
und innerhalb von Arbeitsgruppen<br />
online kommunizieren.<br />
Mit Lotus QuickPlace<br />
<strong>können</strong> Unternehmen aller<br />
Größenordnungen eine virtuelle<br />
Arbeitsumgebung im Internet<br />
einrichten: etwa als Plattform für<br />
zeitlich befristete Projekte, bei<br />
denen Mitarbeiter Dateien,<br />
che aufgezeichnet werden <strong>können</strong>.<br />
<strong>Die</strong> sprachgesteuerte Bedienoberfläche<br />
ermöglicht dem Benutzer,<br />
das Car Kit mittels eines<br />
Schlüsselwortes zu aktivieren und<br />
die einzelnen Funktionen durch<br />
das Nennen einfacher Sprachbefehle<br />
wie „Telefonbuch“ oder<br />
„Nachrichten“ aufzurufen.<br />
<strong>Die</strong> Suche von Telefonbucheinträgen<br />
geschieht einfach durch Namensnennung.<br />
Neu ist auch, dass<br />
mit dem Car Kit Professional Voice<br />
II Computer gestützte <strong>Die</strong>nste<br />
wie Telebanking per Sprache gesteuert<br />
werden <strong>können</strong>.<strong>Die</strong> herausragende<br />
Audioqualität wird<br />
durch Voll-Duplex (unterbrechungsfreieZwei-Wege-Kommunikation),<br />
Echokompensation<br />
und die digitale Geräuschkontrolle<br />
garantiert. Das Car Kit Professional<br />
Voice II passt die Lautstärke<br />
des Lautsprechers automatisch an<br />
den aktuellen Geräuschpegel des<br />
Motors oder anderweitige Lärmquellen<br />
an und gewährleistet damit,<br />
dass die Sprache stets klar und<br />
deutlich zu hören ist.<br />
Diskussionsbeiträge, Planungsunterlagen<br />
oder Arbeitsaufträge<br />
austauschen müssen.Mit den Collaboration<br />
Service spricht Lotus<br />
zwei Zielgruppen an: Unternehmen<br />
sowie ISVs (Independent<br />
Software Vendors) und Application<br />
Service Provider. Unternehmen<br />
<strong>können</strong> einerseits eine integrierte<br />
ASP-Lösung abonnieren,<br />
mit der sie Funktionalitäten wie<br />
Instant-Messaging, eMeetings<br />
und virtuelle Arbeitsumgebungen<br />
nutzen <strong>können</strong>. Andererseits<br />
<strong>können</strong> sie diese gehosteten<br />
Funktionen als Module in ihre<br />
bestehenden Weblösungen integrieren.ISVs<br />
und Application<br />
Service Provider <strong>können</strong> diese gehosteten<br />
Module als Basis für die<br />
Entwicklung vertikaler, kundenspezifischer<br />
Weblösungen<br />
nutzen oder sie in bestehende Lösungen<br />
nahtlos integrieren. <strong>Die</strong>se<br />
Lösungen verfügen dann über<br />
die genannten Instant-Messaging,<br />
eMeetings oder virtuelle<br />
Arbeitsumgebungen.<br />
http://www.lotus.at<br />
78 monitor 7-8/<strong>2001</strong>