02.07.2014 Views

Test File

Test file 1st edition

Test file 1st edition

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

PC-WARE Knowledge Magazine<br />

IT-Security – Inspired by nature.


Inhaltsübersicht<br />

3 ……………………………………………………………………………… Editorial<br />

4 ……………………………………………………………………………… Aktuelle Situation<br />

6 ……………………………………………………………………………… Firewall<br />

8 ……………………………………………………………………………… Viren-, Spam- und Spyware-Schutz<br />

10 ……………………………………………………………………………… Content-Schutz<br />

12 ……………………………………………………………………………… Authentifizierung<br />

14 ……………………………………………………………………………… Public Key Infrastructure<br />

16 ……………………………………………………………………………… Identity- und Access Management<br />

18 ……………………………………………………………………………… Dataloss Prevention<br />

20 ……………………………………………………………………………… Verschlüsselung<br />

22 ……………………………………………………………………………… Schnittstellenkontrolle<br />

24 ……………………………………………………………………………… Netzwerkzugriffskontrolle<br />

26 ……………………………………………………………………………… Experteninterview<br />

28 ……………………………………………………………………………… Gesetzliche Anforderungen<br />

30 ……………………………………………………………………………… Fachartikel<br />

32 ……………………………………………………………………………… PC-WARE Security Portfolio<br />

34 ……………………………………………………………………………… PC-WARE Referenzen<br />

36 ……………………………………………………………………………… Hersteller & PC-WARE Partner<br />

02


Editorial<br />

Überleben ist eine Strategie.<br />

Sicherheit auch!<br />

Sehr geehrte IT-Entscheider, liebe Kunden,<br />

die Evolution ist erfinderisch – sowohl in der fortwährenden Entwicklung<br />

der unterschiedlichen Lebensformen, als auch in der ständigen Optimierung<br />

von Angriffs- und Abwehrstrategien. Und ganz im Zeichen<br />

neuer Entwicklungen steht auch unsere Broschüre: IT-Security unter aktuellen<br />

Aspekten. Dass dies ebenso umfassend wie unterhaltsam vermittelt<br />

werden kann, wollen wir mit unserem Konzept „Inspired by nature“ beweisen.<br />

Denn die Erde und ein IT-System haben durchaus Gemeinsamkeiten:<br />

Beide sind hochkomplexe Systeme mit sensiblen Individuen. Im ersten<br />

Fall hat die Natur bestimmte Abwehrmechanismen perfektioniert, um ihr<br />

Ökosystem im Gleichgewicht zu halten. Für die Entwicklung ausgeklügelter<br />

Mechanismen und Werkzeuge zur Abwehr von äußeren Einflüssen in IT-Systemen<br />

ist allerdings der Mensch verantwortlich.<br />

Dabei kann die Natur jedoch durchaus als Vorbild dienen,<br />

wenn es um die Strategie stabiler und komfortabler Abwehrsysteme<br />

geht.<br />

In jedem Fall gilt: Sicherheit ist keine Einbahnstraße!<br />

Längst sind es nicht nur Viren, Würmer oder Trojanische<br />

Pferde, die ein Unternehmen gefährden. Was ist mit Informationen,<br />

die über die eigene IT nach außen gelangen?<br />

Wer darf was und an wen weiterleiten? Wer hat intern<br />

welche Zugriffsrechte? Und wie sieht es mit mobilen<br />

Clients aus? Auch das sind akute Gefahrenpotenziale auf<br />

technischer, prozessualer und organisatorischer Ebene.<br />

Dazu kommen ständig neue Compliance-Vorschriften,<br />

die das Einhalten von Gesetzen und Richtlinien zwingend<br />

vorschreiben.<br />

zeigen und entwickeln wir die für Sie richtige Lösung<br />

und implementieren entsprechend Ihrem Bedarf die passenden<br />

IT-Security-Komponenten.<br />

Auf den folgenden Seiten möchten wir Ihnen vorstellen,<br />

was heute alles möglich ist. Bei Angriffen auf Ihre IT –<br />

und natürlich hinsichtlich der Abwehrstrategien. Wir versprechen<br />

Ihnen: Es lohnt sich.<br />

Herzliche Grüße<br />

PC-WARE ist als führender Spezialist für IT-Security-Lösungen<br />

auf all diesen Gebieten für Sie immer auf dem<br />

neuesten Stand. Unsere Experten unterziehen Ihre komplette<br />

IT-Struktur gern einem Security-Check im Hinblick<br />

auf eventuell vorhandene Sicherheitslücken. Erst dann<br />

Gerhard Lindemann<br />

Vice President PC-WARE<br />

Business Unit Manager<br />

Professional Services & Systemhaus<br />

03


Aktuelle Situation<br />

Entspannung? Leider nicht in Sicht<br />

Sicherheitsbedarf weiter steigend<br />

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt in seinem<br />

aktuellen Lagebericht zur IT-Sicherheit in Deutschland fest, dass von einer Entspannung<br />

der Situation keine Rede sein kann. Allerdings hat, bedingt durch<br />

die Zunahme aktueller und konkreter Schadensfälle, das Thema IT-Security<br />

mittlerweile einen höheren Stellenwert auf der Agenda von Staat, Wirtschaft<br />

und auch bei Privatanwendern. IT-Kriminalität bleibt jedoch für die<br />

Angreifer ein lohnenswertes Geschäft – bei vergleichsweise immer noch<br />

niedrigem Risiko. Die fatale Logik: die Professionalisierung der Internetkriminalität<br />

schreitet weiter und spürbar voran.<br />

Akute Attacken – enorme Schäden<br />

Namhafte Unternehmen und Institutionen in Deutschland hatten Anfang<br />

des Jahres gegen virtuelle Gegner zu kämpfen: „Conficker“ griff<br />

an. Der Computerwurm „Conficker“ befiel Hunderte Computer in<br />

verschiedenen Dienststellen. Zuvor hemmte „Conficker“ bereits die<br />

Kommunikation bei den Armeen in Frankreich und Großbritannien<br />

sowie in Krankenhäusern in Österreich. Nach ersten Schätzungen<br />

war dieser Wurm weltweit auf 12 Millionen Computern zu finden.<br />

Die hohe Infektionsrate war Anlass für Microsoft, eine Belohnung<br />

von 250.000 Dollar für Informationen auszuloben, die zur Verhaftung<br />

und Verurteilung des „Conficker“-Autors führen.<br />

Auch der so genannte Datenklau-Skandal bei der Telekom ist noch<br />

in alarmierender Erinnerung. Über 17 Millionen Kundendaten hatten<br />

Unbekannte bei der Mobilfunksparte T-Mobile gestohlen – darunter<br />

Adressen und Handy-Nummern, auch von Politikern und<br />

Prominenten. Laut „Spiegel“ wurden die Datensätze anschließend<br />

im Internet kriminellen Kreisen angeboten.<br />

Dies sind zwar spektakuläre Ereignisse, aber keine Einzelfälle. Die<br />

Masse macht den Schaden! Eine aktuelle Analyse der Purdue University<br />

Indiana im Auftrag der IT-Sicherheitsexperten von McAfee<br />

zeigt, dass der wirtschaftliche Schaden aus Datenklau für Unternehmen<br />

weltweit bereits über eine Billion Dollar beträgt, wobei der<br />

Wert der Daten sowie die Gefahren der Spionage dabei nach wie<br />

vor sträflich unterschätzt würden.<br />

Quo vadis, Qualität der Bedrohung?<br />

Bei dieser Frage bestätigt das BSI die ausgeprägte<br />

Tendenz zur so genannten Hypervernetzung: „Bereits<br />

16 Prozent aller Arbeitnehmer weltweit sind<br />

„hypervernetzt“. Das heißt, sie nutzen regelmäßig<br />

mindestens sieben digitale Geräte, wie z. B. Laptop,<br />

PDA und Handy sowie mindestens neun Anwendungen<br />

wie Instant Messaging, SMS, E-Mail<br />

oder Web Conferencing. Diese Entwicklung führt<br />

zwangsläufig zu erhöhten Sicherheitsanforderungen.<br />

Und zwar auf allen Seiten des Bildschirms:<br />

vom Hersteller über den Lösungsanbieter bis zum<br />

Nutzer“. Festzuhalten bleibt, dass die Gefahr durch<br />

Online-Kriminalität exorbitant zunimmt. Schutzmaßnahmen<br />

muss jeder Einzelne treffen und dabei<br />

den für sich optimalen Grad der Absicherung bestimmen.<br />

04


i<br />

So ist der Wurm drin<br />

„Conficker“ nutzt eine Sicherheitslücke in Microsoft<br />

Windows Systemen. Der Wurm entert per Internet<br />

oder USB-Stick das Betriebssystem, von wo aus er<br />

sich weiterverbreitet. Dazu schaltet er im befallenen<br />

Computer eine Reihe sicherheitsrelevanter Systemprogramme<br />

ab. Bei bestehender Internet-Verbindung<br />

können dann sensible Daten gesammelt und<br />

verschickt werden. Zudem dient „Conficker“ als<br />

Türöffner, um weitere Schadsoftware aus dem Web<br />

zu laden.<br />

Aktuelle Online-Nutzung in Deutschland<br />

Private E-Mails versenden und empfangen<br />

Recherche in Suchmaschinen / Web-Katalogen<br />

Nachrichten zum Weltgeschehen<br />

Online-Einkaufen bzw. Shoppen<br />

Regionale oder lokale Nachrichten<br />

Online-Banking<br />

Messenger<br />

Chats und Foren<br />

88,9 %<br />

88,0 %<br />

64,6 %<br />

62,0 %<br />

56,4 %<br />

54,8 %<br />

39,7 %<br />

37,8 %<br />

Anzahl aller Internet-Nutzer in Deutschland<br />

Thematische Schwerpunkte der Internet-Nutzung in Deutschland<br />

Quelle: Lagebericht zur IT-Nutzung in Deutschland 2009, BSI<br />

05


i<br />

IGEL<br />

{ Erinaceidae }<br />

Igel besitzen eine wirksame Waffe zur<br />

Abwehr von Feinden: bis zu 8000 modifizierte<br />

hohle Haare als Stacheln am<br />

Rücken und an den Flanken. Dabei hat<br />

jeder einzelne seinen eigenen Aufrichtemuskel.<br />

Bei Bedrohung rollen sich Igel zu<br />

einer stacheligen Kugel zusammen, was<br />

ihnen einen „Rundum-Schutz“ verleiht.<br />

Wehren statt löschen<br />

Firewalls gegen brandgefährliche Attacken<br />

Das Problem: Störer von draußen<br />

IT-Strukturen, die mit externen Netzen gekoppelt sind,<br />

haben eine Achillesverse: Auf vertrauliche Daten, die sich<br />

auf Rechnern oder Servern eines Unternehmensnetzwerkes<br />

befinden, kann jederzeit unbemerkt von außen zugegriffen<br />

werden. Mailadressen, IP-Adressen, Rechnernamen oder<br />

Benutzerdaten – damit bekommen Angreifer wertvolle Informationen.<br />

Eine Firewall dagegen kontrolliert und sichert<br />

den Datenverkehr zwischen Netzwerksegmenten mit verschiedenen<br />

Vertrauensstufen: z. B. zwischen dem lokalen<br />

Netzwerk (hohes Vertrauen) und dem Internet (geringes<br />

Vertrauen). Firewalls sind zum Schutz eines Unternehmens<br />

nach wie vor essentieller Bestandteil des Sicherheitskonzeptes.<br />

Heutige Firewalls können zudem auf Applikationsebene<br />

den zulässigen Datenverkehr von unzulässigem<br />

unterscheiden.<br />

Die Lösung: „Gesichtskontrolle“ für Daten<br />

Sicherheit heißt hier: jeder Datenfluss trifft als erstes auf<br />

die Firewall – und diese bestimmt die Regeln des Zutritts. Für<br />

das ausschließliche Zulassen erwünschter Zugriffe oder Datenströme<br />

zwischen verschiedenen Netzen filtern Firewalls<br />

alle zulässigen Protokolle und Ports. Die mögliche Kommunikation<br />

wird auf einen individuell definierten Standard<br />

eingeschränkt. Spezielle Firewalls können auch als Virtual<br />

Private Network (VPN) Gateways genutzt werden, z. B. um<br />

externe Standorte sicher anzubinden oder einen Remote-<br />

Zugang bereitzustellen. So können keine Spione oder Viren<br />

durch einen „VPN-Tunnel“ ins System eindringen. Für<br />

Remote User, die z. B. per UMTS oder WLAN mit dem<br />

Web oder Firmennetzen verbunden sind, ist eine Personal<br />

Firewall absolute Pflicht!<br />

06


i<br />

Firewall<br />

Punkte klären, die Sicherheit gewähren<br />

Spezielle Firewall-Produkte bieten darüber hinaus Lösungen zur Abwehr<br />

von „Denial of Service“ (DoS)-Attacken. Dies sind Angriffe, die<br />

einen Host bzw. Server arbeitsunfähig machen sollen, z. B. durch gezielte<br />

Überlastung. Oft kommen in Unternehmen mehrere Firewalls mit<br />

zum Teil unterschiedlichen sicherheitsrelevanten Anforderungen zum<br />

Einsatz. Wichtig ist aber immer eine zentrale Administration aller eingesetzten<br />

Firewalls und natürlich eine Log-Auswertung.<br />

Passiert? Nichts passiert! Dank IPS<br />

Aktuelle Intrusion Prevention Systeme (IPS) schützen IT-Infrastrukturen auch<br />

vor Angriffen auf offenen Ports. Sie sind eine hochperformante Ergänzung<br />

von Firewall und Antivirus-Tools. Vor allem die Ausbreitung von Würmern,<br />

illegale Netzscans, „Denial of Service“-Attacken und Voice-over-IP-Attacken<br />

etc. werden mit IPS erfolgreich verhindert. Die Erkennungsmethodik lässt sich<br />

beliebig komplex gestalten. Ein Zusatznutzen liegt in höherer Verfügbarkeit der<br />

IT-Systeme und mehr Bandbreiten im Netzwerk. Bei Attacken erfolgt eine zentrale<br />

Alarmierung an das Security Response Team.<br />

DoS-Angriff<br />

Denial of Service bedeutet „außer Betrieb setzen“.<br />

Bei einem DoS-Angriff wird ein Computer von vielen<br />

anderen Rechnern mit Netzwerkpaketen oder Anfragen<br />

quasi bombardiert. Er kann die gewaltigen<br />

Paketmengen nicht verarbeiten und wird überlastet.<br />

07


Viren-, Spam- und Spyware-Schutz<br />

Die wollen nicht spielen – sondern Beute machen!<br />

Schluss mit Viren, Spam und Spyware<br />

Das Problem: Vorsicht nutzt nichts<br />

Angriffe auf die IT in Unternehmen haben eine neue Qualität erreicht. Es geht<br />

längst nicht mehr darum, Chaos anzurichten oder seine Virtuosität als Virenprogrammierer<br />

zu beweisen. Heute sind organisierte Banden am Werk, die an das<br />

Kapital ihrer Opfer wollen. Einmal im Internet auf eine „falsche Seite“ geklickt,<br />

einmal einen fremden Datenträger benutzt – schon ist es passiert. Der Wurm<br />

„Sasser“ z. B. verbreitete sich schon beim Herstellen einer Verbindung ins<br />

Internet! Und Drive-by-Download von bösartiger Software ist leider längst<br />

Standard. Aktuelle Spyware – gern eine „Zugabe“ von Freeware aus dem<br />

Web – installiert sich auf dem PC, sammelt Informationen und sendet diese<br />

an Dritte, ohne dass Sie etwas merken. Und das ist nur möglich, weil<br />

viele Unternehmen immer noch kein schlüssiges Virenschutzkonzept für<br />

alle Ebenen (Gateway, Clients, Server, Mail etc.) haben. Fehlender Überblick<br />

und mangelhafte Aktualität oder keine spezifisch angepassten<br />

Konfigurationen können weitere fatale Folgen haben.<br />

i<br />

Drive-by-Download<br />

bezeichnet automatisches Herunterladen und Ausführen<br />

eines Schadprogramms beim Besuch einer<br />

Webseite. Der Schadcode wird auf den Rechner geladen,<br />

ohne dass eine Aktion – wie z. B. Anklicken<br />

von Links oder einer Datei – ausgeführt wird. Das<br />

bloße Ansehen einer Webseite reicht aus, um den<br />

Rechner zu infizieren.<br />

08


i<br />

Weisskopfseeadler { Haliaeetus leucocephalus }<br />

Der Weißkopfseeadler ist der größte Greifvogel Nordamerikas. Seine<br />

Jagdmethoden sind sehr vielfältig. Bevorzugt wird das störungsarme<br />

Sitzwarten, bei dem stundenlang auf eine Gelegenheit zum<br />

Beuteerwerb gewartet wird. Sein scharfes Auge kann unschwer<br />

geschwächte Tiere in einem Pulk von Beutevögeln ausmachen. Im<br />

Schlagflug erreichen Seeadler rund 60 km/h.<br />

Die Lösung: strategisches Vordenken<br />

Proaktiver Schutz vor bösartigen Eindringlingen in Ihr System<br />

ist möglich – und nötig. Denn jeder dieser ungebetenen<br />

Gäste verfolgt ein konkretes Ziel: Ihnen zu schaden. Je<br />

länger er sich im System ausbreiten kann, desto schwerer<br />

ist er zu stoppen. Daher ist die Erarbeitung einer proaktiven<br />

Virenschutzkonzeption essentiell. Und das bedeutet<br />

mehr, als die Auswahl geeigneter Schutzprodukte. Vor allem<br />

muss auf eine optimale Verwaltung im eigenen Netz<br />

geachtet werden. Nicht zu vergessen die Laptops und<br />

Desktops von Mitarbeitern, die selten im Büro sind – weil<br />

sie von zu Hause aus arbeiten oder häufig unterwegs sind.<br />

Viren und Würmer treten außerdem laufend in neuen Versionen<br />

auf. Wichtig ist daher die Auswahl von effizienter<br />

Software, die zentral sicherstellt, dass auf allen Clients<br />

und Servern immer der aktuelle Virenschutz arbeitet. Das<br />

Gleiche gilt für den Einsatz von Antispamsoftware. Nur<br />

„lernende Programme“ und die individuelle Anpassung an<br />

das User-Verhalten sorgen hier für maximale Sicherheit –<br />

ohne ungewollten Informationsverlust.<br />

Patch-Management:<br />

Gut gepatcht ist halb gewonnen<br />

Die Zeit zwischen dem Einspielen neuer Patches und Angriffen<br />

auf die Schwachstellen eines IT-Systems werden<br />

immer kürzer. Man spricht in diesem Zusammenhang von<br />

sogenannten Zero Day Attacks. Die Angreifer können Sicherheitslücken<br />

nutzen, die der Hersteller längst erkannt<br />

und geschlossen hat, solange der Patch nicht installiert ist.<br />

Patch-Management-Tools spielen unternehmensweit Software-Updates<br />

ein, um Sicherheitslücken zu schließen und<br />

Software auf dem neuesten Stand zu halten. Der Vorteil<br />

besteht in der schnellen Bereitstellung der Patches auf einer<br />

Vielzahl von Systemkomponenten.<br />

09


i Grüne Seeschildkröte { Chelonia mydas }<br />

Die Grüne Seeschildkröte lebt in allen tropischen und subtropischen<br />

Meeren der Welt. Ihr glatter, rippenloser Panzer<br />

schützt sie vor Feinden und wechselnden Umwelteinflüssen.<br />

Die Tiere erreichen ein Gewicht von bis zu 190 Kilogramm.<br />

Content braucht speziellen Schutz<br />

Die Grenzen des Erlaubten setzen Sie!<br />

Das Problem: Die Gefahr lauert im Web<br />

Welche sind die gefährlichsten Suchbegriffe? Unter anderem:<br />

DSDS, Lyrics, Gratis-Games oder Bildschirmschoner.<br />

Es passiert in fast jedem Unternehmen an fast jedem Tag:<br />

ein Mitarbeiter surft z. B. auf eine Seite mit „lustigen Bildern“.<br />

Vielleicht lässt er sich nur kurz ablenken, eventuell<br />

bleibt er dort auch länger – und wenn’s ganz schlimm<br />

kommt, fängt er sich und dem gesamten Firmennetzwerk<br />

richtig viel Ärger ein. Durch einen Klick, einen Virus, perfide<br />

Spyware oder ein teures Dialer-Programm. Ohne proaktiven<br />

integrierten Content-Schutz ist das keine Frage des<br />

„ob“, sondern nur des „wann“! Eine vielschichtige Contentsicherheitslösung<br />

verhindert aber noch mehr:<br />

z. B. dass vertrauliche Informationen nach außen dringen<br />

– durch das Filtern abgehender E-Mails und deren Anhänge.<br />

Erst dies ermöglicht die Einhaltung von Gesetzen und<br />

Vorschriften.<br />

Die Lösung: Nicht alles durchgehen lassen<br />

Content-Schutz sichert nicht nur Ihr Netzwerk, sondern<br />

auch Ihre Unternehmensintegrität. Es ist wie eine Grenzkontrolle<br />

für Websites bzw. deren Angebote. Dazu dienen<br />

Content-Filter, die möglichst zentral am Gateway<br />

oder in Proxysystemen platziert werden. Die Filter nutzen<br />

flexibel definierte Erkennungsverfahren, um nicht gewünschte<br />

Inhalte vor Zugriff zu sperren. Ein nerviges aber<br />

vergleichsweise harmloses Beispiel: Pop-ups auf Webseiten.<br />

Content-Filter können diese eliminieren. Andere<br />

Einstellungen verhindern, dass etwa jugendgefährdende<br />

oder terroristische Inhalte angezeigt werden.<br />

Und ganz wichtig: Brisante Downloads werden ebenso<br />

verhindert, wie riskantes Surfen im Internet. Moderner<br />

Content-Schutz nutzt dafür lernfähige Filtersysteme.<br />

10


i<br />

Content-Schutz<br />

Content-Schutz wird Content Management<br />

Ein fachgerecht integrierter Content-Schutz kontrolliert und verschont<br />

Sie vor sämtlichen Bedrohungen durch E-Mail- und Webinhalte, inklusive<br />

Mail-Attachments wie *.doc, *.ppt, *.tif, *.jpg, *.pdf etc. Zu den<br />

Komponenten einer solchen Lösung zählen zudem Spam- und Virenschutz,<br />

URL-Filter sowie die Abwehr schädlicher mobiler Codes. Zum<br />

Schutz kommt außerdem das Wissen – sprich: das Reporting. Ihre IT-Administratoren<br />

erhalten aktuelle und relevante Informationen über die Bedrohungsszenarien.<br />

Die Möglichkeit, auf Knopfdruck den Sicherheitsstatus<br />

im gesamten Unternehmen evident zusammenzufassen, ist ein wesentliches<br />

Merkmal von integriertem Content-Schutz auf der Höhe der Zeit.<br />

Phishing<br />

Dieses Kunstwort setzt sich aus „password“ und<br />

„fishing“ zusammen. Es bezeichnet die Methode,<br />

über gefälschte E-Mails an vertrauliche Daten zu gelangen.<br />

In zunehmender Weise werden dafür auch<br />

Trojanische Pferde eingesetzt.<br />

11


Authentifizierung<br />

Sicherheit beim Wort genommen<br />

Take? Took? Token!<br />

Das Problem: buchstäbliche Naivität<br />

Gesetz dem Fall, bei Ihnen herrscht vorbildliches Sicherheitsbewusstsein. Sie<br />

haben effiziente Standards etabliert. Firewall- und VPN-Systeme, Anti-Spam<br />

Gateways, Content-Schutz – alles perfekt. Wirklich alles? Mit über 90 Prozent<br />

Wahrscheinlichkeit gibt es nach wie vor eine prekäre Schwachstelle:<br />

die Passwörter Ihrer Mitarbeiter! Oft kennen Kollegen oder sogar ganze<br />

Abteilungen die Passwörter untereinander. Es werden einfach zu schwache<br />

Codes verwendet! Die Hitliste führen das scheinbar originelle „passwort“<br />

oder Zahlenreihen wie „654321“ an. Beliebt sind auch der Name<br />

der Freundin, Kraftausdrücke und Hobbys. Einfaches Ausspähen, Raten<br />

oder Tools aus dem Internet genügen: schon ist die Zugangssicherung<br />

geknackt. Dem können Sie allerdings einfach und effektiv begegnen –<br />

mit einer Authentifizierungslösung.<br />

i<br />

Passwortstärke<br />

Die Passwortstärke bezeichnet die Beschaffenheit<br />

eines Passwortes zur Vermeidung unbefugter Datenzugriffe.<br />

Je stärker das Passwort desto geringer<br />

das Risiko, dass es geknackt wird. Die Richtlinien<br />

(Policies) für sichere Passwörter, wie sie typischerweise<br />

in Unternehmen gelten (6 – 8 Zeichen, Passwort-Historie),<br />

stehen heute erneut auf dem Prüfstand.<br />

Hier macht der Cracker schon innerhalb einer<br />

Minute kurzen Prozess. Erst ab achtstelligen Passwörtern<br />

erhöht sich die Dauer auf mehrere Tage<br />

und mit Sonderzeichen immerhin auf einen Monat.<br />

12


i Buckelwal { Megaptera novaeanglia }<br />

Buckelwale sind Vertreter der Furchenwale mit einer Körpergröße<br />

von bis zu 15 Metern. Ihr bekannter „Walgesang“<br />

ist ein ausgeklügeltes Kommunikationsverfahren, das der<br />

gegenseitigen Erkennung und Verständigung dient. Andere<br />

Spezies haben keinen Zugang zu dieser Sprache. Seit<br />

1966 steht der Buckelwal unter weltweitem Artenschutz.<br />

Die Lösung: öfter schlauer<br />

Was macht ein sicheres Passwort aus? Es darf nicht zu erraten sein. Es darf kaum zu hacken sein. Es darf nur einer Person<br />

bekannt sein. Und es muss oft erneuert werden. Eine zuverlässige Lösung ist die 2-Faktor-Authentifizierung. Hier erhält jeder<br />

Nutzer seinen persönlichen „Hardware-Token“. Dieser nutzt ein Bit-Muster von drei Byte Länge. Der Token generiert alle paar<br />

Sekunden eine neue 6-stellige Zahl. Zusammen mit dem Benutzernamen und einer nur ihm bekannten PIN (Personal Identification<br />

Number) ergibt sich dann für den Benutzer der Passcode. Andere Verfahren nutzen so genannte SmartCards oder SSL-<br />

Zertifikate, die auf kryptografischen Verfahren basieren. PC-WARE berät Sie mit umfassender Erfahrung über die beste und<br />

wirtschaftlichste Lösung für Ihren Bedarf.<br />

Single Sign-on – statt offenes Verzetteln<br />

Wie merkt sich der Mensch seine Passwörter? Auf Zetteln in der Schublade, im Geldbeutel oder als Post-it am Monitor? Oder<br />

am besten: gar nicht! Die elegante Lösung heißt Single Sign-on (SSO) – die „Einmalanmeldung“. Nach einmaliger Authentifizierung<br />

erhält ein User damit Zugriff auf die Rechner und Dienste, für die er berechtigt ist. Das löst auch ein weiteres Problem:<br />

denn oft nutzen Arbeitsgruppen aus Bequemlichkeit für mehrere Applikationen ein gemeinsames Passwort. SSO stellt sicher,<br />

dass nur Mitarbeiter mit entsprechender Befugnis auf definierte Ressourcen im Netzwerk zugreifen können. Bei Portalen z. B.<br />

wird dies heute aus Anwendersicht vorausgesetzt. Lösungen, die SSO auf SmartCards oder USB-Token umsetzen, lassen sich<br />

zudem schnell in bestehende Infrastrukturen integrieren.<br />

13


i<br />

Waldameise { Formica sensu stricto }<br />

Staatenbildendes Insekt aus der Familie der Schuppenameisen.<br />

Ca. 80 Prozent aller Ameisen verständigen sich durch<br />

Duftinformationen. So können Sie auf der Futtersuche anhand<br />

von sogenannten Pheremonen (Duftstoffen) erkennen,<br />

ob ein bestimmter Weg in letzter Zeit von anderen<br />

Ameisen benutzt worden ist.<br />

Authentizität ist der Schlüssel zur Integrität<br />

Public Key Infrastrukturen schließen riskante Lücken<br />

Das Problem: „Vertraulich“ ist nur ein Wort<br />

„Diese E-Mail enthält vertrauliche und/oder rechtlich geschützte<br />

Informationen. Wenn Sie nicht der richtige Adressat<br />

sind, informieren Sie bitte sofort den Absender und<br />

vernichten Sie diese E-Mail“ – ein fast schon rührender<br />

Versuch, Integrität in der elektronischen Kommunikation<br />

zu erreichen. Aber wer erwartet wirklich, das solche Texte<br />

potenzielle Angreifer abwehren? Sicherheit in der IT wird<br />

heute über Zertifizierungen ausgedrückt, z. B. ISO 27001<br />

auf Basis der „IT-Grundschutz-Kataloge“ des BSI. In elektronischen<br />

Verwaltungs- und Geschäftsprozessen wird vor<br />

allem durch Signatur und Verschlüsselung ein hohes Maß<br />

an Sicherheit erreicht.<br />

Die Lösung: Kryptografisch wird’s authentisch<br />

Basis für die Nutzung kryptographischer Sicherheitsmechanismen<br />

in Unternehmen sind Public Key Infrastrukturen<br />

(PKI). Digitale Zertifikate einer PKI kommen für sichere<br />

E-Mail, Web-Security, SmartCard-Log-on, Verschlüsselung<br />

von Dokumenten und digitalen Signaturen zum Einsatz –<br />

und das Risiko von Imageverlust oder rechtlich relevanten<br />

Schäden durch Sicherheitslücken wird effektiv und deutlich<br />

reduziert. Die Lösungen unterscheiden sich allerdings<br />

erheblich im Hinblick auf ihre technischen und organisatorischen<br />

Ansprüche. Hier ist also auch immer kundenspezifische<br />

Beratung und Konzeption der „Schlüsselfaktor“.<br />

Digitale Signaturen<br />

Digitale Signaturen basieren auf asymmetrischer Kryptographie<br />

und Public Key Zertifikaten. Damit ermöglicht die<br />

digitale Unterschrift den Nachweis der Authentizität von<br />

Dokumenten und gestattet zudem die Nachvollziehbarkeit<br />

von Vorgängen. Bei der Verwendung von digitalen<br />

14


i<br />

Public Key Infrastructure<br />

Signaturen muss daher auch der gesamte Lebenszyklus eines Dokumentes<br />

bedacht werden: von der Erstellung über die Verteilung bis<br />

hin zur Archivierung.<br />

Digitale Zertifikate<br />

Digitale Zertifikate beglaubigen die Zugehörigkeit eines Public Key zur<br />

Benutzerkennung. Das Zertifikat verbindet also den Schlüssel mit der<br />

Identität einer Person. Es besitzt ein Ablaufdatum, den Namen der Zertifizierungsstelle<br />

(CA – Certificate Authority), Informationen zur Person und<br />

eine explizite Seriennummer. Die Seriennummer wird zur Gültigkeitsprüfung<br />

des Zertifikates benötigt. Der wichtigste Bestandteil eines Zertifikates<br />

ist die digitale Signatur der ausstellenden CA, mit der die Echtheit bestätigt<br />

wird.<br />

Die Authentisierung eines Benutzers mit Hilfe eines Zertifikats erfolgt durch<br />

seine digitale Signatur, die an eine Nachricht angehängt wird. Der Empfänger<br />

kann so anhand einer Gültigkeitsprüfung des Zertifikates und der Signatur den<br />

Sender identifizieren. Zuerst wird die Vertrauensstellung der CA des Senders<br />

überprüft, dann die Gültigkeit des Zertifikates mit Hilfe einer Sperrlistenprüfung<br />

festgestellt.<br />

Nun kann die digitale Signatur vollständig geprüft und der Sender eindeutig identifiziert<br />

werden.<br />

Hashwert<br />

Eine kryptographische Hashfunktion errechnet aus<br />

einer Datei beliebiger Länge z. B. einen Bitstring fester<br />

Länge. Dieser Wert wird auch als „fingerprint“<br />

bezeichnet. Denn es ist praktisch unmöglich, dass<br />

zwei unterschiedliche Dateien den gleichen Hashwert<br />

besitzen.<br />

15


Identity- & Access Management<br />

Fremde Federn erschleichen Informationen<br />

Wer Zugang will, muss mehr als<br />

freundlich sein.<br />

Das Problem: Wer darf wo, was und wann?<br />

IT-Anwendungen werden zunehmend dezentral ausgeführt. Dies überschwemmt<br />

das IT-Management mit immer unübersichtlicheren Zugriffsund<br />

Rechtestrukturen. Welcher Benutzer darf auf welche Informationen im<br />

Unternehmen zugreifen? Wie werden diese Informationen in Abhängigkeit<br />

von bestehenden Vertrauensverhältnissen geschützt? Betriebssysteme,<br />

Datenbanken, Applikationen und internetbasierte Zugriffswege: Sie<br />

alle verlangen ihre eigenen Identifikations- und Autorisierungsmechanismen.<br />

Nur wer das Management digitaler Identitäten beherzigt, kann<br />

heute seine Geschäftsprozesse effizient und sicher gestalten!<br />

Die Lösung: Identifizierung contra Infizierung<br />

Um vielen Nutzern den Zugriff auf viele Applikationen zu ermöglichen,<br />

ist ein Identity- & Access Management (IAM) unumgänglich.<br />

Das IAM umfasst die effiziente Verwaltung digitaler Identitäten –<br />

von der Generierung über die Aktualisierung und Verwendung bis<br />

hin zum Erlöschen.<br />

i<br />

Identity Management<br />

Identity Management befasst sich mit der Speicherung,<br />

Verwaltung und Nutzung von digitalen Identitätsinformationen.<br />

Das beginnt beim Speichern in<br />

zentralen Verzeichnissen oder auf Smartcards und<br />

reicht von der Authentifizierung und Autorisierung<br />

bis hin zu automatisierten Prozessen für das Management<br />

von Identitäten.<br />

16


i<br />

Pfau { Pavo cristatus }<br />

Gehört zur Ordnung der Hühnervögel. Die männlichen<br />

Tiere haben einen verlängerten Schwanz, die sogenannte<br />

Schleppe. Diese besteht aus etwa 150 Oberschwanzfedern,<br />

die wesentlich größer werden als die Steuerfedern. Am<br />

Ende jeder Feder befindet sich ein „Auge“, das zum einen<br />

die Weibchen beeindrucken, zum anderen aber auch Feinde<br />

abschrecken soll.<br />

Ein maßgeschneidertes (IAM) gewährleistet auch bei massiven<br />

Veränderungsprozessen im Unternehmen volle Flexibilität<br />

und Produktivität.<br />

Folgende Elemente sind dafür die Bausteine:<br />

• Authentication Management –<br />

als Nachweis, ob eine Identität einer Person gehört<br />

• User Management –<br />

zur Verwaltung des gesamten Benutzer-Lebenszyklus<br />

• Access Management –<br />

zur Verwaltung der Berechtigungen<br />

• Provisioning –<br />

zur Umsetzung der Vorgaben in den Systemen<br />

• Audit –<br />

als Nachweis, dass die Vorgaben eingehalten werden<br />

Vertrauens- und wertschöpfend<br />

IAM zählt zu den Sicherheitstechniken, die eine direkte<br />

wertschöpfende Wirkung besitzen. Durch die Automation<br />

trivialer Tätigkeiten, wie Einrichtung, Änderung und Modifikation<br />

von User-Accounts etc. wird dabei die IT-Administration<br />

oder der User-Helpdesk von diesen Aufgaben<br />

befreit. In großen heterogenen Umgebungen schafft dies<br />

wertvolle freie Ressourcen für anspruchsvollere Tätigkeiten.<br />

Performance auf den Punkt gebracht<br />

Ein effektives Identity Management System muss unter<br />

anderem folgende Disziplinen beherrschen:<br />

• Zentrale Haltung der Benutzerdaten<br />

• Inventur der aktuell zu verwaltenden Accounts, Zertifikate,<br />

Certificate Revocation Lists (CRL) etc.<br />

• Auditing/Monitoring von Änderungen in den lokalen<br />

Sicherheitssystemen<br />

• Meldung definierter Ereignisse zur Zusammenführung<br />

in einer Eventkonsole<br />

• Automatismen bei vordefinierten Ereignissen<br />

(z. B. globale Sperrung einer Person bei Einbruchsversuchen)<br />

• Policy-basiertes Rollen-Management (z. B. Erzwingung<br />

starker Passwörter)<br />

17


i<br />

Känguru { Macropodidae }<br />

Pflanzenfressendes Beuteltier und typischer<br />

Vertreter der Fauna Australiens.<br />

Die weiblichen Kängurus haben einen<br />

Beutel für ihre Jungen. Unmittelbar nach<br />

der Geburt klettert das Babykänguru<br />

in den Beutel der Mutter und verbleibt<br />

dort etwa ein halbes Jahr. Während dieser<br />

Zeit bietet der Beutel der Mutter dem<br />

jungen Känguru Schutz, Wärme und natürlich<br />

auch Nahrung.<br />

Zugriff kommt nie nur von außen<br />

Daten verschwinden auch da, wo sie entstehen!<br />

Das Problem: Ihr Wissen ist in fremden Händen<br />

Beim Versicherer American International Group verschwanden<br />

2006 fast eine Million personenbezogene Datensätze<br />

– durch den Diebstahl eines <strong>File</strong>servers. Die deutsche<br />

Bundesregierung konstatierte 2008 den „Schwund“<br />

von 500 PCs aus Behörden mit teilweise hochvertraulichen<br />

Daten. Und denkt man noch an die jüngsten Datenskandale<br />

bei der Telekom oder an die Datenweitergabe durch<br />

einen Mitarbeiter einer Liechtensteiner Bank, wird einem<br />

die Bedeutung des Themas schnell bewusst: Dies alles war<br />

weder internetbasierten Angriffen noch Sicherheitsmängeln<br />

im Netzwerk geschuldet. Hier geht es um den Schutz<br />

sensibler Daten dort, wo sie entstehen: am einzelnen Arbeitsplatz!<br />

Die Lösung: keiner macht, was Sie nicht wissen!<br />

Wenn unbefugte Mitarbeiter auf vertrauliche Unternehmensdaten<br />

zugreifen können, sind diese auch schnell verteilt.<br />

Ob ungeschützt über das Internet oder handlich auf<br />

Datenträgern. Wertvolle Informationen werden z. B. an<br />

die Konkurrenz oder die Presse verkauft – oder es werden<br />

Erpressungsversuche gestartet. Imageverlust, abstürzende<br />

Aktienkurse und sinkende Markenwerte sind nur einige<br />

Folgen.<br />

Dataloss Prevention (DLP) ist ein Oberbegriff für technische<br />

Maßnahmen, die Datenklau verhindern und Datenzugriffe<br />

protokollieren.<br />

18


i<br />

Dataloss Prevention<br />

Verstöße – absichtlich oder unabsichtlich –<br />

werden so unterbunden:<br />

• Dokumentieren, was mit bestimmten Daten gemacht wurde<br />

• Anwenderinformation und Sensibilisierung im Umgang mit Daten –<br />

direkt beim Arbeiten<br />

• Einholen der Bestätigung des Anwenders, z. B. durch Eingabefelder<br />

• Blocken unbefugter Aktionen, die mit Daten möglich sind<br />

• Alarmieren<br />

Safety first – genau das heißt Prävention:<br />

• Überwachung aller Nachrichten, die das Unternehmen verlassen<br />

• Verschlüsselung aller E-Mails mit vertraulichen Inhalten<br />

• Umsetzung von Compliance-Regeln zum Schutz von Privatsphäre und Daten<br />

• Absicherung der Kommunikation mit Partnern und beim Outsourcing<br />

• Schutz Ihres geistigen Eigentums<br />

• Abschreckung von vorsätzlichen Zuwiderhandlungen<br />

CERT<br />

Steht für „Computer Emergency Response Team“.<br />

Dies sind Arbeitsgruppen oder Organisationen, die<br />

aktive Unterstützung bei IT-Security-Problemen bieten.<br />

Zum Beispiel das Team „CERT-Bund“ des BSI für<br />

Bundesbehörden – oder PC-WARE für Sie.<br />

19


Verschlüsselung<br />

Aus sicherer Quelle über unsichere Kanäle?<br />

Information ohne Code ist nie integer!<br />

Das Problem: eine Ansichtskarte ist kein Einschreiben<br />

Der Flurfunk funktioniert in jeder Firma. Denn wenn es um Hochvertrauliches<br />

geht, bekommen alle schnell ganz große Ohren. Gleiches gilt für die elektronische<br />

Kommunikation. Vor allem, wenn mit personenbezogenen Informationen,<br />

geistigem Eigentum oder unternehmenskritischen Daten gearbeitet<br />

wird. Dann muss eine elektronische Verschlüsselung unbedingter Bestandteil<br />

des Sicherheitskonzeptes sein.<br />

Die Verschlüsselung muss drei wesentliche Kriterien erfüllen:<br />

1. Vertraulichkeit –<br />

die Nachricht ist nur für den definierten Empfänger lesbar;<br />

2. Authentizität –<br />

die Echtheit des Absenders wird gewährleistet;<br />

3. Integrität –<br />

die Nachricht darf zwischen Absender und Empfänger nicht<br />

verändert werden.<br />

Für E-Mails, internen Datenaustausch und besonders bei Remote<br />

Access gilt heute: erst eine Verschlüsselung erlaubt die sichere<br />

Kommunikation über unsichere Kanäle!<br />

i<br />

Quantenkryptographie<br />

Sie nutzt mit der Heisenbergschen Unschärferelation<br />

die Charakteristika der Quantenmechanik, um den<br />

sicheren Austausch zwischen zwei Parteien zu initiieren.<br />

Dabei erkennt der Empfänger, ob ein Dritter auf<br />

der Übertragungsstrecke versucht hat, die Information<br />

in Erfahrung zu bringen.<br />

20


i<br />

Honigbiene { Apis mellifera }<br />

Staatenbildendes Fluginsekt in hochsozialer Gemeinschaftsform.<br />

Bienen bilden Wachdienste am Eingang der<br />

Nistgemeinschaften und entwickeln gemeinsame Abwehrstrategien.<br />

Mit der Tanzsprache als Kommunikationsform<br />

werden detaillierte Informationen über Futterquellen<br />

vermittelt.<br />

Die Lösung: Es trifft immer die Richtigen<br />

Im Prinzip funktioniert jede Verschlüsselung gleich: Daten<br />

werden derart transformiert bzw. chiffriert, dass sie für<br />

Unbefugte keinen Sinn ergeben. Nur befugte Personen<br />

können mit ihrem Schlüssel das Kryptogramm wieder in<br />

Klartext dechiffrieren. Abhängig von Methodik und Umgebung<br />

gibt es verschiedene Verschlüsselungsansätze;<br />

Gruppenbasierte Verschlüsselungen, bei denen bestimmte<br />

Benutzer untereinander auf Inhalte Zugriff haben; Verschlüsselungen,<br />

bei denen ein Transportweg gesichert<br />

wird (z. B. zwischen Internet Gateways oder innerhalb<br />

eines Netzwerks); Verschlüsselungen, bei denen der gesamte<br />

Kommunikationsverkehr mittels IPSec Protokoll geschützt<br />

wird. Ein essentielles Thema ist dabei der Schutz<br />

von mobilen Geräten wie Notebooks (z. B. Festplattenverschlüsselung)<br />

oder MDAs (Mobile Device Assistant). Denn<br />

unverschlüsselt kann jeder in einem bestimmten Umkreis<br />

alle, wirklich alle Informationen daraus abschöpfen und<br />

verwenden. Eine zuverlässige Lösung dagegen ist Verschlüsselung<br />

und digitales Signieren mit dem Public-Key-<br />

Verfahren.<br />

Es muss wirken – nicht stören!<br />

Hochperformante Sicherheit zeichnet sich durch nahtlose<br />

Integration aus. Die Nutzung der Verschlüsselung darf<br />

weder für Administration noch Anwender eine Hürde<br />

darstellen – ansonsten ist nicht nur die Akzeptanz in Frage<br />

gestellt, sondern womöglich auch die tägliche Arbeit<br />

behindert. Folgende organisatorische und technische Parameter<br />

sollten daher auf der Agenda stehen und vorab<br />

definiert werden:<br />

• Die Verschlüsselung muss auf einem erprobten und<br />

überprüfbaren Sicherheitskonzept basieren – ohne<br />

Hintertüren und Seiteneffekte.<br />

• Sie muss maximale Integrationsfähigkeit in die bestehende<br />

IT-Struktur bieten.<br />

• Sie muss das übliche Arbeitsverhalten ebenso unterstützen<br />

wie die unternehmensweite Sicherheitspolitik.<br />

• Sie muss ohne Limitierungen arbeiten – im Netz genauso<br />

wie lokal an einzelnen Clients.<br />

21


i<br />

Clownfisch { Amphiprion percula }<br />

Der Clownfish lebt an der Küste Nord-Queenslands, an<br />

der Nordküs te Neuguineas und in den Korallenriffen<br />

Melanesiens (Neubritannien, Neuirland, Salomonen und<br />

Vanuatu). Im Riff leben Clownfische in Symbiose mit<br />

Seeane monen. Diese schützen sie mit ihren nesselnden<br />

Tentakeln vor Fressfeinden.<br />

Drahtlos heißt auch ganz schnell: Daten los!<br />

Jeder USB-Stick ist ein wandelndes Risiko<br />

Das Problem: Komfort bedeutet auch Risiko<br />

Speicherplatz ist heute handlich: Memory-Sticks, externe Festplatten oder Speicherkarten<br />

fassen immer größere Datenmengen. Komfortabel ist das schon – auch für Datendiebe!<br />

Denn mit einem Griff kann alles in falsche Hände geraten. Schnittstellen, wie<br />

z. B. USB oder Bluetooth, haben nun mal zwei Seiten. Zum einen erleichtern sie die Kommunikation<br />

und den Datenaustausch – zum anderen stellen sie ein Sicherheitsrisiko dar.<br />

So leicht wie man mit Daten mobil arbeiten kann, lässt sich auch Schadsoftware verbreiten.<br />

Dazu kommt die Gefahr der „versehentlichen“ Weitergabe von Informationen.<br />

Fatale Sicherheitslöcher sind in den meisten Fällen die Verbindungen über Infrarot, Bluetooth<br />

oder WLAN.<br />

Heute Mitarbeiter – morgen Mitbewerber?!<br />

Allein ein handelsüblicher iPod kann heute bis zu 60 GB an Daten speichern – das ist<br />

die Kapazität von Festplatten in Firmenrechnern. Es ist also sehr einfach geworden, eine<br />

immense Menge an Wissen und vertraulichen Informationen einfach „abzuzapfen“ und<br />

22


i<br />

Schnittstellenkontrolle<br />

dann in der Hosentasche rauszutragen. Ob Kunden- und Preislisten,<br />

Konstruktionspläne, Konzepte, Angebotsunterlagen, Budgetaufstellungen,<br />

Software-Quellcodes, Druckunterlagen, Storyboards, Personaldaten...<br />

Sensibelste Informationen können an Wettbewerber verkauft oder anders<br />

verwendet werden: für Erpressungsversuche oder zur Erlangung<br />

einer neuen digitalen Identität. Und: Die größte Bedrohung geht von Mitarbeitern<br />

im Unternehmen selbst aus! Denn diese können bei fehlender<br />

Schnittstellenkontrolle alle nach außen gerichteten Sicherheitsmaßnahmen<br />

kurzerhand umgehen. Und wer weiß schon, ob der neue Arbeitgeber oder<br />

einfach Unzufriedenheit mit dem Job nicht schon Motivation genug sind?<br />

Die Lösung: unterwegs die „Türen“ schließen<br />

Die Schnittstelle ist der Schlüssel. Für den Dieb – aber auch für die Sicherheit!<br />

Wer seine Daten schützen will, muss die USB Schnittstellen an PCs und Notebooks<br />

kontrollieren. Gleiches gilt für PDAs oder MDAs. So eine Lösung muss<br />

außerdem zentral steuerbar und flexibel einsetzbar sein. Ein ergänzender Schutz<br />

ist es, DVD-Laufwerke nur für bestimmte Datenträger freizugeben. Oder USB-<br />

Schnittstellen nur für bestimmte Geräte zuzulassen und nur dedizierten Anwendungen<br />

Zugriff auf Wechselmedien zu gewähren. Eine Contentkontrolle schützt<br />

Daten sowohl beim Import als auch beim Export auf mobile Datenträger.<br />

Man-In-The-Middle-Attacke<br />

Angriff auf den Kommunikationskanal zwischen<br />

zwei kommunizierenden Personen bzw. Computersystemen.<br />

Der Angreifer versucht dabei, die Kommunikation<br />

unbemerkt unter seine Kontrolle zu<br />

bringen. Ziel ist: ausgetauschte Informationen einzusehen<br />

oder zu manipulieren.<br />

23


Netzwerkzugriffskontrolle<br />

Die „letzten Meter“ sind entscheidend<br />

Ein schlaues Netzwerk schützt von innen<br />

Das Problem: hinter dem Schutzwall ist vor dem Zugang<br />

Selbst wenn die „öffentlichen“ Zugänge ins System bestens bewacht sind,<br />

muss immer noch innerhalb des Netzwerks mit Risiken gerechnet werden.<br />

Notebooks mobiler Mitarbeiter, externe PCs, Smartphones, die über VPN<br />

zugreifen oder Zulieferer und Partner, die sich vorübergehend im Gebäude<br />

mit dem Netzwerk verbinden – sie alle können viele herkömmliche Schutzmechanismen<br />

umgehend zunichte machen. Wer einmal drin ist, hat alle<br />

Freiheiten. Auch die, denen Sie nach außen einen sicheren Riegel vorgeschoben<br />

haben.<br />

Die Lösung: Intern entscheidet die Integrität<br />

Erst eine intelligente Zugriffskontrolle für LAN und Wireless-Netzwerke<br />

stellt sicher, dass Geräte und Endpunkte, die nicht den definierten<br />

Sicherheitsrichtlinien entsprechen, keinen Zugriff auf Ihre kritische Infrastruktur<br />

oder sensible Informationen erhalten. Die Schlüsselfunktion<br />

bildet die Integrität der Clients. Sie wird dezidiert überprüft.<br />

Und Zugriff auf das Netzwerk erhält ein Client ausschließlich in<br />

Bezug auf seinen Status.<br />

i<br />

SQL-Injection<br />

Ausnutzen einer Sicherheitslücke in Zusammenhang<br />

mit SQL-Datenbanken. Hier kann ein Angreifer über<br />

Eingabefelder – statt der erwarteten Daten – Befehle<br />

an die Datenbank eingeben. Auf diese Weise lassen<br />

sich unter anderem unbefugt Informationen oder<br />

Links in Webseiten verändern.<br />

24


i<br />

Afrikanischer Elefant { Loxodonta africana }<br />

Der afrikanische Elefant ist der größte heute lebende Landsäuger<br />

der Erde. Elefanten leben in Herden, die jeweils von einer dominanten<br />

Leitkuh geführt werden. Im Schnitt umfasst eine Herde zehn<br />

Kühe mit ihrem Nachwuchs. Zum Schutz vor Feinden bilden sie einen<br />

Kreis und schließen die Jungtiere ein.<br />

Die Kriterien können individuell festgelegt werden: z. B.<br />

Softwarezustand, Domänenzugehörigkeit, Anti-Viren-<br />

Signaturen oder Firewall-Einstellungen. Die optimale Lösungsarchitektur<br />

richtet sich immer nach den speziellen<br />

Gegebenheiten, insbesondere die gewachsenen Arbeitsstrukturen<br />

in einer Firma sind dabei entscheidend.<br />

Auf Quarantäne kann Heilung folgen<br />

Moderne NAC-Produkte (Network Access Control) arbeiten<br />

„wie von selbst“ und lassen sich je nach aktueller<br />

Security-Policy anpassen. Alle Clients, ob verdrahtet oder<br />

drahtlos, die sich mit Ihrem Netzwerk verbinden wollen,<br />

werden erkannt und verwaltet. Der Zugang wird verweigert,<br />

wenn Betriebssysteme z. B. nicht über neueste<br />

Patches verfügen, falls Firewalls ausgeschaltet sind oder<br />

nicht erlaubte Anwendungen benutzt werden. Eine Weiterentwicklung<br />

ist Network Access Protection (NAP): Unsichere<br />

Computer, die den Richtlinien nicht entsprechen,<br />

können während ihrer Isolierung in einem „Quarantäne-<br />

Netzwerk“ eine Aktualisierung der Sicherheitskonfiguration<br />

durchführen. Erst danach wird Zugang gestattet.<br />

25


“Wenn Geld knapper wird, laufen<br />

Kriminelle zu Höchstform auf.”<br />

Brian Grayek, Certified Information System Security Professional, seit<br />

28 Jahren Experte für Computer Netzwerke und IT-Security<br />

Redaktion:<br />

Mr. Grayek, ob Sasser oder Conficker – die Gegner eines<br />

IT-Security-Experten sind scheinbar unverwüstlich. Warum<br />

schlagen Sie schon seit über einem Vierteljahrhundert<br />

diese „Schlacht“?<br />

Brian Grayek:<br />

Ich hatte Glück und gehörte zu denen, die schon vor<br />

über 28 Jahren Computer und Sicherheit verbunden haben.<br />

So wuchs ich sozusagen in diesem Fachbereich auf.<br />

Redaktion:<br />

Wann hatten Sie das letzte Mal Angst um Ihre Daten?<br />

Brian Grayek:<br />

Gar nicht. Ich weiß, dass mein PC früher oder später<br />

abstürzen wird. Oder dass jemand in meinen Computer<br />

eindringt und ich meine Daten durch Schadsoftware<br />

verlieren kann. Mein PC ist so konfiguriert, dass meine<br />

Daten täglich gesichert werden. Ich könnte also maximal<br />

einen Tag meiner Arbeit verlieren – das ist ein akzeptables<br />

Risiko. Leider habe ich es aber täglich mit Usern zu<br />

tun, die nicht merken, wie prekär ihre Datensicherung<br />

wirklich ist. In großen Unternehmen wie beim einzelner<br />

Anwender.<br />

Redaktion:<br />

Warum treten so gravierende Mängel in den IT-Strukturen<br />

selbst großer Firmen auf?<br />

Brian Grayek:<br />

Der Hauptgrund ist die Komplexität. Probleme entstehen<br />

meist durch einen Mangel an abgesicherten Patch-Management-Prozessen.<br />

Viele werden sagen, dass sie ein<br />

Patch Management haben – und wenn sie von Schadsoftware<br />

betroffen sind, streiten sie darüber, dass es an<br />

einer fehlenden Unterschrift liegt. Aber wenn wir die<br />

Quelle eines Malware-Vorfalles untersuchen, stellen wir<br />

fest, dass es zu 96 Prozent ein PC oder Server war, der<br />

nicht über aktuelle Microsoft Patches verfügte. Ich kenne<br />

Unternehmen, die Millionen Dollar an verlorener Produktivität<br />

sparen könnten, wenn sie nur ein paar Tausend<br />

Dollar in funktionierendes Patch Management investieren<br />

würden.<br />

Redaktion:<br />

Wie bewerten Sie die Bedeutung von IT-Security in wirtschaftlich<br />

angespannten Zeiten?<br />

Brian Grayek:<br />

Mehr denn je müsste es das Erste sein, worum sich ein<br />

cleverer CEO/CIO kümmert! Wenn Geld knapper wird,<br />

sollte man wissen, dass Kriminelle zur Höchstform auflaufen.<br />

Je schlechter die wirtschaftliche Lage, desto mehr<br />

verbreitet sich die Schadsoftware.<br />

Redaktion:<br />

Welche konkreten Auswirkungen kann dies für Unternehmen<br />

haben?<br />

26


Experteninterview<br />

Brian Grayek:<br />

Die Schließung. Ich habe das schon erlebt. Ein Hacker dringt ein<br />

und stiehlt wichtiges geistiges Eigentum. Die Firma verliert damit<br />

einen wesentlichen Teil der Geschäftsgrundlage und gibt schnell<br />

auf. Oder aber: Schadsoftware legt die komplette Produktivität eines<br />

weltweiten Unternehmens lahm.<br />

Redaktion:<br />

Sind sich Unternehmen und Organisationen heute dieser Risiken bewusst?<br />

Brian Grayek:<br />

Viele glauben, dass es sie selbst nie treffen wird. Man sagt sich: Wir wurden<br />

die letzten zehn Jahre nicht angegriffen, warum also jetzt?! Was sie<br />

aber nicht wissen: Allein 2008 wurde mehr Schadsoftware produziert als<br />

in den gesamten vergangenen 15 Jahren! So vergeht keine Woche, in der<br />

ich nicht einem Geschäftsführer erklären muss, warum „ausgerechnet“ seine<br />

Firma infiziert wurde.<br />

Redaktion:<br />

Internetkriminalität, wie etwa das Hacking zählt zu den<br />

häufigsten Delikten. Sehen Sie hier die größten Gefahren<br />

heute und in der Zukunft?<br />

Brian Grayek:<br />

Hacking ist heute definitiv nicht das größte Risiko. Spyware<br />

ist die Nummer 1. Statistiken belegen, dass die Zahl<br />

von Spyware, die entwickelt und verteilt wird, um ein<br />

Tausendfaches höher ist als die Zahl der Hackingangriffe.<br />

Und Spyware liegt schlummernd in irgendeiner Ecke, um<br />

Ihre Daten und Betriebseigentum zu stehlen. Sie versucht<br />

daher, so lange wie möglich unentdeckt zu bleiben.<br />

Redaktion:<br />

Welches sind die gravierendsten Fehler, die Unternehmen<br />

nach Ihrer Erfahrung hier machen?<br />

Brian Grayek:<br />

Nachlässigkeit. Unternehmen müssen die richtigen Fragen<br />

stellen. Sie müssen von ihren IT-Managern einen<br />

Nachweis für den Schutz fordern. Jeder sollte wissen,<br />

dass es nur eine einzige Infizierung braucht, um alle Systeme<br />

komplett zu löschen.<br />

Redaktion:<br />

Angesichts dieser Szenarien – wie muss ein gutes Sicherheitskonzept<br />

aussehen?<br />

Brian Grayek:<br />

Beste Sicherheit bietet ein „geschichteter Schutz”. Verlassen<br />

Sie sich nicht allein auf ein Produkt. Blocken Sie<br />

infizierte Websites und riskantes Surfen im Internet. Blocken<br />

Sie die Möglichkeit, Daten auf USB, CD oder DVD<br />

zu kopieren oder zu speichern – es sei denn, die Person<br />

ist explizit dazu berechtigt! Stellen Sie sicher, dass<br />

alle Komponenten geschützt sind. Und beauftragen Sie<br />

Experten. Ohne gute Leute können Sie nicht reagieren.<br />

Wenn Sie ein tolles Sicherheitsprodukt installiert haben,<br />

aber Ihr Personal es nicht richtig anwendet, ist das so<br />

hilfreich wie ein zweibeiniger Stuhl.<br />

Redaktion:<br />

Und welche Standbeine dürfen bei umfassender IT-Security<br />

auf keinen Fall fehlen?<br />

Brian Grayek:<br />

Threat-Management, Identity und Access Management<br />

sowie Security Information Management. Dazu das Engagement<br />

der Führungsebene. Prüfen Sie, ob ALLE Systeme<br />

über aktuelle Patches verfügen. Wenn Sie auch nur<br />

eines finden, das nicht aktuell ist, dann ist etwas richtig<br />

faul. Das ist eine Gefahr, die Sie früher oder später treffen<br />

wird.<br />

Redaktion:<br />

Mr. Grayek, wir danken Ihnen sehr für dieses Gespräch.<br />

27


Gesetzliche Anforderungen<br />

IT-Security und der „Paragraphendschungel“<br />

Nicht nur Vorsicht: vielmehr Vorschrift!<br />

In den vergangenen Jahren wurden viele neue Rechtsvorschriften erlassen, die nicht<br />

nur die IT-Security betreffen, sondern daraus auch Handlungs- und Haftungsverpflichtungen<br />

für die Geschäftsführung von Unternehmen ableiten. Die Folge: Versäumnisse<br />

beim IT-Security-Niveau können im Schadensfall justitiabel werden. Denn IT-Security<br />

gilt heute als eine wichtige Voraussetzung für die Beherrschung von Geschäftsrisiken.<br />

Sie stehen beim Gesetz in der Pflicht<br />

Hier nur ein kleiner Überblick über einige Gesetze und Vorschriften, die die IT-<br />

Security unmittelbar berühren: Das Bundesdatenschutzgesetz definiert in der<br />

Neufassung von 2003 acht Gebote des Datenschutzes, falls personenbezogene<br />

Daten verarbeitet werden. Und dies ist z. B. schon der Fall, wenn Namen von<br />

Mitarbeitern, Kunden oder persönliche E-Mail-Adressen gespeichert werden.<br />

§ 9 BDSG regelt folgende technische und organisatorische<br />

Maßnahmen, die Unternehmen zu treffen haben:<br />

1. Zutritts-Kontrolle 5. Eingabe-Kontrolle<br />

2. Zugangs-Kontrolle 6. Auftrags-Kontrolle<br />

3. Zugriffs-Kontrolle 7. Verfügbarkeit<br />

4. Weitergabe-Kontrolle 8. Getrennte Verarbeitung<br />

KonTraG – das Gesetz zur „Kontrolle & Transparenz im<br />

Unternehmensbereich“ verpflichtet das Management von<br />

prüfungspflichtigen Kapitalgesellschaften, für die Sicherheit<br />

ihrer unternehmensrelevanten IT-Struktur zu sorgen.<br />

Konkret: der Vorstand muss im Schadensfall beweisen,<br />

dass er Maßnahmen zur Risikofrüherkennung und Risikoabwehr<br />

bei der IT ergriffen hat. Falls nicht, kann er persönlich<br />

mit Ansprüchen der Gesellschaft bzw. der Aktionäre<br />

konfrontiert werden.<br />

Im Aktiengesetz steht, dass ein Vorstand persönlich haftet,<br />

wenn er Entwicklungen, die zukünftig ein Risiko für<br />

das Unternehmen darstellen könnten, nicht durch ein Risikomanagement<br />

überwacht und durch geeignete Maßnahmen<br />

vorbeugt (§ 91 Abs. 2 und § 93 Abs. 2 AktG).<br />

Das GmbH-Gesetz erlegt Geschäftsführern „die Sorgfalt<br />

eines ordentlichen Geschäftsmannes“ auf (§ 43 Abs. 1<br />

GmbHG). Und im Absatz 2: „Geschäftsführer, welche ihre<br />

Obliegenheiten verletzen, haften der Gesellschaft solidarisch<br />

für den entstandenen Schaden.“ Dies sieht Unterlassungsansprüche<br />

und Schadensersatzansprüche für alle<br />

vor, denen aufgrund einer zumindest fahrlässig zu niedrigen<br />

Sicherheitspolitik eines Unternehmens ein Schaden<br />

entstanden ist. Denn Juristen urteilen heute nach dem<br />

Grundsatz: „IT-Sicherheit ist kein Thema, das sich auf der<br />

Liste der ‚wahlfreien Projekte‘ wiederfindet, sie ist Pflicht.“<br />

Energieversorger im Fokus: Der Beschluss BK6-06-009<br />

der Bundesnetzagentur zwingt ab August 2007 alle Energieversorgungsanbieter<br />

bundesweit, ihren elektronischen<br />

Datenverkehr dem EDIFACT-Standard anzupassen. In diesem<br />

Zusammenhang definierte der Gesetzgeber auch die<br />

Verschlüsselung der Nachrichten im Rahmen des Datenschutzes<br />

als maßgebendes Kriterium. Speziell der E-Mail-<br />

Verkehr muss dann verschlüsselt ablaufen.<br />

Das Strafgesetzbuch sieht sogar Freiheitsstrafen vor,<br />

wenn z. B. Berufsgruppen wie Ärzte, Rechtsanwälte etc.<br />

28


„Arbeits- und Geschäftsprozesse basieren immer stärker auf<br />

IT-Lösungen. Umso wichtiger werden daher Sicherheit und Zuverlässigkeit<br />

von Informations- und Kommunikationstechnik.<br />

Mit dem richtigen IT-Sicherheitskonzept legen Sie ein solides<br />

Fundament für ein vertrauenswürdiges IT-Sicherheitsniveau.“<br />

Dr. Udo Helmbrecht,<br />

Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI)<br />

Quelle: Leitfaden IT-Sicherheit, Bundesamt für Sicherheit in der Informationstechnik, März 2006<br />

vertrauliche Angaben von Patienten bzw. Klienten ohne<br />

Einwilligung an die Öffentlichkeit gelangen lassen (§ 203<br />

StGB).<br />

Basel II legt fest: seit 2007 müssen Unternehmen den<br />

Kreditgebern belegen, dass ihre wirtschaftliche Zukunft<br />

auf solidem Fundament steht. Mit vorbildlichem Risikomanagement,<br />

zu dem explizit auch die zählt, können Firmen<br />

Kredite zu günstigeren Konditionen erhalten.<br />

Die EU-Direktive 95/26/EG schützt in allen EU-Mitgliedstaaten<br />

die persönlichen Daten von Bürgern. Sie regelt<br />

auch die Rechte von Personen über ihre Daten. Firmen, Institutionen,<br />

Behörden, Vereine und jede juristische Person,<br />

die personenbezogene Daten verwaltet und/oder mit diesen<br />

arbeitet, muss für den Schutz dieser Informationen gerade<br />

stehen. Und jeder Bürger kann bei Verdacht auf Missbrauch<br />

oder auch nur Fahrlässigkeit die Justiz einschalten.<br />

Das Signaturgesetz (Gesetz über Rahmenbedingungen<br />

für elektronische Signaturen, kurz SigG bzw. SigG 2001)<br />

vom 16. Mai 2001 hat den Zweck, Rahmenbedingungen<br />

für elektronische Signaturen zu schaffen. Die elektronische<br />

Signatur ermöglicht es, im elektronischen Rechts- und Geschäftsverkehr<br />

den Urheber und die Integrität von Daten<br />

festzustellen. Sie kann ein Substitut zur handschriftlichen<br />

Unterschrift darstellen und so eine entsprechende Rechtswirkung<br />

entfalten. Elektronische Signaturen schaffen eine<br />

wichtige Grundlage für Vertrauen in die neuen Kommunikationsdienste.<br />

Eine Signatur gilt nur dann als qualifiziert,<br />

wenn sie (laut EU-Richtlinie von 1999):<br />

• ausschließlich dem Unterzeichner zugeordnet ist<br />

• eine eindeutige Identifizierung des Unterzeichners ermöglicht<br />

• mit Mitteln erstellt wird, die ausschließlich der Unterzeichner<br />

kontrolliert<br />

• jede nachträgliche Änderung der signierten Daten erkennbar<br />

macht<br />

• und auf einem qualifizierten Zertifikat beruht.<br />

29


Fachartikel<br />

Trend: Integrierte Managementplattformen<br />

Neue Schaltzentralen für mehr Sicherheit<br />

von Ulf Seifert, PC-WARE-Consultant IT-Security<br />

Sicher, die Sensibilität für den Schutz vor Bedrohungen aus dem Internet hat sich entwickelt.<br />

In jedem Unternehmen kommen heute Lösungen gegen Malware oder Spam<br />

zum Einsatz – ebenso wie Firewalls, Proxyserver, Contentfilter und im Idealfall auch<br />

Schnittstellenkontrolle. Leider weniger geläufig, dafür aber um so wichtiger, sind Eindringungserkennung<br />

und Überwachung sowie Beispiel E-Mail-Verschlüsselung, SSL-<br />

Inspection und speziell der Schutz von Information auf mobilen Endgeräten, wie<br />

PDAs, Notebooks oder Speichermedien.<br />

Tür dreifach gesichert. Fenster offen?<br />

Die aktuell brisanteste Bedrohung für Unternehmen ergibt sich jedoch aus einer<br />

anderen Ursache: der schnellen Steigerung ihrer IT-Komplexität in den vergangenen<br />

Jahren. Dieser steht oft keine proportional mitgewachsene Sicherheitsarchitektur<br />

gegenüber. Lösungen werden zwar eingesetzt,<br />

versorgen aber lediglich „pflasterartig“ diverse Einsatzorte.<br />

Da arbeiten Security-Tools am Client, auf Servern und<br />

Gateways, dort eine Firewall und beim Remotezugriff<br />

wiederum autarke Systeme. Von IDS/IPS (Intrusion Detection<br />

System/Intrusion Prevention System) über Datenverschlüsselung<br />

bis zum Schutz gegen Datenabwanderung<br />

– überall Inseln von Lösungen. Nur: Alle diese Inseln wissen<br />

nichts von einander! Und können in der Regel auch nicht<br />

interagieren.<br />

Abwehr ohne Strategie ist Kraftverschwendung<br />

Neue Lösungen schaffen Schnittstellen zwischen Sicherheitsprodukten<br />

und deren Management. Erst dies ermöglicht<br />

ein konzertiertes Reagieren auf Bedrohungen.<br />

Ein Beispiel ist die Zusammenarbeit von IDS und Firewall<br />

– denn vom IDS werden Angriffe zwar erkannt, aber<br />

eben nicht verhindert! Genauso wichtig: die Interaktion<br />

zwischen Antivirensystem und Firewall. Wäre 2003 die-<br />

se Technologie schon verfügbar gewesen, hätte sich der<br />

„SQL-Slammer“ nicht so brach im Gedächtnis festgesetzt.<br />

Dieses Wurmprogramm startete am 25. Januar 2003 und<br />

infizierte allein in der ersten halben Stunde über 75.000<br />

Systeme.<br />

Sicher smarter: ein Blick gibt Einblick<br />

Kennzeichnend für die neuen integrierten Managementplattformen<br />

ist der konsequent weiterentwickelte Gedanke<br />

der Security Administration. Musste ein Security Officer<br />

bislang mehrere Konsolen bedienen, hat er nun mit einer<br />

alles im Griff. Und diese stellt mögliche Bedrohungen auch<br />

grafisch dar. Die Ansicht lässt sich bis zur Einzelrechner-<br />

Ebene skalieren. Ein Administrator kann erstellte Policies<br />

nun automatisch auf PCs und Server im lokalen Netz oder<br />

im Web anwenden. Dazu bekommt er ein aussagefähiges<br />

Reporting, anstatt selbst Informationen aus vielen Systemen<br />

zusammenzutragen.<br />

30


Was darf es kosten? Die existenzielle Formel<br />

Was ist Sicherheit wert? Doch, das lässt sich tatsächlich berechnen! Die zwei wichtigsten Faktoren sind der Erwartungswert<br />

des Einzelschadens, welcher dann auf den mittleren jährlichen Schaden umgerechnet wird. Wenn ein ersatzloser Ausfall des<br />

IT-Systems als Risiko ermittelt wird, stellt sich folgendes Rechenexempel: Der Ausfall wird vermutlich 50 Prozent des Unternehmenswertes<br />

von hier angenommenen 800.000 Euro beschädigen. Die Schadenswahrscheinlichkeit liegt bei einem Mal in 10<br />

Jahren. Die jährliche Investition in die IT-Security sollte also rund 40.000 betragen. Haben oder Sein – das dürfte hier sicher keine<br />

Frage darstellen!<br />

Angemessen heißt: der Maßstab sind Sie<br />

Eine gute Lösung muss für alle Komponenten eine einheitliche Managementoberfläche bereitstellen – und einen modularen<br />

Aufbau bieten, um z. B. mit gradueller Einführung erst einmal die „größten Schmerzen“ heilen zu können. Microsoft bietet<br />

mit Stirling ein integriertes Security-Konzept, Utimaco ist mit SafeGuard Enterprise auf dem Markt, McAfee hat den ePolicy<br />

Orchestrator im Programm und Symantec bietet Altiris als Managementplattform. Welche Lösung für wen und wann die Beste<br />

ist, kann aber nicht pauschal gesagt werden. PC-WARE macht Empfehlungen konsequent von den Bedürfnissen des einzelnen<br />

Kunden und dem Erfüllungsgrad der möglichen Produkte abhängig. Nur so erreichen wir mit Sicherheit maximale Kundenzufriedenheit<br />

– sprich das optimale Verhältnis von Aufwand und Wirkung.<br />

31


Sicherheit auf starkem Fundament<br />

PC-WARE Service & Support<br />

PC-WARE bietet Ihnen außergewöhnlich große Expertise. Dies belegen unter anderem zahlreiche Auszeichnungen der weltweit<br />

führenden Hersteller. Als Ihr kompetenter Partner für individuelle und komplette IT-Security-Lösungen bieten wir Ihnen<br />

neben langjähriger Erfahrung ein hohes Maß an zertifiziertem Fachwissen – auf immer aktuellem Stand. Und weil Ihre<br />

Lösung vor allem Ihre Strukturen berücksichtigen muss, beraten Sie unsere Sicherheitsexperten konsequent herstellerunabhängig<br />

und neutral. Von der ersten Analyse über die Konzeption bis zur Umsetzung bringen wir Ihr Unternehmen und Ihren<br />

Workflow auf den sichersten Stand. Dazu leisten wir bei Bedarf für Sie den täglichen Support und schulen Ihre Mitarbeiter.<br />

Zertifiziertes Know-how und exzellentes, in zahlreichen Projekten bewährtes Expertenwissen: So treffen Sie mit PC-WARE<br />

die richtige Wahl.<br />

PC-WARE Leistungen geben Sicherheit<br />

• Infrastructure Security von der Datensicherheit über<br />

Mobile Access bis zu Verschlüsselungslösungen<br />

• Sicherheitskonzepte entsprechend der BSI Methodik<br />

(Bundesamt für Sicherheit in der Informationstechnik)<br />

und nach BSI E-Government Vorgaben<br />

• Identity Management & Access Management, z. B. mit<br />

Digitaler Signatur, Authentifizierungslösungen, Remote<br />

Access etc.<br />

• Internet Security durch Spam-, Antiviren- und Contentfilterung,<br />

Firewalls/Proxys, IDS/IPS und E-Mail Security<br />

Autorisiert von Autoritäten<br />

PC-WARE ist unter anderem Microsoft Gold Certified<br />

Partner für Support Services, Symantec Platinum Partner,<br />

McAfee Security Alliance Elite Partner, CA Premier Partner<br />

und Utimaco Certified Support Center. Weitere intensive<br />

Beziehungen pflegen wir u. a. zu den führenden<br />

Anbietern von Sicherheitstechnologien wie IBM,<br />

Trend Micro, Checkpoint, SurfControl, Clearswift, Aladdin,<br />

PGP, RSA, Norman, Kaspersky, G Data, Group<br />

Technologies, F-Secure und GFi. Das alles unter einer<br />

Zielvorgabe: heute und für die Zukunft Ihre höchsten<br />

Qualitätsmaßstäbe zu erfüllen.<br />

Support rund um die Uhr<br />

Wir geben unser Wissen weiter. Nutzen Sie unser umfangreiches<br />

Schulungs- und Workshop-Angebot. In<br />

unserem Schulungszentrum oder bei Ihnen vor Ort bereiten<br />

wir Sie optimal und individuell mit gewünschter<br />

Teilnehmerzahl auf Ihr Security-Projekt vor. Profitieren Sie<br />

von unserem stets aktuellen und herstellerunabhängigen<br />

Fachwissen. Unsere Verpflichtung im Tagesgeschäft<br />

gilt auch nachts um halb 3. Genauso wie am Sonntag<br />

oder an Weihnachten. Für Ihre Sicherheit leisten unsere<br />

exzellent qualifizierten Mitarbeiter 7 x 24 h Multivendor<br />

Support mit direktem Herstellerzugriff. Für Antworten<br />

und Lösungen ohne Umwege. Für Ihren effizienten IT-<br />

Betrieb ohne Reibungsverluste. Und diese Maxime gilt<br />

bei PC-WARE für große Konzerne ebenso wie für mittelständische<br />

Unternehmen und Einrichtungen des Öffentlichen<br />

Dienstes. Multivendor Helpdesk oder persönlicher<br />

Technical Account Manager: den Service Level für Ihren<br />

Bedarf bestimmen Sie. Wir sind immer für Sie da. Ob mit<br />

Vor-Ort-Präsenz, Remote-Konsole, Telefon-Support ...<br />

Mit besten Empfehlungen:<br />

IT-Security Policy für jedes Unternehmen<br />

Die Security Policy definiert all Ihre angestrebten IT-Security-Ziele<br />

und die dazu eingeschlagene Strategie. Sie<br />

ist Anspruch und Aussage zugleich – nämlich, dass ein<br />

verbindliches IT-Security-Niveau auf allen Ebenen erreicht<br />

werden soll. Ziel einer Security Policy ist es zudem, im<br />

Vorfeld Schwachstellen zu erkennen, Risiken zu minimieren<br />

und einen Plan für den Notfall griffbereit zu haben.<br />

Dies sollte heute jedes Unternehmen systematisch<br />

angehen. Denn durch die IT-Security Policy erhalten Sie<br />

nicht nur Investitions- und Planungssicherheit, sondern<br />

können auch anhand der dezidiert festgelegten Sicherheitsziele<br />

und Rahmenbedingungen das erreichte Sicherheitsniveau<br />

Ihres Unternehmens regelmäßig prüfen.<br />

32


PC-WARE Security Portfolio<br />

PC-WARE bietet Ihnen qualifizierte Unterstützung beim Aufbau eines Information Security Management Systems (ISMS) und<br />

die Begleitung einer Zertifizierung nach ISO 27001:<br />

• Erstellung eines Sicherheitshandbuchs sowie ergänzender<br />

Richtlinien und Fachanweisungen<br />

• Erstellung von Sicherheitskonzepten auf Basis von BSI-<br />

Grundschutz und ISO 27001<br />

• Durchführung von Schutzbedarfsanalysen<br />

• Durchführung von Verwundbarkeitsanalysen<br />

• Erstellung von Risikoanalysen und Notfallkonzepten<br />

• Incident Management<br />

• Business Continuity Management<br />

• Durchführung von Security Audits<br />

Vision Sicherheitspyramide<br />

Die Sicherheitspyramide zeigt die unterschiedlichen Lösungsebenen des geschichteten Schutzes, den PC-WARE entsprechend<br />

der Unternehmensgröße empfiehlt.<br />

BASISSCHUTZ ERWEITERTER SCHUTZ KOMPLETTSCHUTZ<br />

Identify- und Access Management<br />

Public Key Infrastructure<br />

Dataloss Prevention<br />

Contentschutz<br />

Schnittstellenkontrolle<br />

Authentifizierung<br />

Verschlüsselung<br />

Netzwerkzugriffskontrolle<br />

Viren-, Spam- und Spyware-Schutz<br />

@<br />

@<br />

><br />

@<br />

@<br />

Identify- und Access Management<br />

Dataloss Prevention<br />

Netzwerkzugriffskontrolle<br />

Public Key Infrastructure<br />

Authentifizierung<br />

Verschlüsselung<br />

Viren-, Spam- und Spyware-Schutz<br />

Contentschutz<br />

Schnittstellenkontrolle<br />

Firewall an den Netzgrenzen<br />

Firewall an den Netzgrenzen<br />

Kleinunternehmen / Mittelstand<br />

Großunternehmen / Konzerne<br />

33


PC-WARE Referenzen<br />

CENIT AG<br />

Auf dem CENIT der IT-Security<br />

Mit über 20 Jahren Beratungserfahrung und mehr als 720 Mitarbeitern weltweit zählt die CENIT AG zusammen mit seinen<br />

Kooperationspartnern Dassault Systèmes, SAP und IBM zu den weltweit führenden IT Beratungs- und Softwareunternehmen.<br />

CENIT konzentriert sich für Kunden wie Allianz, BMW, Daimler und EADS auf die Optimierung von Geschäftsprozessen in<br />

den Bereichen Product Lifecycle Management, Enterprise Information Management und Application Management Services.<br />

Angesichts der Arbeit mit ausgelagerten Projekten ist für CENIT der umfassende Schutz der hochsensiblen Kunden- wie Unternehmensdaten<br />

von enormer Bedeutung. Deshalb führte CENIT ein Risk Assessment auf Basis eines Information Security Management<br />

Systems (ISMS) nach ISO 27001 durch. Das Ergebnis war ausschlaggebend für das neue Sicherheitskonzept sowie<br />

den Anforderungskatalog an die Lösung.<br />

Beratung und Beschaffung aus einer Hand<br />

Nach Beratungen mit eigenen Kunden wie BMW und Airbus entschied sich CENIT für die Sicherheitssuite Utimaco SafeGuard<br />

Enterprise und Utimaco SafeGuard LAN Crypt zur Dateiverschlüsselung. Während des gesamten Projektes trat PC-WARE als<br />

Lieferant und Berater auf. PC-WARE Consultant Matthias Globig implementierte zudem Utimaco SafeGuard LAN Crypt. Damit<br />

kann CENIT jedem Anwender nun anhand eines festgelegten Sicherheitsprofils ein digitales „Schlüsselbund“ zuordnen, das<br />

über seine Dateizugriffsrechte entscheidet.<br />

Verlässliches Sicherheitsschild für das Netzwerk<br />

Das Besondere der Utimaco SafeGuard Lösung besteht zum einen im zentralen Sicherheitsmanagement und der Einbindung in<br />

die Active Directory-Struktur. Zum anderen wird die Lösung charakterisiert durch die Nutzung eigener Public Key Infrastructure<br />

(PKI)-Zertifikate. In einer Schulung stärkte PC-WARE die Kompetenzen der CENIT in puncto PKI. Stück für Stück sollen nun alle<br />

mobilen Geräte mit SafeGuard Enterprise verschlüsselt werden, um einen umfassenden Schutz zu garantieren. CENIT konnte<br />

während des Projekts zudem auf beste Beschaffungskonditionen und die persönliche Beratung durch das Key Account Management<br />

von PC-WARE bauen.<br />

„Seit Einführung der neuen Utimaco Safeguard Version lautet unsere Devise Install & Forget: Diese integrierte Suite mit zentralem<br />

Management und Recovery-System deckt alle unsere IT-Sicherheitsbelange ab. Durch die kompetente und zupackende<br />

Unterstützung von PC-WARE – von der Beratung über die Lizenzierung bis zur Implementierung von Utimaco SafeGuard LAN<br />

Crypt – verfügen wir nun über ein ganzheitliches Sicherheitskonzept, das unseren individuellen Sicherheitsanforderungen genau<br />

entspricht.“<br />

Michael Manea, Teamleiter Support, CENIT AG<br />

IQ wireless GmbH<br />

Sicherheit für E-Mail- & Internetkommunikation<br />

Die Berliner IQ wireless GmbH entwickelt Lösungen für die Funkkommunikation, Videobeobachtungstechnik und Verkehrstelematik.<br />

Auf Gebieten wie „Wireless Internet Access“ und „Wireless Wideband“ zählt das Unternehmen zu den weltweiten<br />

Marktführern. Für IQ wireless ist die sichere Datenverarbeitung ein essentieller Erfolgsfaktor, intern – und bei der Kommunikation<br />

via Internet und E-Mail. Bei letzterem wies jedoch die Sicherheit zunehmend prekäre Schwachstellen auf. Es wurde<br />

höchste Zeit für effizienten Schutz! Diesen bekam IQ wireless ebenso schnell wie effektiv – in Form von PC-WARE Know-how<br />

und McAfee Technologie.<br />

34


Viren und Spam per Post – 9.000 mal die Woche<br />

Zu einem ärgerlichen Problem hatte sich für IQ wireless die Flut an E-Mail-Attacken entwickelt. Wöchentlich laufen über den<br />

Netserver der Firma rund 10.000 E-Mails. Davon enthielten 90 Prozent entweder Spam, Viren oder beides! PC-WARE definierte<br />

drei zentrale Vorgaben für die neue IT-Security: Migration auf ein modernes Betriebssystem mit 600 GB Festplattenspeicher und<br />

Datensicherung auf Storageloader, einfachere Administration des Servers und der Clients, Reduzierung der Weitergabe prekärer<br />

E-Mails auf ein Minimum. Gesagt – getan – gesichert. PC-WARE implementierte in Berlin ein McAfee Secure Internet Gateway.<br />

Als integrierte Hard- und Software-Appliance scannt diese den E-Mail-Verkehr und angewählte Internetseiten auf Spyware,<br />

Spam, anstößige Inhalte, Phishing-Angriffe sowie Viren, Würmer und Trojaner. Zuverlässig wartungsfrei. Und die Erkennungsrate<br />

beträgt allein bei Spam über 95 Prozent. Trotzdem geht keine Information verloren. Täglich erhält jeder User eine Mail mit der<br />

„gesiebten“ Post an seine Adresse. So kann er selbst und sicher überprüfen, ob eine Nachricht fälschlich als Spam identifiziert<br />

wurde.<br />

„Für uns war entscheidend, Beratung, Konzept und Umsetzung aus einer Hand zu bekommen. Durch langjährige Geschäftsbeziehungen<br />

zu PC-WARE hatten wir das Vertrauen, dass die Umsetzung zügig und in hoher Qualität erfolgt. Wir wurden<br />

nicht enttäuscht: Kleinere Probleme, die bei jeder Umstellung auftreten, wurden durch das Service-Team der PC-WARE schnell,<br />

unbürokratisch, sehr kollegial und meist remote erledigt.“<br />

Holger Vogel, Prokurist /Bereichsleiter, IQ wireless GmbH<br />

Die Bundeswehr<br />

Mission Datenschutz erfolgreich erfüllt<br />

Die SanKdo I – IV der Bundeswehr sind für die sanitätsdienstliche Versorgung aller Bundeswehrangehörigen in Deutschland<br />

verantwortlich. Für die Abwehrkraft der dort eingesetzten IT kam PC-WARE zum Einsatz. Die Herausforderung: ein Sicherheitskonzept<br />

für die heterogene IT-Landschaft der Bundeswehr zu liefern. Gefunden wurde eine Lösung, die sowohl den Vorgaben<br />

der IT als auch höchsten Sicherheitsanforderungen gerecht wird. Die PC-WARE „Sicherheitskräfte“ übernahmen dabei folgende<br />

Aufgaben:<br />

• Schulung der IT-Administration als Multiplikatoren für Datenschutzbeauftragte<br />

• Vermittlung von Kryptografiegrundlagen<br />

• Einführung von Utimaco SafeGuard LAN Crypt in die Bundeswehrumgebung<br />

SafeGuard ist der Schlüssel – vom Senden bis zum Speichern<br />

Zum Einsatz kam bei der Bundeswehr SafeGuard LAN Crypt von Utimaco. Diese BSI geprüfte Verschlüsselungssoftware schützt<br />

und verwaltet Daten beim Speichern, beim Übertragen und beim Bearbeiten. Und das vollautomatisch. Durch die festgelegte<br />

Aufgabenteilung von System- und Sicherheitsadministrator wird damit ein einzigartiges Plus an Sicherheit erreicht: Der Admin<br />

kann wie gewohnt sein System verwalten, hat aber keine Möglichkeit, Dateien zu entschlüsseln. Denn die Schlüssel werden<br />

vom Sicherheitsadministrator verwaltet – dieser wiederum hat aber keinen Zugriff auf die verschlüsselt gespeicherten Dateien.<br />

Der Sicherheitsadministrator legt nur die Zugriffsrechte für Gruppen oder einzelne Nutzer fest. Unberechtigte sehen nur einen<br />

chiffrierten, unleserlichen Zeichensatz. SafeGuard LAN Crypt erfordert dazu keine Änderungen des Nutzerverhaltens. Die Verschlüsselung<br />

läuft unsichtbar im Hintergrund. Die Lösung kann für verschiedene Arten von Speichermedien, Netzlaufwerken,<br />

Dateiservern, Festplatten und Wechselmedien oder auf Terminal Servern eingesetzt werden. Nach erfolgreichem Abschluss des<br />

Projekts durch PC-WARE ist es der Bundeswehr nun möglich, ohne weitere Anwender-Schulungen eine sichere Verschlüsselung<br />

von Daten durchzuführen und sämtliche Datenschutzbestimmungen einzuhalten.<br />

35


PC-WARE Partner zu Ihrer Sicherheit<br />

Abwehr bereit: eine starke Aufstellung!<br />

Avira<br />

Avira ist mit rund 70 Millionen Kunden und 250 Mitarbeitern ein weltweit führender Anbieter<br />

selbst entwickelter Sicherheitslösungen für den professionellen und privaten Einsatz. Das<br />

Unternehmen gehört mit mehr als zwanzigjähriger Erfahrung zu den Pionieren in diesem<br />

Bereich. Als führender deutscher Sicherheitsspezialist verfügt Avira über fundierte Erfahrung<br />

in Entwicklung und Support ihrer Lösungen.<br />

BitDefender<br />

BitDefender ist Softwareentwickler einer der branchenweit schnellsten und effizientesten<br />

Produktlinien international zertifizierter Sicherheitssoftware. Seit der Gründung des Unternehmens<br />

im Jahr 2001 hat BitDefender permanent neue Standards im Bereich des proaktiven<br />

Schutzes vor Gefahren aus dem Internet gesetzt. Tagtäglich beschützt BitDefender<br />

viele Millionen Privat- und Geschäftskunden rund um den Globus und gibt ihnen das gute<br />

Gefühl, dass ihr digitales Leben sicher ist.<br />

CA<br />

Die CA Internet Security Business Unit basiert auf der Erkenntnis, dass alle PC-Benutzer<br />

Software benötigen, um vor Angriffen aus dem Internet sicher zu sein. Das Team wurde<br />

mit dem alleinigen Fokus auf die Entwicklung erstklassiger Sicherheitslösungen zusammengestellt,<br />

um PC-Nutzer aller Spektren, einschließlich privater Benutzer und Benutzer großer<br />

Unternehmen, zu schützen. CA bietet erstklassige Malware-Schutzlösungen für Desktops,<br />

Laptops und Server: Kosteneffektive Lösungen, mit denen Sie die komplexen Anforderungen<br />

selbst größter Unternehmen erfüllen sowie kleinen und mittleren Unternehmen Schutz<br />

und Unterstützung bereitstellen.<br />

Crossbeam<br />

Crossbeam Systems ist ein führender Anbieter von Komplettlösungen für Netzwerksicherheit.<br />

Die Next Generation Security Platform von Crossbeam kombiniert führende Security-<br />

Applikationen auf einer hochperformanten integrierten Plattform. Unternehmen, Service<br />

Provider und Carrier können damit ihre Infrastruktur konsolidieren, die Betriebskosten senken,<br />

Business Continuity gewährleisten und sämtliche Sicherheitsrichtlinien einhalten<br />

Funkwerk<br />

Die Funkwerk Enterprise Communications GmbH (FEC) ist führender europäischer Anbieter<br />

von professionellen Netzwerk- und Kommunikationslösungen. Das deutsche Unternehmen<br />

adressiert professionelle Anwender wie Firmen, Behörden sowie Carrier und Internet Service<br />

Provider (ISPs) mit marktgerechten, zuverlässigen und qualitativ hochwertigen Produkten<br />

und Lösungen aus seinen vier Kompetenzfeldern IP Access, Security, Sprache und WLAN.<br />

F-Secure<br />

F-Secure hat es sich zum Ziel gesetzt, der zuverlässigste Anbieter für PC-Sicherheit zu sein<br />

und so den Nutzern von PCs, Internet und Smartphones mehr Sicherheit und Bequemlichkeit<br />

zu bieten. Durch den Schutz persönlicher Daten und das Verhindern von Datenverlusten<br />

bieten die Services von F-Secure Verbrauchern und Unternehmen bei allen Internetaktivitäten<br />

Sicherheit. Die F-Secure Online-Sicherheitsdienste sind benutzerfreundlich. Die<br />

Zusammenarbeit mit Servicepartnern ist ein Kernelement ihrer Unternehmensstrategie.<br />

36


Hersteller und PC-WARE Partner<br />

GFI<br />

GFI Software bietet als führender Software-Hersteller eine umfassende Auswahl an Netzwerksicherheits-,<br />

Inhaltssicherheits- und Kommunikationslösungen aus einer Hand, um Administratoren<br />

einen reibungslosen Netzwerkbetrieb zu ermöglichen. Mit seiner mehrfach<br />

ausgezeichneten Technologie, einer konsequenten Preisstrategie und der Ausrichtung an<br />

den Anforderungen kleiner und mittlerer Unternehmen erfüllt GFI höchste Ansprüche an<br />

Effizienz und Produktivität.<br />

G Data<br />

Die G Data Software AG ist ein innovatives, schnell expandierendes Softwarehaus mit<br />

Schwerpunkt auf IT-Sicherheitslösungen. Als Virenschutz-Pionier und Spezialist für Internetsicherheit<br />

entwickelten die Bochumer bereits vor mehr als 20 Jahren das erste Antiviren-<br />

Programm. Seit fünf Jahren hat kein anderer europäischer Hersteller von Security-Software<br />

mehr <strong>Test</strong>siege und Auszeichnungen errungen. In seinen Produkten vereint G Data die<br />

besten Sicherheitstechnologien der Welt wie DoubleScan oder OutbreakShield.<br />

Kaspersky Lab<br />

Kaspersky Lab ist auf Produkte und Services für die IT-Sicherheit spezialisiert. Neben den<br />

vielfach ausgezeichneten Heimanwender-Produkten enthält das Produktportfolio mit Kaspersky<br />

Open Space Security individuelle Schutzlösungen für Workstations, Server und Gateways<br />

in Unternehmensnetzen jeder Größe oder geografischen Verteilung. Über das Kaspersky<br />

Administration Kit ist eine zentrale Steuerung aller installierten Komponenten auch<br />

in heterogenen Netzwerken möglich.<br />

Kingston Technology<br />

Kingston Technology ist der weltweit größte unabhängige Hersteller von Speicherprodukten.<br />

Mit mehr als 20 Jahren Erfahrung überzeugt Kingston Technology mit über 2.000 Speicherprodukten<br />

für alle erdenklichen Geräte. Alle Produkte zeichnet die legendäre Zuverlässigkeit<br />

und ein kostenloser technischer Support rund um die Uhr aus. Kingston Technology<br />

bietet hohe Leistung, die Ihre Erwartung an Qualität, Kompatibilität und Geschwindigkeit<br />

jederzeit erfüllt. Das Thema Sicherheit spielt hierbei eine zunehmend große Rolle, um sensible<br />

Daten vor ungeschützen Zugriffen zu schützen.<br />

McAfee<br />

McAfee ist der weltgrößte Spezialist für IT-Sicherheit. Das Unternehmen mit Hauptsitz im<br />

kalifornischen Santa Clara liefert präventive, praxiserprobte Lösungen und Dienstleistungen,<br />

die Computer und ITK-Netze rund um den Globus vor Angriffen schützen und es dem Anwender<br />

ermöglichen, sich im Internet sicher zu bewegen. Mit unübertroffener Fachkompetenz<br />

und Innovationskraft hilft McAfee Privatnutzern, Firmen und Behörden, ihre Daten zu<br />

schützen, Vorschriften einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln<br />

sowie die Sicherheit ihrer Systeme zu verbessern.<br />

Microsoft Security<br />

Sicherheit ist ein zentrales Thema für Microsoft. Das Unternehmen verpflichtet sich mit der<br />

im Jahr 2002 ins Leben gerufenen Trustworthy Computing (TWC) Initiative dem optimalen<br />

Schutz von IT-Systemen und entwickelt fortlaufend Technologien, um bestehende und<br />

zukünftige Bedrohungen der Internetsicherheit abzuwehren. Microsoft arbeitet dabei mit<br />

einem internationalen Partnernetzwerk zusammen, zum Beispiel als Mitbegründer in der<br />

Initiative „Deutschland sicher im Netz“. Zusätzlich bietet der Hersteller stets aktuelle und<br />

verständliche Sicherheits-Leitfäden, Schulungen und Software-Werkzeuge, mit deren Hilfe<br />

Verbraucher und Unternehmen ihre IT-Umgebungen sicher betreiben können.<br />

37


Hersteller und PC-WARE Partner<br />

Norman<br />

Norman Data Defense Systems ist auf Lösungen zur Absicherung von Unternehmensdaten<br />

spezialisiert. Das Unternehmen entwickelt und vertreibt Software, die Computer vor Viren,<br />

Spam, Adware und Spyware schützt. Norman-Lösungen sind primär für mittelständische<br />

und große Unternehmen konzipiert. Das Unternehmen mit Hauptsitz in Norwegen wurde<br />

1984 gegründet. Mit dem Auftauchen erster Computerviren spezialisierte sich Norman auf<br />

Virenschutzlösungen und entwickelte sich innerhalb von 3 Jahren in Norwegen zum Marktführer.<br />

Novell<br />

Novell, Inc. (Nasdaq: NOVL) bietet eine Linux-Plattform, die für die nahtlose Integration in<br />

verschiedenste Plattform- und Anwendungsumgebungen konzipiert ist, sowie ein Portfolio<br />

an integrierter IT-Management-Software, mit der Unternehmen weltweit Kosten, Komplexität<br />

und Risiken reduzieren können. Mit dieser Infrastruktur-Software und einem umfassenden<br />

Partnernetzwerk verbindet Novell heterogene IT-Umgebungen und ermöglicht so, dass<br />

Menschen und Technologie als eine Einheit zusammen arbeiten.<br />

OpenLimit<br />

Die OpenLimit SignCubes AG ist ein international führender Anbieter von zertifizierter Software<br />

für elektronische Signaturen und Identitäten. Einfach integrierbare Anwendungskomponenten<br />

ermöglichen die vollelektronische Rechnungslegung, medienbruchfreie Workflows<br />

und die beweissichere Langzeitarchivierung. Die angebotenen Software-Lösungen<br />

zeichnen sich durch ein Maximum an Sicherheit und Rechtsverbindlichkeit aus. Dafür bürgt<br />

die Zertifizierung nach dem international höchsten Sicherheitsstandard für Software-Produkte<br />

Common Criteria EAL4+.<br />

RSA<br />

RSA, The Security Division of EMC, ist führender Anbieter von Sicherheitslösungen in den<br />

Bereichen Identitätssicherung und Zugriffskontrolle, Kryptographie und Schlüssel-Management,<br />

Compliance- und Security-Information-Management sowie Fraud Protection. Diese<br />

Lösungen von RSA schaffen Vertrauen bei Millionen Nutzern von digitalen Identitäten, bei<br />

den Transaktionen, die sie täglich ausführen, und bei den Daten, die erzeugt werden.<br />

SonicWALL<br />

SonicWALL bietet als Price-Performance Leader umfassende Lösungen für Netzwerksicherheit,<br />

E-Mailsicherheit, sicheren externen Datenzugriff und für die kontinuierliche Datensicherung<br />

(Continuous Data Protection). Dieses vollständige Security-Portfolio eignet sich<br />

für Unternehmen jeder Größe sowie verteilte Netzwerkstrukturen einschließlich mobile<br />

Anwendungen. Zu den Kerntechnologien von SonicWALL gehören Firewalls, VPN, Anti-<br />

Spam, Clean Wireless, Gateway Anti-Virus & Anti-Spyware in Echtzeit, Intrusion Detection<br />

& Prevention, Backup & Recovery, SSL-VPN, Desktop Anti-Virus, Content Filtering, VLAN,<br />

dynamisches Routing und Security-Management-Lösungen.<br />

Sophos<br />

Sophos bietet Security-Lösungen für Endpoint, Verschlüsselung, E-Mail, Internet und Network<br />

Access Control mit einfachster Installation und Verwaltung. Durch das kinderleichte<br />

Sophos Bedienkonzept erhalten IT-Manager mehr Zeit zur Erledigung entscheidender Unternehmensbelange.<br />

Über 100 Mio. User schenken Sophos aufgrund seines branchenweit<br />

führenden Schutzes vor heutzutage komplexen Bedrohungen ihr Vertrauen. In Analystenkreisen<br />

gilt das Unternehmen als marktführend.<br />

38


Symantec<br />

Symantec ist ein weltweit führender Anbieter für Sicherheits-, Speicher- und Systemverwaltungslösungen,<br />

die Unternehmen und Privatkunden bei der Sicherung und Verwaltung<br />

ihrer Daten unterstützen. Das Unternehmen hat seinen Hauptsitz in Cupertino, Kalifornien,<br />

und vertreibt seine Produkte in mehr als 40 Ländern. Das Marktsegment Sicherheit<br />

und Compliance ist speziell auf Lösungen für Unternehmen aller Größen in den Bereichen<br />

Compliance- und Sicherheitsverwaltung, Endgerätesicherheit, Messaging-Verwaltung und<br />

Verwaltungssoftware für die Datensicherung ausgerichtet. Unternehmen sind damit in der<br />

Lage, ihre Laptops, PCs, mobilen Geräte und Server besser zu schützen, bereitzustellen, in<br />

Backups zu sichern und per Fernzugriff darauf zuzugreifen.<br />

Trend Micro<br />

Trend Micro – Marktführer im Bereich Internet Content Security. Mit über zwei Jahrzehnten<br />

Erfahrung und Erfolg im Bereich Endpunkt-, Messaging- und Internet-Sicherheit bietet<br />

Trend Micro Privatpersonen und Unternehmen jeder Größe intelligente Sicherheitslösungen<br />

zum Schutz vor einer Vielzahl von tückischen Bedrohungen und kombinierten<br />

Angriffen, wie z. B. vor Viren, Spam, Phishing, Spyware, Bot-Netzen und anderen Internet-Bedrohungen,<br />

wie Datendiebstahl durch Malware. Trend Micro entwickelt, vertreibt<br />

und unterstützt proaktive Lösungen, die kritische Daten und den Ruf von Einzelpersonen<br />

oder Unternehmen gezielt schützen.<br />

Utimaco<br />

Mit ihrer 25-jährigen Firmengeschichte gehört Utimaco zu den führenden globalen Herstellern<br />

von Datensicherheitslösungen. Die Data Security Company ermöglicht mittelständischen<br />

und großen Organisationen, ihre elektronischen Werte vor beabsichtigten oder unbeabsichtigten<br />

Datenverlusten zu schützen und geltenden Datenschutz bestimmungen zu<br />

genügen. Utimacos komplette Lösungspalette bietet einen umfassenden 360-Grad-Schutz<br />

an. SafeGuard-Lösungen schützen und verwalten Daten beim Speichern (data at rest), beim<br />

Übertragen (data in motion) und beim Bearbeiten (data in use). Mit einem weltweiten zertifizierten<br />

Partnernetz und Niederlassungen unterstützt Utimaco ihre Kunden direkt vor Ort.<br />

Die Utimaco Safeware AG mit Hauptsitz in Oberursel bei Frankfurt ist an der Frankfurter<br />

Wertpapierbörse notiert (ISIN DE0007572406) und gehört zur Sophos Gruppe.<br />

Websense<br />

Mit 15 Jahren Internet-Erfahrung kennt kein anderer das Web und seine Risiken so gut wie<br />

Websense. Websense Web-, Data- und Messaging Security-Produkte sind eng aufeinander<br />

abgestimmt, um eine integrierte, datenzentrierte Security-Lösung zur Verfügung zu stellen,<br />

die es Unternehmen ermöglicht alle Vorteile des Internets und von Web 2.0 zu nutzen,<br />

während ihre wichtigsten Daten geschützt sind. Websense hat eine noch nie dagewesene<br />

Einsicht in interne und externe Bewegungen von Informationen in der Web 2.0-Welt. Im<br />

Bereich der integrierten Web-, Data- und Messaging Security schützt Websense die essentiellen<br />

Informationen von über 50.000 Unternehmen und 42 Millionen Menschen weltweit.<br />

Websense Software und Hosted Security-Lösungen unterstützen Unternehmen, Malicious<br />

Code zu blockieren, den Verlust vertraulicher Informationen zu verhindern und Internetnutzungs-<br />

und Security-Richtlinien umzusetzen.<br />

39


Mit Sicherheit für Sie zur Stelle.<br />

PC-WARE Bad Homburg<br />

phone: +49 6172 17765 0<br />

kontakt.badhomburg@pc-ware.de<br />

PC-WARE Berlin<br />

phone: +49 30 54912 161<br />

kontakt.berlin@pc-ware.de<br />

PC-WARE Dresden<br />

phone: +49 351 87784 0<br />

kontakt.dresden@pc-ware.de<br />

PC-WARE Hamburg<br />

phone: +49 40 219980 13<br />

kontakt.hamburg@pc-ware.de<br />

PC-WARE Hannover<br />

phone: +49 511 543263 0<br />

kontakt.hannover@pc-ware.de<br />

PC-WARE Leipzig (Hauptsitz)<br />

phone: +49 341 2568 585<br />

salesdesk@pc-ware.de<br />

PC-WARE Köln<br />

phone: +49 221 993858 0<br />

kontakt.koeln@pc-ware.de<br />

PC-WARE München<br />

phone: +49 8121 982 0<br />

kontakt.muenchen@pc-ware.de<br />

PC-WARE Mannheim<br />

phone: +49 621 391747 11<br />

kontakt.mannheim@pc-ware.de<br />

www.pc-ware.de

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!