Test File
Test file 1st edition
Test file 1st edition
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
PC-WARE Knowledge Magazine<br />
IT-Security – Inspired by nature.
Inhaltsübersicht<br />
3 ……………………………………………………………………………… Editorial<br />
4 ……………………………………………………………………………… Aktuelle Situation<br />
6 ……………………………………………………………………………… Firewall<br />
8 ……………………………………………………………………………… Viren-, Spam- und Spyware-Schutz<br />
10 ……………………………………………………………………………… Content-Schutz<br />
12 ……………………………………………………………………………… Authentifizierung<br />
14 ……………………………………………………………………………… Public Key Infrastructure<br />
16 ……………………………………………………………………………… Identity- und Access Management<br />
18 ……………………………………………………………………………… Dataloss Prevention<br />
20 ……………………………………………………………………………… Verschlüsselung<br />
22 ……………………………………………………………………………… Schnittstellenkontrolle<br />
24 ……………………………………………………………………………… Netzwerkzugriffskontrolle<br />
26 ……………………………………………………………………………… Experteninterview<br />
28 ……………………………………………………………………………… Gesetzliche Anforderungen<br />
30 ……………………………………………………………………………… Fachartikel<br />
32 ……………………………………………………………………………… PC-WARE Security Portfolio<br />
34 ……………………………………………………………………………… PC-WARE Referenzen<br />
36 ……………………………………………………………………………… Hersteller & PC-WARE Partner<br />
02
Editorial<br />
Überleben ist eine Strategie.<br />
Sicherheit auch!<br />
Sehr geehrte IT-Entscheider, liebe Kunden,<br />
die Evolution ist erfinderisch – sowohl in der fortwährenden Entwicklung<br />
der unterschiedlichen Lebensformen, als auch in der ständigen Optimierung<br />
von Angriffs- und Abwehrstrategien. Und ganz im Zeichen<br />
neuer Entwicklungen steht auch unsere Broschüre: IT-Security unter aktuellen<br />
Aspekten. Dass dies ebenso umfassend wie unterhaltsam vermittelt<br />
werden kann, wollen wir mit unserem Konzept „Inspired by nature“ beweisen.<br />
Denn die Erde und ein IT-System haben durchaus Gemeinsamkeiten:<br />
Beide sind hochkomplexe Systeme mit sensiblen Individuen. Im ersten<br />
Fall hat die Natur bestimmte Abwehrmechanismen perfektioniert, um ihr<br />
Ökosystem im Gleichgewicht zu halten. Für die Entwicklung ausgeklügelter<br />
Mechanismen und Werkzeuge zur Abwehr von äußeren Einflüssen in IT-Systemen<br />
ist allerdings der Mensch verantwortlich.<br />
Dabei kann die Natur jedoch durchaus als Vorbild dienen,<br />
wenn es um die Strategie stabiler und komfortabler Abwehrsysteme<br />
geht.<br />
In jedem Fall gilt: Sicherheit ist keine Einbahnstraße!<br />
Längst sind es nicht nur Viren, Würmer oder Trojanische<br />
Pferde, die ein Unternehmen gefährden. Was ist mit Informationen,<br />
die über die eigene IT nach außen gelangen?<br />
Wer darf was und an wen weiterleiten? Wer hat intern<br />
welche Zugriffsrechte? Und wie sieht es mit mobilen<br />
Clients aus? Auch das sind akute Gefahrenpotenziale auf<br />
technischer, prozessualer und organisatorischer Ebene.<br />
Dazu kommen ständig neue Compliance-Vorschriften,<br />
die das Einhalten von Gesetzen und Richtlinien zwingend<br />
vorschreiben.<br />
zeigen und entwickeln wir die für Sie richtige Lösung<br />
und implementieren entsprechend Ihrem Bedarf die passenden<br />
IT-Security-Komponenten.<br />
Auf den folgenden Seiten möchten wir Ihnen vorstellen,<br />
was heute alles möglich ist. Bei Angriffen auf Ihre IT –<br />
und natürlich hinsichtlich der Abwehrstrategien. Wir versprechen<br />
Ihnen: Es lohnt sich.<br />
Herzliche Grüße<br />
PC-WARE ist als führender Spezialist für IT-Security-Lösungen<br />
auf all diesen Gebieten für Sie immer auf dem<br />
neuesten Stand. Unsere Experten unterziehen Ihre komplette<br />
IT-Struktur gern einem Security-Check im Hinblick<br />
auf eventuell vorhandene Sicherheitslücken. Erst dann<br />
Gerhard Lindemann<br />
Vice President PC-WARE<br />
Business Unit Manager<br />
Professional Services & Systemhaus<br />
03
Aktuelle Situation<br />
Entspannung? Leider nicht in Sicht<br />
Sicherheitsbedarf weiter steigend<br />
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt in seinem<br />
aktuellen Lagebericht zur IT-Sicherheit in Deutschland fest, dass von einer Entspannung<br />
der Situation keine Rede sein kann. Allerdings hat, bedingt durch<br />
die Zunahme aktueller und konkreter Schadensfälle, das Thema IT-Security<br />
mittlerweile einen höheren Stellenwert auf der Agenda von Staat, Wirtschaft<br />
und auch bei Privatanwendern. IT-Kriminalität bleibt jedoch für die<br />
Angreifer ein lohnenswertes Geschäft – bei vergleichsweise immer noch<br />
niedrigem Risiko. Die fatale Logik: die Professionalisierung der Internetkriminalität<br />
schreitet weiter und spürbar voran.<br />
Akute Attacken – enorme Schäden<br />
Namhafte Unternehmen und Institutionen in Deutschland hatten Anfang<br />
des Jahres gegen virtuelle Gegner zu kämpfen: „Conficker“ griff<br />
an. Der Computerwurm „Conficker“ befiel Hunderte Computer in<br />
verschiedenen Dienststellen. Zuvor hemmte „Conficker“ bereits die<br />
Kommunikation bei den Armeen in Frankreich und Großbritannien<br />
sowie in Krankenhäusern in Österreich. Nach ersten Schätzungen<br />
war dieser Wurm weltweit auf 12 Millionen Computern zu finden.<br />
Die hohe Infektionsrate war Anlass für Microsoft, eine Belohnung<br />
von 250.000 Dollar für Informationen auszuloben, die zur Verhaftung<br />
und Verurteilung des „Conficker“-Autors führen.<br />
Auch der so genannte Datenklau-Skandal bei der Telekom ist noch<br />
in alarmierender Erinnerung. Über 17 Millionen Kundendaten hatten<br />
Unbekannte bei der Mobilfunksparte T-Mobile gestohlen – darunter<br />
Adressen und Handy-Nummern, auch von Politikern und<br />
Prominenten. Laut „Spiegel“ wurden die Datensätze anschließend<br />
im Internet kriminellen Kreisen angeboten.<br />
Dies sind zwar spektakuläre Ereignisse, aber keine Einzelfälle. Die<br />
Masse macht den Schaden! Eine aktuelle Analyse der Purdue University<br />
Indiana im Auftrag der IT-Sicherheitsexperten von McAfee<br />
zeigt, dass der wirtschaftliche Schaden aus Datenklau für Unternehmen<br />
weltweit bereits über eine Billion Dollar beträgt, wobei der<br />
Wert der Daten sowie die Gefahren der Spionage dabei nach wie<br />
vor sträflich unterschätzt würden.<br />
Quo vadis, Qualität der Bedrohung?<br />
Bei dieser Frage bestätigt das BSI die ausgeprägte<br />
Tendenz zur so genannten Hypervernetzung: „Bereits<br />
16 Prozent aller Arbeitnehmer weltweit sind<br />
„hypervernetzt“. Das heißt, sie nutzen regelmäßig<br />
mindestens sieben digitale Geräte, wie z. B. Laptop,<br />
PDA und Handy sowie mindestens neun Anwendungen<br />
wie Instant Messaging, SMS, E-Mail<br />
oder Web Conferencing. Diese Entwicklung führt<br />
zwangsläufig zu erhöhten Sicherheitsanforderungen.<br />
Und zwar auf allen Seiten des Bildschirms:<br />
vom Hersteller über den Lösungsanbieter bis zum<br />
Nutzer“. Festzuhalten bleibt, dass die Gefahr durch<br />
Online-Kriminalität exorbitant zunimmt. Schutzmaßnahmen<br />
muss jeder Einzelne treffen und dabei<br />
den für sich optimalen Grad der Absicherung bestimmen.<br />
04
i<br />
So ist der Wurm drin<br />
„Conficker“ nutzt eine Sicherheitslücke in Microsoft<br />
Windows Systemen. Der Wurm entert per Internet<br />
oder USB-Stick das Betriebssystem, von wo aus er<br />
sich weiterverbreitet. Dazu schaltet er im befallenen<br />
Computer eine Reihe sicherheitsrelevanter Systemprogramme<br />
ab. Bei bestehender Internet-Verbindung<br />
können dann sensible Daten gesammelt und<br />
verschickt werden. Zudem dient „Conficker“ als<br />
Türöffner, um weitere Schadsoftware aus dem Web<br />
zu laden.<br />
Aktuelle Online-Nutzung in Deutschland<br />
Private E-Mails versenden und empfangen<br />
Recherche in Suchmaschinen / Web-Katalogen<br />
Nachrichten zum Weltgeschehen<br />
Online-Einkaufen bzw. Shoppen<br />
Regionale oder lokale Nachrichten<br />
Online-Banking<br />
Messenger<br />
Chats und Foren<br />
88,9 %<br />
88,0 %<br />
64,6 %<br />
62,0 %<br />
56,4 %<br />
54,8 %<br />
39,7 %<br />
37,8 %<br />
Anzahl aller Internet-Nutzer in Deutschland<br />
Thematische Schwerpunkte der Internet-Nutzung in Deutschland<br />
Quelle: Lagebericht zur IT-Nutzung in Deutschland 2009, BSI<br />
05
i<br />
IGEL<br />
{ Erinaceidae }<br />
Igel besitzen eine wirksame Waffe zur<br />
Abwehr von Feinden: bis zu 8000 modifizierte<br />
hohle Haare als Stacheln am<br />
Rücken und an den Flanken. Dabei hat<br />
jeder einzelne seinen eigenen Aufrichtemuskel.<br />
Bei Bedrohung rollen sich Igel zu<br />
einer stacheligen Kugel zusammen, was<br />
ihnen einen „Rundum-Schutz“ verleiht.<br />
Wehren statt löschen<br />
Firewalls gegen brandgefährliche Attacken<br />
Das Problem: Störer von draußen<br />
IT-Strukturen, die mit externen Netzen gekoppelt sind,<br />
haben eine Achillesverse: Auf vertrauliche Daten, die sich<br />
auf Rechnern oder Servern eines Unternehmensnetzwerkes<br />
befinden, kann jederzeit unbemerkt von außen zugegriffen<br />
werden. Mailadressen, IP-Adressen, Rechnernamen oder<br />
Benutzerdaten – damit bekommen Angreifer wertvolle Informationen.<br />
Eine Firewall dagegen kontrolliert und sichert<br />
den Datenverkehr zwischen Netzwerksegmenten mit verschiedenen<br />
Vertrauensstufen: z. B. zwischen dem lokalen<br />
Netzwerk (hohes Vertrauen) und dem Internet (geringes<br />
Vertrauen). Firewalls sind zum Schutz eines Unternehmens<br />
nach wie vor essentieller Bestandteil des Sicherheitskonzeptes.<br />
Heutige Firewalls können zudem auf Applikationsebene<br />
den zulässigen Datenverkehr von unzulässigem<br />
unterscheiden.<br />
Die Lösung: „Gesichtskontrolle“ für Daten<br />
Sicherheit heißt hier: jeder Datenfluss trifft als erstes auf<br />
die Firewall – und diese bestimmt die Regeln des Zutritts. Für<br />
das ausschließliche Zulassen erwünschter Zugriffe oder Datenströme<br />
zwischen verschiedenen Netzen filtern Firewalls<br />
alle zulässigen Protokolle und Ports. Die mögliche Kommunikation<br />
wird auf einen individuell definierten Standard<br />
eingeschränkt. Spezielle Firewalls können auch als Virtual<br />
Private Network (VPN) Gateways genutzt werden, z. B. um<br />
externe Standorte sicher anzubinden oder einen Remote-<br />
Zugang bereitzustellen. So können keine Spione oder Viren<br />
durch einen „VPN-Tunnel“ ins System eindringen. Für<br />
Remote User, die z. B. per UMTS oder WLAN mit dem<br />
Web oder Firmennetzen verbunden sind, ist eine Personal<br />
Firewall absolute Pflicht!<br />
06
i<br />
Firewall<br />
Punkte klären, die Sicherheit gewähren<br />
Spezielle Firewall-Produkte bieten darüber hinaus Lösungen zur Abwehr<br />
von „Denial of Service“ (DoS)-Attacken. Dies sind Angriffe, die<br />
einen Host bzw. Server arbeitsunfähig machen sollen, z. B. durch gezielte<br />
Überlastung. Oft kommen in Unternehmen mehrere Firewalls mit<br />
zum Teil unterschiedlichen sicherheitsrelevanten Anforderungen zum<br />
Einsatz. Wichtig ist aber immer eine zentrale Administration aller eingesetzten<br />
Firewalls und natürlich eine Log-Auswertung.<br />
Passiert? Nichts passiert! Dank IPS<br />
Aktuelle Intrusion Prevention Systeme (IPS) schützen IT-Infrastrukturen auch<br />
vor Angriffen auf offenen Ports. Sie sind eine hochperformante Ergänzung<br />
von Firewall und Antivirus-Tools. Vor allem die Ausbreitung von Würmern,<br />
illegale Netzscans, „Denial of Service“-Attacken und Voice-over-IP-Attacken<br />
etc. werden mit IPS erfolgreich verhindert. Die Erkennungsmethodik lässt sich<br />
beliebig komplex gestalten. Ein Zusatznutzen liegt in höherer Verfügbarkeit der<br />
IT-Systeme und mehr Bandbreiten im Netzwerk. Bei Attacken erfolgt eine zentrale<br />
Alarmierung an das Security Response Team.<br />
DoS-Angriff<br />
Denial of Service bedeutet „außer Betrieb setzen“.<br />
Bei einem DoS-Angriff wird ein Computer von vielen<br />
anderen Rechnern mit Netzwerkpaketen oder Anfragen<br />
quasi bombardiert. Er kann die gewaltigen<br />
Paketmengen nicht verarbeiten und wird überlastet.<br />
07
Viren-, Spam- und Spyware-Schutz<br />
Die wollen nicht spielen – sondern Beute machen!<br />
Schluss mit Viren, Spam und Spyware<br />
Das Problem: Vorsicht nutzt nichts<br />
Angriffe auf die IT in Unternehmen haben eine neue Qualität erreicht. Es geht<br />
längst nicht mehr darum, Chaos anzurichten oder seine Virtuosität als Virenprogrammierer<br />
zu beweisen. Heute sind organisierte Banden am Werk, die an das<br />
Kapital ihrer Opfer wollen. Einmal im Internet auf eine „falsche Seite“ geklickt,<br />
einmal einen fremden Datenträger benutzt – schon ist es passiert. Der Wurm<br />
„Sasser“ z. B. verbreitete sich schon beim Herstellen einer Verbindung ins<br />
Internet! Und Drive-by-Download von bösartiger Software ist leider längst<br />
Standard. Aktuelle Spyware – gern eine „Zugabe“ von Freeware aus dem<br />
Web – installiert sich auf dem PC, sammelt Informationen und sendet diese<br />
an Dritte, ohne dass Sie etwas merken. Und das ist nur möglich, weil<br />
viele Unternehmen immer noch kein schlüssiges Virenschutzkonzept für<br />
alle Ebenen (Gateway, Clients, Server, Mail etc.) haben. Fehlender Überblick<br />
und mangelhafte Aktualität oder keine spezifisch angepassten<br />
Konfigurationen können weitere fatale Folgen haben.<br />
i<br />
Drive-by-Download<br />
bezeichnet automatisches Herunterladen und Ausführen<br />
eines Schadprogramms beim Besuch einer<br />
Webseite. Der Schadcode wird auf den Rechner geladen,<br />
ohne dass eine Aktion – wie z. B. Anklicken<br />
von Links oder einer Datei – ausgeführt wird. Das<br />
bloße Ansehen einer Webseite reicht aus, um den<br />
Rechner zu infizieren.<br />
08
i<br />
Weisskopfseeadler { Haliaeetus leucocephalus }<br />
Der Weißkopfseeadler ist der größte Greifvogel Nordamerikas. Seine<br />
Jagdmethoden sind sehr vielfältig. Bevorzugt wird das störungsarme<br />
Sitzwarten, bei dem stundenlang auf eine Gelegenheit zum<br />
Beuteerwerb gewartet wird. Sein scharfes Auge kann unschwer<br />
geschwächte Tiere in einem Pulk von Beutevögeln ausmachen. Im<br />
Schlagflug erreichen Seeadler rund 60 km/h.<br />
Die Lösung: strategisches Vordenken<br />
Proaktiver Schutz vor bösartigen Eindringlingen in Ihr System<br />
ist möglich – und nötig. Denn jeder dieser ungebetenen<br />
Gäste verfolgt ein konkretes Ziel: Ihnen zu schaden. Je<br />
länger er sich im System ausbreiten kann, desto schwerer<br />
ist er zu stoppen. Daher ist die Erarbeitung einer proaktiven<br />
Virenschutzkonzeption essentiell. Und das bedeutet<br />
mehr, als die Auswahl geeigneter Schutzprodukte. Vor allem<br />
muss auf eine optimale Verwaltung im eigenen Netz<br />
geachtet werden. Nicht zu vergessen die Laptops und<br />
Desktops von Mitarbeitern, die selten im Büro sind – weil<br />
sie von zu Hause aus arbeiten oder häufig unterwegs sind.<br />
Viren und Würmer treten außerdem laufend in neuen Versionen<br />
auf. Wichtig ist daher die Auswahl von effizienter<br />
Software, die zentral sicherstellt, dass auf allen Clients<br />
und Servern immer der aktuelle Virenschutz arbeitet. Das<br />
Gleiche gilt für den Einsatz von Antispamsoftware. Nur<br />
„lernende Programme“ und die individuelle Anpassung an<br />
das User-Verhalten sorgen hier für maximale Sicherheit –<br />
ohne ungewollten Informationsverlust.<br />
Patch-Management:<br />
Gut gepatcht ist halb gewonnen<br />
Die Zeit zwischen dem Einspielen neuer Patches und Angriffen<br />
auf die Schwachstellen eines IT-Systems werden<br />
immer kürzer. Man spricht in diesem Zusammenhang von<br />
sogenannten Zero Day Attacks. Die Angreifer können Sicherheitslücken<br />
nutzen, die der Hersteller längst erkannt<br />
und geschlossen hat, solange der Patch nicht installiert ist.<br />
Patch-Management-Tools spielen unternehmensweit Software-Updates<br />
ein, um Sicherheitslücken zu schließen und<br />
Software auf dem neuesten Stand zu halten. Der Vorteil<br />
besteht in der schnellen Bereitstellung der Patches auf einer<br />
Vielzahl von Systemkomponenten.<br />
09
i Grüne Seeschildkröte { Chelonia mydas }<br />
Die Grüne Seeschildkröte lebt in allen tropischen und subtropischen<br />
Meeren der Welt. Ihr glatter, rippenloser Panzer<br />
schützt sie vor Feinden und wechselnden Umwelteinflüssen.<br />
Die Tiere erreichen ein Gewicht von bis zu 190 Kilogramm.<br />
Content braucht speziellen Schutz<br />
Die Grenzen des Erlaubten setzen Sie!<br />
Das Problem: Die Gefahr lauert im Web<br />
Welche sind die gefährlichsten Suchbegriffe? Unter anderem:<br />
DSDS, Lyrics, Gratis-Games oder Bildschirmschoner.<br />
Es passiert in fast jedem Unternehmen an fast jedem Tag:<br />
ein Mitarbeiter surft z. B. auf eine Seite mit „lustigen Bildern“.<br />
Vielleicht lässt er sich nur kurz ablenken, eventuell<br />
bleibt er dort auch länger – und wenn’s ganz schlimm<br />
kommt, fängt er sich und dem gesamten Firmennetzwerk<br />
richtig viel Ärger ein. Durch einen Klick, einen Virus, perfide<br />
Spyware oder ein teures Dialer-Programm. Ohne proaktiven<br />
integrierten Content-Schutz ist das keine Frage des<br />
„ob“, sondern nur des „wann“! Eine vielschichtige Contentsicherheitslösung<br />
verhindert aber noch mehr:<br />
z. B. dass vertrauliche Informationen nach außen dringen<br />
– durch das Filtern abgehender E-Mails und deren Anhänge.<br />
Erst dies ermöglicht die Einhaltung von Gesetzen und<br />
Vorschriften.<br />
Die Lösung: Nicht alles durchgehen lassen<br />
Content-Schutz sichert nicht nur Ihr Netzwerk, sondern<br />
auch Ihre Unternehmensintegrität. Es ist wie eine Grenzkontrolle<br />
für Websites bzw. deren Angebote. Dazu dienen<br />
Content-Filter, die möglichst zentral am Gateway<br />
oder in Proxysystemen platziert werden. Die Filter nutzen<br />
flexibel definierte Erkennungsverfahren, um nicht gewünschte<br />
Inhalte vor Zugriff zu sperren. Ein nerviges aber<br />
vergleichsweise harmloses Beispiel: Pop-ups auf Webseiten.<br />
Content-Filter können diese eliminieren. Andere<br />
Einstellungen verhindern, dass etwa jugendgefährdende<br />
oder terroristische Inhalte angezeigt werden.<br />
Und ganz wichtig: Brisante Downloads werden ebenso<br />
verhindert, wie riskantes Surfen im Internet. Moderner<br />
Content-Schutz nutzt dafür lernfähige Filtersysteme.<br />
10
i<br />
Content-Schutz<br />
Content-Schutz wird Content Management<br />
Ein fachgerecht integrierter Content-Schutz kontrolliert und verschont<br />
Sie vor sämtlichen Bedrohungen durch E-Mail- und Webinhalte, inklusive<br />
Mail-Attachments wie *.doc, *.ppt, *.tif, *.jpg, *.pdf etc. Zu den<br />
Komponenten einer solchen Lösung zählen zudem Spam- und Virenschutz,<br />
URL-Filter sowie die Abwehr schädlicher mobiler Codes. Zum<br />
Schutz kommt außerdem das Wissen – sprich: das Reporting. Ihre IT-Administratoren<br />
erhalten aktuelle und relevante Informationen über die Bedrohungsszenarien.<br />
Die Möglichkeit, auf Knopfdruck den Sicherheitsstatus<br />
im gesamten Unternehmen evident zusammenzufassen, ist ein wesentliches<br />
Merkmal von integriertem Content-Schutz auf der Höhe der Zeit.<br />
Phishing<br />
Dieses Kunstwort setzt sich aus „password“ und<br />
„fishing“ zusammen. Es bezeichnet die Methode,<br />
über gefälschte E-Mails an vertrauliche Daten zu gelangen.<br />
In zunehmender Weise werden dafür auch<br />
Trojanische Pferde eingesetzt.<br />
11
Authentifizierung<br />
Sicherheit beim Wort genommen<br />
Take? Took? Token!<br />
Das Problem: buchstäbliche Naivität<br />
Gesetz dem Fall, bei Ihnen herrscht vorbildliches Sicherheitsbewusstsein. Sie<br />
haben effiziente Standards etabliert. Firewall- und VPN-Systeme, Anti-Spam<br />
Gateways, Content-Schutz – alles perfekt. Wirklich alles? Mit über 90 Prozent<br />
Wahrscheinlichkeit gibt es nach wie vor eine prekäre Schwachstelle:<br />
die Passwörter Ihrer Mitarbeiter! Oft kennen Kollegen oder sogar ganze<br />
Abteilungen die Passwörter untereinander. Es werden einfach zu schwache<br />
Codes verwendet! Die Hitliste führen das scheinbar originelle „passwort“<br />
oder Zahlenreihen wie „654321“ an. Beliebt sind auch der Name<br />
der Freundin, Kraftausdrücke und Hobbys. Einfaches Ausspähen, Raten<br />
oder Tools aus dem Internet genügen: schon ist die Zugangssicherung<br />
geknackt. Dem können Sie allerdings einfach und effektiv begegnen –<br />
mit einer Authentifizierungslösung.<br />
i<br />
Passwortstärke<br />
Die Passwortstärke bezeichnet die Beschaffenheit<br />
eines Passwortes zur Vermeidung unbefugter Datenzugriffe.<br />
Je stärker das Passwort desto geringer<br />
das Risiko, dass es geknackt wird. Die Richtlinien<br />
(Policies) für sichere Passwörter, wie sie typischerweise<br />
in Unternehmen gelten (6 – 8 Zeichen, Passwort-Historie),<br />
stehen heute erneut auf dem Prüfstand.<br />
Hier macht der Cracker schon innerhalb einer<br />
Minute kurzen Prozess. Erst ab achtstelligen Passwörtern<br />
erhöht sich die Dauer auf mehrere Tage<br />
und mit Sonderzeichen immerhin auf einen Monat.<br />
12
i Buckelwal { Megaptera novaeanglia }<br />
Buckelwale sind Vertreter der Furchenwale mit einer Körpergröße<br />
von bis zu 15 Metern. Ihr bekannter „Walgesang“<br />
ist ein ausgeklügeltes Kommunikationsverfahren, das der<br />
gegenseitigen Erkennung und Verständigung dient. Andere<br />
Spezies haben keinen Zugang zu dieser Sprache. Seit<br />
1966 steht der Buckelwal unter weltweitem Artenschutz.<br />
Die Lösung: öfter schlauer<br />
Was macht ein sicheres Passwort aus? Es darf nicht zu erraten sein. Es darf kaum zu hacken sein. Es darf nur einer Person<br />
bekannt sein. Und es muss oft erneuert werden. Eine zuverlässige Lösung ist die 2-Faktor-Authentifizierung. Hier erhält jeder<br />
Nutzer seinen persönlichen „Hardware-Token“. Dieser nutzt ein Bit-Muster von drei Byte Länge. Der Token generiert alle paar<br />
Sekunden eine neue 6-stellige Zahl. Zusammen mit dem Benutzernamen und einer nur ihm bekannten PIN (Personal Identification<br />
Number) ergibt sich dann für den Benutzer der Passcode. Andere Verfahren nutzen so genannte SmartCards oder SSL-<br />
Zertifikate, die auf kryptografischen Verfahren basieren. PC-WARE berät Sie mit umfassender Erfahrung über die beste und<br />
wirtschaftlichste Lösung für Ihren Bedarf.<br />
Single Sign-on – statt offenes Verzetteln<br />
Wie merkt sich der Mensch seine Passwörter? Auf Zetteln in der Schublade, im Geldbeutel oder als Post-it am Monitor? Oder<br />
am besten: gar nicht! Die elegante Lösung heißt Single Sign-on (SSO) – die „Einmalanmeldung“. Nach einmaliger Authentifizierung<br />
erhält ein User damit Zugriff auf die Rechner und Dienste, für die er berechtigt ist. Das löst auch ein weiteres Problem:<br />
denn oft nutzen Arbeitsgruppen aus Bequemlichkeit für mehrere Applikationen ein gemeinsames Passwort. SSO stellt sicher,<br />
dass nur Mitarbeiter mit entsprechender Befugnis auf definierte Ressourcen im Netzwerk zugreifen können. Bei Portalen z. B.<br />
wird dies heute aus Anwendersicht vorausgesetzt. Lösungen, die SSO auf SmartCards oder USB-Token umsetzen, lassen sich<br />
zudem schnell in bestehende Infrastrukturen integrieren.<br />
13
i<br />
Waldameise { Formica sensu stricto }<br />
Staatenbildendes Insekt aus der Familie der Schuppenameisen.<br />
Ca. 80 Prozent aller Ameisen verständigen sich durch<br />
Duftinformationen. So können Sie auf der Futtersuche anhand<br />
von sogenannten Pheremonen (Duftstoffen) erkennen,<br />
ob ein bestimmter Weg in letzter Zeit von anderen<br />
Ameisen benutzt worden ist.<br />
Authentizität ist der Schlüssel zur Integrität<br />
Public Key Infrastrukturen schließen riskante Lücken<br />
Das Problem: „Vertraulich“ ist nur ein Wort<br />
„Diese E-Mail enthält vertrauliche und/oder rechtlich geschützte<br />
Informationen. Wenn Sie nicht der richtige Adressat<br />
sind, informieren Sie bitte sofort den Absender und<br />
vernichten Sie diese E-Mail“ – ein fast schon rührender<br />
Versuch, Integrität in der elektronischen Kommunikation<br />
zu erreichen. Aber wer erwartet wirklich, das solche Texte<br />
potenzielle Angreifer abwehren? Sicherheit in der IT wird<br />
heute über Zertifizierungen ausgedrückt, z. B. ISO 27001<br />
auf Basis der „IT-Grundschutz-Kataloge“ des BSI. In elektronischen<br />
Verwaltungs- und Geschäftsprozessen wird vor<br />
allem durch Signatur und Verschlüsselung ein hohes Maß<br />
an Sicherheit erreicht.<br />
Die Lösung: Kryptografisch wird’s authentisch<br />
Basis für die Nutzung kryptographischer Sicherheitsmechanismen<br />
in Unternehmen sind Public Key Infrastrukturen<br />
(PKI). Digitale Zertifikate einer PKI kommen für sichere<br />
E-Mail, Web-Security, SmartCard-Log-on, Verschlüsselung<br />
von Dokumenten und digitalen Signaturen zum Einsatz –<br />
und das Risiko von Imageverlust oder rechtlich relevanten<br />
Schäden durch Sicherheitslücken wird effektiv und deutlich<br />
reduziert. Die Lösungen unterscheiden sich allerdings<br />
erheblich im Hinblick auf ihre technischen und organisatorischen<br />
Ansprüche. Hier ist also auch immer kundenspezifische<br />
Beratung und Konzeption der „Schlüsselfaktor“.<br />
Digitale Signaturen<br />
Digitale Signaturen basieren auf asymmetrischer Kryptographie<br />
und Public Key Zertifikaten. Damit ermöglicht die<br />
digitale Unterschrift den Nachweis der Authentizität von<br />
Dokumenten und gestattet zudem die Nachvollziehbarkeit<br />
von Vorgängen. Bei der Verwendung von digitalen<br />
14
i<br />
Public Key Infrastructure<br />
Signaturen muss daher auch der gesamte Lebenszyklus eines Dokumentes<br />
bedacht werden: von der Erstellung über die Verteilung bis<br />
hin zur Archivierung.<br />
Digitale Zertifikate<br />
Digitale Zertifikate beglaubigen die Zugehörigkeit eines Public Key zur<br />
Benutzerkennung. Das Zertifikat verbindet also den Schlüssel mit der<br />
Identität einer Person. Es besitzt ein Ablaufdatum, den Namen der Zertifizierungsstelle<br />
(CA – Certificate Authority), Informationen zur Person und<br />
eine explizite Seriennummer. Die Seriennummer wird zur Gültigkeitsprüfung<br />
des Zertifikates benötigt. Der wichtigste Bestandteil eines Zertifikates<br />
ist die digitale Signatur der ausstellenden CA, mit der die Echtheit bestätigt<br />
wird.<br />
Die Authentisierung eines Benutzers mit Hilfe eines Zertifikats erfolgt durch<br />
seine digitale Signatur, die an eine Nachricht angehängt wird. Der Empfänger<br />
kann so anhand einer Gültigkeitsprüfung des Zertifikates und der Signatur den<br />
Sender identifizieren. Zuerst wird die Vertrauensstellung der CA des Senders<br />
überprüft, dann die Gültigkeit des Zertifikates mit Hilfe einer Sperrlistenprüfung<br />
festgestellt.<br />
Nun kann die digitale Signatur vollständig geprüft und der Sender eindeutig identifiziert<br />
werden.<br />
Hashwert<br />
Eine kryptographische Hashfunktion errechnet aus<br />
einer Datei beliebiger Länge z. B. einen Bitstring fester<br />
Länge. Dieser Wert wird auch als „fingerprint“<br />
bezeichnet. Denn es ist praktisch unmöglich, dass<br />
zwei unterschiedliche Dateien den gleichen Hashwert<br />
besitzen.<br />
15
Identity- & Access Management<br />
Fremde Federn erschleichen Informationen<br />
Wer Zugang will, muss mehr als<br />
freundlich sein.<br />
Das Problem: Wer darf wo, was und wann?<br />
IT-Anwendungen werden zunehmend dezentral ausgeführt. Dies überschwemmt<br />
das IT-Management mit immer unübersichtlicheren Zugriffsund<br />
Rechtestrukturen. Welcher Benutzer darf auf welche Informationen im<br />
Unternehmen zugreifen? Wie werden diese Informationen in Abhängigkeit<br />
von bestehenden Vertrauensverhältnissen geschützt? Betriebssysteme,<br />
Datenbanken, Applikationen und internetbasierte Zugriffswege: Sie<br />
alle verlangen ihre eigenen Identifikations- und Autorisierungsmechanismen.<br />
Nur wer das Management digitaler Identitäten beherzigt, kann<br />
heute seine Geschäftsprozesse effizient und sicher gestalten!<br />
Die Lösung: Identifizierung contra Infizierung<br />
Um vielen Nutzern den Zugriff auf viele Applikationen zu ermöglichen,<br />
ist ein Identity- & Access Management (IAM) unumgänglich.<br />
Das IAM umfasst die effiziente Verwaltung digitaler Identitäten –<br />
von der Generierung über die Aktualisierung und Verwendung bis<br />
hin zum Erlöschen.<br />
i<br />
Identity Management<br />
Identity Management befasst sich mit der Speicherung,<br />
Verwaltung und Nutzung von digitalen Identitätsinformationen.<br />
Das beginnt beim Speichern in<br />
zentralen Verzeichnissen oder auf Smartcards und<br />
reicht von der Authentifizierung und Autorisierung<br />
bis hin zu automatisierten Prozessen für das Management<br />
von Identitäten.<br />
16
i<br />
Pfau { Pavo cristatus }<br />
Gehört zur Ordnung der Hühnervögel. Die männlichen<br />
Tiere haben einen verlängerten Schwanz, die sogenannte<br />
Schleppe. Diese besteht aus etwa 150 Oberschwanzfedern,<br />
die wesentlich größer werden als die Steuerfedern. Am<br />
Ende jeder Feder befindet sich ein „Auge“, das zum einen<br />
die Weibchen beeindrucken, zum anderen aber auch Feinde<br />
abschrecken soll.<br />
Ein maßgeschneidertes (IAM) gewährleistet auch bei massiven<br />
Veränderungsprozessen im Unternehmen volle Flexibilität<br />
und Produktivität.<br />
Folgende Elemente sind dafür die Bausteine:<br />
• Authentication Management –<br />
als Nachweis, ob eine Identität einer Person gehört<br />
• User Management –<br />
zur Verwaltung des gesamten Benutzer-Lebenszyklus<br />
• Access Management –<br />
zur Verwaltung der Berechtigungen<br />
• Provisioning –<br />
zur Umsetzung der Vorgaben in den Systemen<br />
• Audit –<br />
als Nachweis, dass die Vorgaben eingehalten werden<br />
Vertrauens- und wertschöpfend<br />
IAM zählt zu den Sicherheitstechniken, die eine direkte<br />
wertschöpfende Wirkung besitzen. Durch die Automation<br />
trivialer Tätigkeiten, wie Einrichtung, Änderung und Modifikation<br />
von User-Accounts etc. wird dabei die IT-Administration<br />
oder der User-Helpdesk von diesen Aufgaben<br />
befreit. In großen heterogenen Umgebungen schafft dies<br />
wertvolle freie Ressourcen für anspruchsvollere Tätigkeiten.<br />
Performance auf den Punkt gebracht<br />
Ein effektives Identity Management System muss unter<br />
anderem folgende Disziplinen beherrschen:<br />
• Zentrale Haltung der Benutzerdaten<br />
• Inventur der aktuell zu verwaltenden Accounts, Zertifikate,<br />
Certificate Revocation Lists (CRL) etc.<br />
• Auditing/Monitoring von Änderungen in den lokalen<br />
Sicherheitssystemen<br />
• Meldung definierter Ereignisse zur Zusammenführung<br />
in einer Eventkonsole<br />
• Automatismen bei vordefinierten Ereignissen<br />
(z. B. globale Sperrung einer Person bei Einbruchsversuchen)<br />
• Policy-basiertes Rollen-Management (z. B. Erzwingung<br />
starker Passwörter)<br />
17
i<br />
Känguru { Macropodidae }<br />
Pflanzenfressendes Beuteltier und typischer<br />
Vertreter der Fauna Australiens.<br />
Die weiblichen Kängurus haben einen<br />
Beutel für ihre Jungen. Unmittelbar nach<br />
der Geburt klettert das Babykänguru<br />
in den Beutel der Mutter und verbleibt<br />
dort etwa ein halbes Jahr. Während dieser<br />
Zeit bietet der Beutel der Mutter dem<br />
jungen Känguru Schutz, Wärme und natürlich<br />
auch Nahrung.<br />
Zugriff kommt nie nur von außen<br />
Daten verschwinden auch da, wo sie entstehen!<br />
Das Problem: Ihr Wissen ist in fremden Händen<br />
Beim Versicherer American International Group verschwanden<br />
2006 fast eine Million personenbezogene Datensätze<br />
– durch den Diebstahl eines <strong>File</strong>servers. Die deutsche<br />
Bundesregierung konstatierte 2008 den „Schwund“<br />
von 500 PCs aus Behörden mit teilweise hochvertraulichen<br />
Daten. Und denkt man noch an die jüngsten Datenskandale<br />
bei der Telekom oder an die Datenweitergabe durch<br />
einen Mitarbeiter einer Liechtensteiner Bank, wird einem<br />
die Bedeutung des Themas schnell bewusst: Dies alles war<br />
weder internetbasierten Angriffen noch Sicherheitsmängeln<br />
im Netzwerk geschuldet. Hier geht es um den Schutz<br />
sensibler Daten dort, wo sie entstehen: am einzelnen Arbeitsplatz!<br />
Die Lösung: keiner macht, was Sie nicht wissen!<br />
Wenn unbefugte Mitarbeiter auf vertrauliche Unternehmensdaten<br />
zugreifen können, sind diese auch schnell verteilt.<br />
Ob ungeschützt über das Internet oder handlich auf<br />
Datenträgern. Wertvolle Informationen werden z. B. an<br />
die Konkurrenz oder die Presse verkauft – oder es werden<br />
Erpressungsversuche gestartet. Imageverlust, abstürzende<br />
Aktienkurse und sinkende Markenwerte sind nur einige<br />
Folgen.<br />
Dataloss Prevention (DLP) ist ein Oberbegriff für technische<br />
Maßnahmen, die Datenklau verhindern und Datenzugriffe<br />
protokollieren.<br />
18
i<br />
Dataloss Prevention<br />
Verstöße – absichtlich oder unabsichtlich –<br />
werden so unterbunden:<br />
• Dokumentieren, was mit bestimmten Daten gemacht wurde<br />
• Anwenderinformation und Sensibilisierung im Umgang mit Daten –<br />
direkt beim Arbeiten<br />
• Einholen der Bestätigung des Anwenders, z. B. durch Eingabefelder<br />
• Blocken unbefugter Aktionen, die mit Daten möglich sind<br />
• Alarmieren<br />
Safety first – genau das heißt Prävention:<br />
• Überwachung aller Nachrichten, die das Unternehmen verlassen<br />
• Verschlüsselung aller E-Mails mit vertraulichen Inhalten<br />
• Umsetzung von Compliance-Regeln zum Schutz von Privatsphäre und Daten<br />
• Absicherung der Kommunikation mit Partnern und beim Outsourcing<br />
• Schutz Ihres geistigen Eigentums<br />
• Abschreckung von vorsätzlichen Zuwiderhandlungen<br />
CERT<br />
Steht für „Computer Emergency Response Team“.<br />
Dies sind Arbeitsgruppen oder Organisationen, die<br />
aktive Unterstützung bei IT-Security-Problemen bieten.<br />
Zum Beispiel das Team „CERT-Bund“ des BSI für<br />
Bundesbehörden – oder PC-WARE für Sie.<br />
19
Verschlüsselung<br />
Aus sicherer Quelle über unsichere Kanäle?<br />
Information ohne Code ist nie integer!<br />
Das Problem: eine Ansichtskarte ist kein Einschreiben<br />
Der Flurfunk funktioniert in jeder Firma. Denn wenn es um Hochvertrauliches<br />
geht, bekommen alle schnell ganz große Ohren. Gleiches gilt für die elektronische<br />
Kommunikation. Vor allem, wenn mit personenbezogenen Informationen,<br />
geistigem Eigentum oder unternehmenskritischen Daten gearbeitet<br />
wird. Dann muss eine elektronische Verschlüsselung unbedingter Bestandteil<br />
des Sicherheitskonzeptes sein.<br />
Die Verschlüsselung muss drei wesentliche Kriterien erfüllen:<br />
1. Vertraulichkeit –<br />
die Nachricht ist nur für den definierten Empfänger lesbar;<br />
2. Authentizität –<br />
die Echtheit des Absenders wird gewährleistet;<br />
3. Integrität –<br />
die Nachricht darf zwischen Absender und Empfänger nicht<br />
verändert werden.<br />
Für E-Mails, internen Datenaustausch und besonders bei Remote<br />
Access gilt heute: erst eine Verschlüsselung erlaubt die sichere<br />
Kommunikation über unsichere Kanäle!<br />
i<br />
Quantenkryptographie<br />
Sie nutzt mit der Heisenbergschen Unschärferelation<br />
die Charakteristika der Quantenmechanik, um den<br />
sicheren Austausch zwischen zwei Parteien zu initiieren.<br />
Dabei erkennt der Empfänger, ob ein Dritter auf<br />
der Übertragungsstrecke versucht hat, die Information<br />
in Erfahrung zu bringen.<br />
20
i<br />
Honigbiene { Apis mellifera }<br />
Staatenbildendes Fluginsekt in hochsozialer Gemeinschaftsform.<br />
Bienen bilden Wachdienste am Eingang der<br />
Nistgemeinschaften und entwickeln gemeinsame Abwehrstrategien.<br />
Mit der Tanzsprache als Kommunikationsform<br />
werden detaillierte Informationen über Futterquellen<br />
vermittelt.<br />
Die Lösung: Es trifft immer die Richtigen<br />
Im Prinzip funktioniert jede Verschlüsselung gleich: Daten<br />
werden derart transformiert bzw. chiffriert, dass sie für<br />
Unbefugte keinen Sinn ergeben. Nur befugte Personen<br />
können mit ihrem Schlüssel das Kryptogramm wieder in<br />
Klartext dechiffrieren. Abhängig von Methodik und Umgebung<br />
gibt es verschiedene Verschlüsselungsansätze;<br />
Gruppenbasierte Verschlüsselungen, bei denen bestimmte<br />
Benutzer untereinander auf Inhalte Zugriff haben; Verschlüsselungen,<br />
bei denen ein Transportweg gesichert<br />
wird (z. B. zwischen Internet Gateways oder innerhalb<br />
eines Netzwerks); Verschlüsselungen, bei denen der gesamte<br />
Kommunikationsverkehr mittels IPSec Protokoll geschützt<br />
wird. Ein essentielles Thema ist dabei der Schutz<br />
von mobilen Geräten wie Notebooks (z. B. Festplattenverschlüsselung)<br />
oder MDAs (Mobile Device Assistant). Denn<br />
unverschlüsselt kann jeder in einem bestimmten Umkreis<br />
alle, wirklich alle Informationen daraus abschöpfen und<br />
verwenden. Eine zuverlässige Lösung dagegen ist Verschlüsselung<br />
und digitales Signieren mit dem Public-Key-<br />
Verfahren.<br />
Es muss wirken – nicht stören!<br />
Hochperformante Sicherheit zeichnet sich durch nahtlose<br />
Integration aus. Die Nutzung der Verschlüsselung darf<br />
weder für Administration noch Anwender eine Hürde<br />
darstellen – ansonsten ist nicht nur die Akzeptanz in Frage<br />
gestellt, sondern womöglich auch die tägliche Arbeit<br />
behindert. Folgende organisatorische und technische Parameter<br />
sollten daher auf der Agenda stehen und vorab<br />
definiert werden:<br />
• Die Verschlüsselung muss auf einem erprobten und<br />
überprüfbaren Sicherheitskonzept basieren – ohne<br />
Hintertüren und Seiteneffekte.<br />
• Sie muss maximale Integrationsfähigkeit in die bestehende<br />
IT-Struktur bieten.<br />
• Sie muss das übliche Arbeitsverhalten ebenso unterstützen<br />
wie die unternehmensweite Sicherheitspolitik.<br />
• Sie muss ohne Limitierungen arbeiten – im Netz genauso<br />
wie lokal an einzelnen Clients.<br />
21
i<br />
Clownfisch { Amphiprion percula }<br />
Der Clownfish lebt an der Küste Nord-Queenslands, an<br />
der Nordküs te Neuguineas und in den Korallenriffen<br />
Melanesiens (Neubritannien, Neuirland, Salomonen und<br />
Vanuatu). Im Riff leben Clownfische in Symbiose mit<br />
Seeane monen. Diese schützen sie mit ihren nesselnden<br />
Tentakeln vor Fressfeinden.<br />
Drahtlos heißt auch ganz schnell: Daten los!<br />
Jeder USB-Stick ist ein wandelndes Risiko<br />
Das Problem: Komfort bedeutet auch Risiko<br />
Speicherplatz ist heute handlich: Memory-Sticks, externe Festplatten oder Speicherkarten<br />
fassen immer größere Datenmengen. Komfortabel ist das schon – auch für Datendiebe!<br />
Denn mit einem Griff kann alles in falsche Hände geraten. Schnittstellen, wie<br />
z. B. USB oder Bluetooth, haben nun mal zwei Seiten. Zum einen erleichtern sie die Kommunikation<br />
und den Datenaustausch – zum anderen stellen sie ein Sicherheitsrisiko dar.<br />
So leicht wie man mit Daten mobil arbeiten kann, lässt sich auch Schadsoftware verbreiten.<br />
Dazu kommt die Gefahr der „versehentlichen“ Weitergabe von Informationen.<br />
Fatale Sicherheitslöcher sind in den meisten Fällen die Verbindungen über Infrarot, Bluetooth<br />
oder WLAN.<br />
Heute Mitarbeiter – morgen Mitbewerber?!<br />
Allein ein handelsüblicher iPod kann heute bis zu 60 GB an Daten speichern – das ist<br />
die Kapazität von Festplatten in Firmenrechnern. Es ist also sehr einfach geworden, eine<br />
immense Menge an Wissen und vertraulichen Informationen einfach „abzuzapfen“ und<br />
22
i<br />
Schnittstellenkontrolle<br />
dann in der Hosentasche rauszutragen. Ob Kunden- und Preislisten,<br />
Konstruktionspläne, Konzepte, Angebotsunterlagen, Budgetaufstellungen,<br />
Software-Quellcodes, Druckunterlagen, Storyboards, Personaldaten...<br />
Sensibelste Informationen können an Wettbewerber verkauft oder anders<br />
verwendet werden: für Erpressungsversuche oder zur Erlangung<br />
einer neuen digitalen Identität. Und: Die größte Bedrohung geht von Mitarbeitern<br />
im Unternehmen selbst aus! Denn diese können bei fehlender<br />
Schnittstellenkontrolle alle nach außen gerichteten Sicherheitsmaßnahmen<br />
kurzerhand umgehen. Und wer weiß schon, ob der neue Arbeitgeber oder<br />
einfach Unzufriedenheit mit dem Job nicht schon Motivation genug sind?<br />
Die Lösung: unterwegs die „Türen“ schließen<br />
Die Schnittstelle ist der Schlüssel. Für den Dieb – aber auch für die Sicherheit!<br />
Wer seine Daten schützen will, muss die USB Schnittstellen an PCs und Notebooks<br />
kontrollieren. Gleiches gilt für PDAs oder MDAs. So eine Lösung muss<br />
außerdem zentral steuerbar und flexibel einsetzbar sein. Ein ergänzender Schutz<br />
ist es, DVD-Laufwerke nur für bestimmte Datenträger freizugeben. Oder USB-<br />
Schnittstellen nur für bestimmte Geräte zuzulassen und nur dedizierten Anwendungen<br />
Zugriff auf Wechselmedien zu gewähren. Eine Contentkontrolle schützt<br />
Daten sowohl beim Import als auch beim Export auf mobile Datenträger.<br />
Man-In-The-Middle-Attacke<br />
Angriff auf den Kommunikationskanal zwischen<br />
zwei kommunizierenden Personen bzw. Computersystemen.<br />
Der Angreifer versucht dabei, die Kommunikation<br />
unbemerkt unter seine Kontrolle zu<br />
bringen. Ziel ist: ausgetauschte Informationen einzusehen<br />
oder zu manipulieren.<br />
23
Netzwerkzugriffskontrolle<br />
Die „letzten Meter“ sind entscheidend<br />
Ein schlaues Netzwerk schützt von innen<br />
Das Problem: hinter dem Schutzwall ist vor dem Zugang<br />
Selbst wenn die „öffentlichen“ Zugänge ins System bestens bewacht sind,<br />
muss immer noch innerhalb des Netzwerks mit Risiken gerechnet werden.<br />
Notebooks mobiler Mitarbeiter, externe PCs, Smartphones, die über VPN<br />
zugreifen oder Zulieferer und Partner, die sich vorübergehend im Gebäude<br />
mit dem Netzwerk verbinden – sie alle können viele herkömmliche Schutzmechanismen<br />
umgehend zunichte machen. Wer einmal drin ist, hat alle<br />
Freiheiten. Auch die, denen Sie nach außen einen sicheren Riegel vorgeschoben<br />
haben.<br />
Die Lösung: Intern entscheidet die Integrität<br />
Erst eine intelligente Zugriffskontrolle für LAN und Wireless-Netzwerke<br />
stellt sicher, dass Geräte und Endpunkte, die nicht den definierten<br />
Sicherheitsrichtlinien entsprechen, keinen Zugriff auf Ihre kritische Infrastruktur<br />
oder sensible Informationen erhalten. Die Schlüsselfunktion<br />
bildet die Integrität der Clients. Sie wird dezidiert überprüft.<br />
Und Zugriff auf das Netzwerk erhält ein Client ausschließlich in<br />
Bezug auf seinen Status.<br />
i<br />
SQL-Injection<br />
Ausnutzen einer Sicherheitslücke in Zusammenhang<br />
mit SQL-Datenbanken. Hier kann ein Angreifer über<br />
Eingabefelder – statt der erwarteten Daten – Befehle<br />
an die Datenbank eingeben. Auf diese Weise lassen<br />
sich unter anderem unbefugt Informationen oder<br />
Links in Webseiten verändern.<br />
24
i<br />
Afrikanischer Elefant { Loxodonta africana }<br />
Der afrikanische Elefant ist der größte heute lebende Landsäuger<br />
der Erde. Elefanten leben in Herden, die jeweils von einer dominanten<br />
Leitkuh geführt werden. Im Schnitt umfasst eine Herde zehn<br />
Kühe mit ihrem Nachwuchs. Zum Schutz vor Feinden bilden sie einen<br />
Kreis und schließen die Jungtiere ein.<br />
Die Kriterien können individuell festgelegt werden: z. B.<br />
Softwarezustand, Domänenzugehörigkeit, Anti-Viren-<br />
Signaturen oder Firewall-Einstellungen. Die optimale Lösungsarchitektur<br />
richtet sich immer nach den speziellen<br />
Gegebenheiten, insbesondere die gewachsenen Arbeitsstrukturen<br />
in einer Firma sind dabei entscheidend.<br />
Auf Quarantäne kann Heilung folgen<br />
Moderne NAC-Produkte (Network Access Control) arbeiten<br />
„wie von selbst“ und lassen sich je nach aktueller<br />
Security-Policy anpassen. Alle Clients, ob verdrahtet oder<br />
drahtlos, die sich mit Ihrem Netzwerk verbinden wollen,<br />
werden erkannt und verwaltet. Der Zugang wird verweigert,<br />
wenn Betriebssysteme z. B. nicht über neueste<br />
Patches verfügen, falls Firewalls ausgeschaltet sind oder<br />
nicht erlaubte Anwendungen benutzt werden. Eine Weiterentwicklung<br />
ist Network Access Protection (NAP): Unsichere<br />
Computer, die den Richtlinien nicht entsprechen,<br />
können während ihrer Isolierung in einem „Quarantäne-<br />
Netzwerk“ eine Aktualisierung der Sicherheitskonfiguration<br />
durchführen. Erst danach wird Zugang gestattet.<br />
25
“Wenn Geld knapper wird, laufen<br />
Kriminelle zu Höchstform auf.”<br />
Brian Grayek, Certified Information System Security Professional, seit<br />
28 Jahren Experte für Computer Netzwerke und IT-Security<br />
Redaktion:<br />
Mr. Grayek, ob Sasser oder Conficker – die Gegner eines<br />
IT-Security-Experten sind scheinbar unverwüstlich. Warum<br />
schlagen Sie schon seit über einem Vierteljahrhundert<br />
diese „Schlacht“?<br />
Brian Grayek:<br />
Ich hatte Glück und gehörte zu denen, die schon vor<br />
über 28 Jahren Computer und Sicherheit verbunden haben.<br />
So wuchs ich sozusagen in diesem Fachbereich auf.<br />
Redaktion:<br />
Wann hatten Sie das letzte Mal Angst um Ihre Daten?<br />
Brian Grayek:<br />
Gar nicht. Ich weiß, dass mein PC früher oder später<br />
abstürzen wird. Oder dass jemand in meinen Computer<br />
eindringt und ich meine Daten durch Schadsoftware<br />
verlieren kann. Mein PC ist so konfiguriert, dass meine<br />
Daten täglich gesichert werden. Ich könnte also maximal<br />
einen Tag meiner Arbeit verlieren – das ist ein akzeptables<br />
Risiko. Leider habe ich es aber täglich mit Usern zu<br />
tun, die nicht merken, wie prekär ihre Datensicherung<br />
wirklich ist. In großen Unternehmen wie beim einzelner<br />
Anwender.<br />
Redaktion:<br />
Warum treten so gravierende Mängel in den IT-Strukturen<br />
selbst großer Firmen auf?<br />
Brian Grayek:<br />
Der Hauptgrund ist die Komplexität. Probleme entstehen<br />
meist durch einen Mangel an abgesicherten Patch-Management-Prozessen.<br />
Viele werden sagen, dass sie ein<br />
Patch Management haben – und wenn sie von Schadsoftware<br />
betroffen sind, streiten sie darüber, dass es an<br />
einer fehlenden Unterschrift liegt. Aber wenn wir die<br />
Quelle eines Malware-Vorfalles untersuchen, stellen wir<br />
fest, dass es zu 96 Prozent ein PC oder Server war, der<br />
nicht über aktuelle Microsoft Patches verfügte. Ich kenne<br />
Unternehmen, die Millionen Dollar an verlorener Produktivität<br />
sparen könnten, wenn sie nur ein paar Tausend<br />
Dollar in funktionierendes Patch Management investieren<br />
würden.<br />
Redaktion:<br />
Wie bewerten Sie die Bedeutung von IT-Security in wirtschaftlich<br />
angespannten Zeiten?<br />
Brian Grayek:<br />
Mehr denn je müsste es das Erste sein, worum sich ein<br />
cleverer CEO/CIO kümmert! Wenn Geld knapper wird,<br />
sollte man wissen, dass Kriminelle zur Höchstform auflaufen.<br />
Je schlechter die wirtschaftliche Lage, desto mehr<br />
verbreitet sich die Schadsoftware.<br />
Redaktion:<br />
Welche konkreten Auswirkungen kann dies für Unternehmen<br />
haben?<br />
26
Experteninterview<br />
Brian Grayek:<br />
Die Schließung. Ich habe das schon erlebt. Ein Hacker dringt ein<br />
und stiehlt wichtiges geistiges Eigentum. Die Firma verliert damit<br />
einen wesentlichen Teil der Geschäftsgrundlage und gibt schnell<br />
auf. Oder aber: Schadsoftware legt die komplette Produktivität eines<br />
weltweiten Unternehmens lahm.<br />
Redaktion:<br />
Sind sich Unternehmen und Organisationen heute dieser Risiken bewusst?<br />
Brian Grayek:<br />
Viele glauben, dass es sie selbst nie treffen wird. Man sagt sich: Wir wurden<br />
die letzten zehn Jahre nicht angegriffen, warum also jetzt?! Was sie<br />
aber nicht wissen: Allein 2008 wurde mehr Schadsoftware produziert als<br />
in den gesamten vergangenen 15 Jahren! So vergeht keine Woche, in der<br />
ich nicht einem Geschäftsführer erklären muss, warum „ausgerechnet“ seine<br />
Firma infiziert wurde.<br />
Redaktion:<br />
Internetkriminalität, wie etwa das Hacking zählt zu den<br />
häufigsten Delikten. Sehen Sie hier die größten Gefahren<br />
heute und in der Zukunft?<br />
Brian Grayek:<br />
Hacking ist heute definitiv nicht das größte Risiko. Spyware<br />
ist die Nummer 1. Statistiken belegen, dass die Zahl<br />
von Spyware, die entwickelt und verteilt wird, um ein<br />
Tausendfaches höher ist als die Zahl der Hackingangriffe.<br />
Und Spyware liegt schlummernd in irgendeiner Ecke, um<br />
Ihre Daten und Betriebseigentum zu stehlen. Sie versucht<br />
daher, so lange wie möglich unentdeckt zu bleiben.<br />
Redaktion:<br />
Welches sind die gravierendsten Fehler, die Unternehmen<br />
nach Ihrer Erfahrung hier machen?<br />
Brian Grayek:<br />
Nachlässigkeit. Unternehmen müssen die richtigen Fragen<br />
stellen. Sie müssen von ihren IT-Managern einen<br />
Nachweis für den Schutz fordern. Jeder sollte wissen,<br />
dass es nur eine einzige Infizierung braucht, um alle Systeme<br />
komplett zu löschen.<br />
Redaktion:<br />
Angesichts dieser Szenarien – wie muss ein gutes Sicherheitskonzept<br />
aussehen?<br />
Brian Grayek:<br />
Beste Sicherheit bietet ein „geschichteter Schutz”. Verlassen<br />
Sie sich nicht allein auf ein Produkt. Blocken Sie<br />
infizierte Websites und riskantes Surfen im Internet. Blocken<br />
Sie die Möglichkeit, Daten auf USB, CD oder DVD<br />
zu kopieren oder zu speichern – es sei denn, die Person<br />
ist explizit dazu berechtigt! Stellen Sie sicher, dass<br />
alle Komponenten geschützt sind. Und beauftragen Sie<br />
Experten. Ohne gute Leute können Sie nicht reagieren.<br />
Wenn Sie ein tolles Sicherheitsprodukt installiert haben,<br />
aber Ihr Personal es nicht richtig anwendet, ist das so<br />
hilfreich wie ein zweibeiniger Stuhl.<br />
Redaktion:<br />
Und welche Standbeine dürfen bei umfassender IT-Security<br />
auf keinen Fall fehlen?<br />
Brian Grayek:<br />
Threat-Management, Identity und Access Management<br />
sowie Security Information Management. Dazu das Engagement<br />
der Führungsebene. Prüfen Sie, ob ALLE Systeme<br />
über aktuelle Patches verfügen. Wenn Sie auch nur<br />
eines finden, das nicht aktuell ist, dann ist etwas richtig<br />
faul. Das ist eine Gefahr, die Sie früher oder später treffen<br />
wird.<br />
Redaktion:<br />
Mr. Grayek, wir danken Ihnen sehr für dieses Gespräch.<br />
27
Gesetzliche Anforderungen<br />
IT-Security und der „Paragraphendschungel“<br />
Nicht nur Vorsicht: vielmehr Vorschrift!<br />
In den vergangenen Jahren wurden viele neue Rechtsvorschriften erlassen, die nicht<br />
nur die IT-Security betreffen, sondern daraus auch Handlungs- und Haftungsverpflichtungen<br />
für die Geschäftsführung von Unternehmen ableiten. Die Folge: Versäumnisse<br />
beim IT-Security-Niveau können im Schadensfall justitiabel werden. Denn IT-Security<br />
gilt heute als eine wichtige Voraussetzung für die Beherrschung von Geschäftsrisiken.<br />
Sie stehen beim Gesetz in der Pflicht<br />
Hier nur ein kleiner Überblick über einige Gesetze und Vorschriften, die die IT-<br />
Security unmittelbar berühren: Das Bundesdatenschutzgesetz definiert in der<br />
Neufassung von 2003 acht Gebote des Datenschutzes, falls personenbezogene<br />
Daten verarbeitet werden. Und dies ist z. B. schon der Fall, wenn Namen von<br />
Mitarbeitern, Kunden oder persönliche E-Mail-Adressen gespeichert werden.<br />
§ 9 BDSG regelt folgende technische und organisatorische<br />
Maßnahmen, die Unternehmen zu treffen haben:<br />
1. Zutritts-Kontrolle 5. Eingabe-Kontrolle<br />
2. Zugangs-Kontrolle 6. Auftrags-Kontrolle<br />
3. Zugriffs-Kontrolle 7. Verfügbarkeit<br />
4. Weitergabe-Kontrolle 8. Getrennte Verarbeitung<br />
KonTraG – das Gesetz zur „Kontrolle & Transparenz im<br />
Unternehmensbereich“ verpflichtet das Management von<br />
prüfungspflichtigen Kapitalgesellschaften, für die Sicherheit<br />
ihrer unternehmensrelevanten IT-Struktur zu sorgen.<br />
Konkret: der Vorstand muss im Schadensfall beweisen,<br />
dass er Maßnahmen zur Risikofrüherkennung und Risikoabwehr<br />
bei der IT ergriffen hat. Falls nicht, kann er persönlich<br />
mit Ansprüchen der Gesellschaft bzw. der Aktionäre<br />
konfrontiert werden.<br />
Im Aktiengesetz steht, dass ein Vorstand persönlich haftet,<br />
wenn er Entwicklungen, die zukünftig ein Risiko für<br />
das Unternehmen darstellen könnten, nicht durch ein Risikomanagement<br />
überwacht und durch geeignete Maßnahmen<br />
vorbeugt (§ 91 Abs. 2 und § 93 Abs. 2 AktG).<br />
Das GmbH-Gesetz erlegt Geschäftsführern „die Sorgfalt<br />
eines ordentlichen Geschäftsmannes“ auf (§ 43 Abs. 1<br />
GmbHG). Und im Absatz 2: „Geschäftsführer, welche ihre<br />
Obliegenheiten verletzen, haften der Gesellschaft solidarisch<br />
für den entstandenen Schaden.“ Dies sieht Unterlassungsansprüche<br />
und Schadensersatzansprüche für alle<br />
vor, denen aufgrund einer zumindest fahrlässig zu niedrigen<br />
Sicherheitspolitik eines Unternehmens ein Schaden<br />
entstanden ist. Denn Juristen urteilen heute nach dem<br />
Grundsatz: „IT-Sicherheit ist kein Thema, das sich auf der<br />
Liste der ‚wahlfreien Projekte‘ wiederfindet, sie ist Pflicht.“<br />
Energieversorger im Fokus: Der Beschluss BK6-06-009<br />
der Bundesnetzagentur zwingt ab August 2007 alle Energieversorgungsanbieter<br />
bundesweit, ihren elektronischen<br />
Datenverkehr dem EDIFACT-Standard anzupassen. In diesem<br />
Zusammenhang definierte der Gesetzgeber auch die<br />
Verschlüsselung der Nachrichten im Rahmen des Datenschutzes<br />
als maßgebendes Kriterium. Speziell der E-Mail-<br />
Verkehr muss dann verschlüsselt ablaufen.<br />
Das Strafgesetzbuch sieht sogar Freiheitsstrafen vor,<br />
wenn z. B. Berufsgruppen wie Ärzte, Rechtsanwälte etc.<br />
28
„Arbeits- und Geschäftsprozesse basieren immer stärker auf<br />
IT-Lösungen. Umso wichtiger werden daher Sicherheit und Zuverlässigkeit<br />
von Informations- und Kommunikationstechnik.<br />
Mit dem richtigen IT-Sicherheitskonzept legen Sie ein solides<br />
Fundament für ein vertrauenswürdiges IT-Sicherheitsniveau.“<br />
Dr. Udo Helmbrecht,<br />
Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI)<br />
Quelle: Leitfaden IT-Sicherheit, Bundesamt für Sicherheit in der Informationstechnik, März 2006<br />
vertrauliche Angaben von Patienten bzw. Klienten ohne<br />
Einwilligung an die Öffentlichkeit gelangen lassen (§ 203<br />
StGB).<br />
Basel II legt fest: seit 2007 müssen Unternehmen den<br />
Kreditgebern belegen, dass ihre wirtschaftliche Zukunft<br />
auf solidem Fundament steht. Mit vorbildlichem Risikomanagement,<br />
zu dem explizit auch die zählt, können Firmen<br />
Kredite zu günstigeren Konditionen erhalten.<br />
Die EU-Direktive 95/26/EG schützt in allen EU-Mitgliedstaaten<br />
die persönlichen Daten von Bürgern. Sie regelt<br />
auch die Rechte von Personen über ihre Daten. Firmen, Institutionen,<br />
Behörden, Vereine und jede juristische Person,<br />
die personenbezogene Daten verwaltet und/oder mit diesen<br />
arbeitet, muss für den Schutz dieser Informationen gerade<br />
stehen. Und jeder Bürger kann bei Verdacht auf Missbrauch<br />
oder auch nur Fahrlässigkeit die Justiz einschalten.<br />
Das Signaturgesetz (Gesetz über Rahmenbedingungen<br />
für elektronische Signaturen, kurz SigG bzw. SigG 2001)<br />
vom 16. Mai 2001 hat den Zweck, Rahmenbedingungen<br />
für elektronische Signaturen zu schaffen. Die elektronische<br />
Signatur ermöglicht es, im elektronischen Rechts- und Geschäftsverkehr<br />
den Urheber und die Integrität von Daten<br />
festzustellen. Sie kann ein Substitut zur handschriftlichen<br />
Unterschrift darstellen und so eine entsprechende Rechtswirkung<br />
entfalten. Elektronische Signaturen schaffen eine<br />
wichtige Grundlage für Vertrauen in die neuen Kommunikationsdienste.<br />
Eine Signatur gilt nur dann als qualifiziert,<br />
wenn sie (laut EU-Richtlinie von 1999):<br />
• ausschließlich dem Unterzeichner zugeordnet ist<br />
• eine eindeutige Identifizierung des Unterzeichners ermöglicht<br />
• mit Mitteln erstellt wird, die ausschließlich der Unterzeichner<br />
kontrolliert<br />
• jede nachträgliche Änderung der signierten Daten erkennbar<br />
macht<br />
• und auf einem qualifizierten Zertifikat beruht.<br />
29
Fachartikel<br />
Trend: Integrierte Managementplattformen<br />
Neue Schaltzentralen für mehr Sicherheit<br />
von Ulf Seifert, PC-WARE-Consultant IT-Security<br />
Sicher, die Sensibilität für den Schutz vor Bedrohungen aus dem Internet hat sich entwickelt.<br />
In jedem Unternehmen kommen heute Lösungen gegen Malware oder Spam<br />
zum Einsatz – ebenso wie Firewalls, Proxyserver, Contentfilter und im Idealfall auch<br />
Schnittstellenkontrolle. Leider weniger geläufig, dafür aber um so wichtiger, sind Eindringungserkennung<br />
und Überwachung sowie Beispiel E-Mail-Verschlüsselung, SSL-<br />
Inspection und speziell der Schutz von Information auf mobilen Endgeräten, wie<br />
PDAs, Notebooks oder Speichermedien.<br />
Tür dreifach gesichert. Fenster offen?<br />
Die aktuell brisanteste Bedrohung für Unternehmen ergibt sich jedoch aus einer<br />
anderen Ursache: der schnellen Steigerung ihrer IT-Komplexität in den vergangenen<br />
Jahren. Dieser steht oft keine proportional mitgewachsene Sicherheitsarchitektur<br />
gegenüber. Lösungen werden zwar eingesetzt,<br />
versorgen aber lediglich „pflasterartig“ diverse Einsatzorte.<br />
Da arbeiten Security-Tools am Client, auf Servern und<br />
Gateways, dort eine Firewall und beim Remotezugriff<br />
wiederum autarke Systeme. Von IDS/IPS (Intrusion Detection<br />
System/Intrusion Prevention System) über Datenverschlüsselung<br />
bis zum Schutz gegen Datenabwanderung<br />
– überall Inseln von Lösungen. Nur: Alle diese Inseln wissen<br />
nichts von einander! Und können in der Regel auch nicht<br />
interagieren.<br />
Abwehr ohne Strategie ist Kraftverschwendung<br />
Neue Lösungen schaffen Schnittstellen zwischen Sicherheitsprodukten<br />
und deren Management. Erst dies ermöglicht<br />
ein konzertiertes Reagieren auf Bedrohungen.<br />
Ein Beispiel ist die Zusammenarbeit von IDS und Firewall<br />
– denn vom IDS werden Angriffe zwar erkannt, aber<br />
eben nicht verhindert! Genauso wichtig: die Interaktion<br />
zwischen Antivirensystem und Firewall. Wäre 2003 die-<br />
se Technologie schon verfügbar gewesen, hätte sich der<br />
„SQL-Slammer“ nicht so brach im Gedächtnis festgesetzt.<br />
Dieses Wurmprogramm startete am 25. Januar 2003 und<br />
infizierte allein in der ersten halben Stunde über 75.000<br />
Systeme.<br />
Sicher smarter: ein Blick gibt Einblick<br />
Kennzeichnend für die neuen integrierten Managementplattformen<br />
ist der konsequent weiterentwickelte Gedanke<br />
der Security Administration. Musste ein Security Officer<br />
bislang mehrere Konsolen bedienen, hat er nun mit einer<br />
alles im Griff. Und diese stellt mögliche Bedrohungen auch<br />
grafisch dar. Die Ansicht lässt sich bis zur Einzelrechner-<br />
Ebene skalieren. Ein Administrator kann erstellte Policies<br />
nun automatisch auf PCs und Server im lokalen Netz oder<br />
im Web anwenden. Dazu bekommt er ein aussagefähiges<br />
Reporting, anstatt selbst Informationen aus vielen Systemen<br />
zusammenzutragen.<br />
30
Was darf es kosten? Die existenzielle Formel<br />
Was ist Sicherheit wert? Doch, das lässt sich tatsächlich berechnen! Die zwei wichtigsten Faktoren sind der Erwartungswert<br />
des Einzelschadens, welcher dann auf den mittleren jährlichen Schaden umgerechnet wird. Wenn ein ersatzloser Ausfall des<br />
IT-Systems als Risiko ermittelt wird, stellt sich folgendes Rechenexempel: Der Ausfall wird vermutlich 50 Prozent des Unternehmenswertes<br />
von hier angenommenen 800.000 Euro beschädigen. Die Schadenswahrscheinlichkeit liegt bei einem Mal in 10<br />
Jahren. Die jährliche Investition in die IT-Security sollte also rund 40.000 betragen. Haben oder Sein – das dürfte hier sicher keine<br />
Frage darstellen!<br />
Angemessen heißt: der Maßstab sind Sie<br />
Eine gute Lösung muss für alle Komponenten eine einheitliche Managementoberfläche bereitstellen – und einen modularen<br />
Aufbau bieten, um z. B. mit gradueller Einführung erst einmal die „größten Schmerzen“ heilen zu können. Microsoft bietet<br />
mit Stirling ein integriertes Security-Konzept, Utimaco ist mit SafeGuard Enterprise auf dem Markt, McAfee hat den ePolicy<br />
Orchestrator im Programm und Symantec bietet Altiris als Managementplattform. Welche Lösung für wen und wann die Beste<br />
ist, kann aber nicht pauschal gesagt werden. PC-WARE macht Empfehlungen konsequent von den Bedürfnissen des einzelnen<br />
Kunden und dem Erfüllungsgrad der möglichen Produkte abhängig. Nur so erreichen wir mit Sicherheit maximale Kundenzufriedenheit<br />
– sprich das optimale Verhältnis von Aufwand und Wirkung.<br />
31
Sicherheit auf starkem Fundament<br />
PC-WARE Service & Support<br />
PC-WARE bietet Ihnen außergewöhnlich große Expertise. Dies belegen unter anderem zahlreiche Auszeichnungen der weltweit<br />
führenden Hersteller. Als Ihr kompetenter Partner für individuelle und komplette IT-Security-Lösungen bieten wir Ihnen<br />
neben langjähriger Erfahrung ein hohes Maß an zertifiziertem Fachwissen – auf immer aktuellem Stand. Und weil Ihre<br />
Lösung vor allem Ihre Strukturen berücksichtigen muss, beraten Sie unsere Sicherheitsexperten konsequent herstellerunabhängig<br />
und neutral. Von der ersten Analyse über die Konzeption bis zur Umsetzung bringen wir Ihr Unternehmen und Ihren<br />
Workflow auf den sichersten Stand. Dazu leisten wir bei Bedarf für Sie den täglichen Support und schulen Ihre Mitarbeiter.<br />
Zertifiziertes Know-how und exzellentes, in zahlreichen Projekten bewährtes Expertenwissen: So treffen Sie mit PC-WARE<br />
die richtige Wahl.<br />
PC-WARE Leistungen geben Sicherheit<br />
• Infrastructure Security von der Datensicherheit über<br />
Mobile Access bis zu Verschlüsselungslösungen<br />
• Sicherheitskonzepte entsprechend der BSI Methodik<br />
(Bundesamt für Sicherheit in der Informationstechnik)<br />
und nach BSI E-Government Vorgaben<br />
• Identity Management & Access Management, z. B. mit<br />
Digitaler Signatur, Authentifizierungslösungen, Remote<br />
Access etc.<br />
• Internet Security durch Spam-, Antiviren- und Contentfilterung,<br />
Firewalls/Proxys, IDS/IPS und E-Mail Security<br />
Autorisiert von Autoritäten<br />
PC-WARE ist unter anderem Microsoft Gold Certified<br />
Partner für Support Services, Symantec Platinum Partner,<br />
McAfee Security Alliance Elite Partner, CA Premier Partner<br />
und Utimaco Certified Support Center. Weitere intensive<br />
Beziehungen pflegen wir u. a. zu den führenden<br />
Anbietern von Sicherheitstechnologien wie IBM,<br />
Trend Micro, Checkpoint, SurfControl, Clearswift, Aladdin,<br />
PGP, RSA, Norman, Kaspersky, G Data, Group<br />
Technologies, F-Secure und GFi. Das alles unter einer<br />
Zielvorgabe: heute und für die Zukunft Ihre höchsten<br />
Qualitätsmaßstäbe zu erfüllen.<br />
Support rund um die Uhr<br />
Wir geben unser Wissen weiter. Nutzen Sie unser umfangreiches<br />
Schulungs- und Workshop-Angebot. In<br />
unserem Schulungszentrum oder bei Ihnen vor Ort bereiten<br />
wir Sie optimal und individuell mit gewünschter<br />
Teilnehmerzahl auf Ihr Security-Projekt vor. Profitieren Sie<br />
von unserem stets aktuellen und herstellerunabhängigen<br />
Fachwissen. Unsere Verpflichtung im Tagesgeschäft<br />
gilt auch nachts um halb 3. Genauso wie am Sonntag<br />
oder an Weihnachten. Für Ihre Sicherheit leisten unsere<br />
exzellent qualifizierten Mitarbeiter 7 x 24 h Multivendor<br />
Support mit direktem Herstellerzugriff. Für Antworten<br />
und Lösungen ohne Umwege. Für Ihren effizienten IT-<br />
Betrieb ohne Reibungsverluste. Und diese Maxime gilt<br />
bei PC-WARE für große Konzerne ebenso wie für mittelständische<br />
Unternehmen und Einrichtungen des Öffentlichen<br />
Dienstes. Multivendor Helpdesk oder persönlicher<br />
Technical Account Manager: den Service Level für Ihren<br />
Bedarf bestimmen Sie. Wir sind immer für Sie da. Ob mit<br />
Vor-Ort-Präsenz, Remote-Konsole, Telefon-Support ...<br />
Mit besten Empfehlungen:<br />
IT-Security Policy für jedes Unternehmen<br />
Die Security Policy definiert all Ihre angestrebten IT-Security-Ziele<br />
und die dazu eingeschlagene Strategie. Sie<br />
ist Anspruch und Aussage zugleich – nämlich, dass ein<br />
verbindliches IT-Security-Niveau auf allen Ebenen erreicht<br />
werden soll. Ziel einer Security Policy ist es zudem, im<br />
Vorfeld Schwachstellen zu erkennen, Risiken zu minimieren<br />
und einen Plan für den Notfall griffbereit zu haben.<br />
Dies sollte heute jedes Unternehmen systematisch<br />
angehen. Denn durch die IT-Security Policy erhalten Sie<br />
nicht nur Investitions- und Planungssicherheit, sondern<br />
können auch anhand der dezidiert festgelegten Sicherheitsziele<br />
und Rahmenbedingungen das erreichte Sicherheitsniveau<br />
Ihres Unternehmens regelmäßig prüfen.<br />
32
PC-WARE Security Portfolio<br />
PC-WARE bietet Ihnen qualifizierte Unterstützung beim Aufbau eines Information Security Management Systems (ISMS) und<br />
die Begleitung einer Zertifizierung nach ISO 27001:<br />
• Erstellung eines Sicherheitshandbuchs sowie ergänzender<br />
Richtlinien und Fachanweisungen<br />
• Erstellung von Sicherheitskonzepten auf Basis von BSI-<br />
Grundschutz und ISO 27001<br />
• Durchführung von Schutzbedarfsanalysen<br />
• Durchführung von Verwundbarkeitsanalysen<br />
• Erstellung von Risikoanalysen und Notfallkonzepten<br />
• Incident Management<br />
• Business Continuity Management<br />
• Durchführung von Security Audits<br />
Vision Sicherheitspyramide<br />
Die Sicherheitspyramide zeigt die unterschiedlichen Lösungsebenen des geschichteten Schutzes, den PC-WARE entsprechend<br />
der Unternehmensgröße empfiehlt.<br />
BASISSCHUTZ ERWEITERTER SCHUTZ KOMPLETTSCHUTZ<br />
Identify- und Access Management<br />
Public Key Infrastructure<br />
Dataloss Prevention<br />
Contentschutz<br />
Schnittstellenkontrolle<br />
Authentifizierung<br />
Verschlüsselung<br />
Netzwerkzugriffskontrolle<br />
Viren-, Spam- und Spyware-Schutz<br />
@<br />
@<br />
><br />
@<br />
@<br />
Identify- und Access Management<br />
Dataloss Prevention<br />
Netzwerkzugriffskontrolle<br />
Public Key Infrastructure<br />
Authentifizierung<br />
Verschlüsselung<br />
Viren-, Spam- und Spyware-Schutz<br />
Contentschutz<br />
Schnittstellenkontrolle<br />
Firewall an den Netzgrenzen<br />
Firewall an den Netzgrenzen<br />
Kleinunternehmen / Mittelstand<br />
Großunternehmen / Konzerne<br />
33
PC-WARE Referenzen<br />
CENIT AG<br />
Auf dem CENIT der IT-Security<br />
Mit über 20 Jahren Beratungserfahrung und mehr als 720 Mitarbeitern weltweit zählt die CENIT AG zusammen mit seinen<br />
Kooperationspartnern Dassault Systèmes, SAP und IBM zu den weltweit führenden IT Beratungs- und Softwareunternehmen.<br />
CENIT konzentriert sich für Kunden wie Allianz, BMW, Daimler und EADS auf die Optimierung von Geschäftsprozessen in<br />
den Bereichen Product Lifecycle Management, Enterprise Information Management und Application Management Services.<br />
Angesichts der Arbeit mit ausgelagerten Projekten ist für CENIT der umfassende Schutz der hochsensiblen Kunden- wie Unternehmensdaten<br />
von enormer Bedeutung. Deshalb führte CENIT ein Risk Assessment auf Basis eines Information Security Management<br />
Systems (ISMS) nach ISO 27001 durch. Das Ergebnis war ausschlaggebend für das neue Sicherheitskonzept sowie<br />
den Anforderungskatalog an die Lösung.<br />
Beratung und Beschaffung aus einer Hand<br />
Nach Beratungen mit eigenen Kunden wie BMW und Airbus entschied sich CENIT für die Sicherheitssuite Utimaco SafeGuard<br />
Enterprise und Utimaco SafeGuard LAN Crypt zur Dateiverschlüsselung. Während des gesamten Projektes trat PC-WARE als<br />
Lieferant und Berater auf. PC-WARE Consultant Matthias Globig implementierte zudem Utimaco SafeGuard LAN Crypt. Damit<br />
kann CENIT jedem Anwender nun anhand eines festgelegten Sicherheitsprofils ein digitales „Schlüsselbund“ zuordnen, das<br />
über seine Dateizugriffsrechte entscheidet.<br />
Verlässliches Sicherheitsschild für das Netzwerk<br />
Das Besondere der Utimaco SafeGuard Lösung besteht zum einen im zentralen Sicherheitsmanagement und der Einbindung in<br />
die Active Directory-Struktur. Zum anderen wird die Lösung charakterisiert durch die Nutzung eigener Public Key Infrastructure<br />
(PKI)-Zertifikate. In einer Schulung stärkte PC-WARE die Kompetenzen der CENIT in puncto PKI. Stück für Stück sollen nun alle<br />
mobilen Geräte mit SafeGuard Enterprise verschlüsselt werden, um einen umfassenden Schutz zu garantieren. CENIT konnte<br />
während des Projekts zudem auf beste Beschaffungskonditionen und die persönliche Beratung durch das Key Account Management<br />
von PC-WARE bauen.<br />
„Seit Einführung der neuen Utimaco Safeguard Version lautet unsere Devise Install & Forget: Diese integrierte Suite mit zentralem<br />
Management und Recovery-System deckt alle unsere IT-Sicherheitsbelange ab. Durch die kompetente und zupackende<br />
Unterstützung von PC-WARE – von der Beratung über die Lizenzierung bis zur Implementierung von Utimaco SafeGuard LAN<br />
Crypt – verfügen wir nun über ein ganzheitliches Sicherheitskonzept, das unseren individuellen Sicherheitsanforderungen genau<br />
entspricht.“<br />
Michael Manea, Teamleiter Support, CENIT AG<br />
IQ wireless GmbH<br />
Sicherheit für E-Mail- & Internetkommunikation<br />
Die Berliner IQ wireless GmbH entwickelt Lösungen für die Funkkommunikation, Videobeobachtungstechnik und Verkehrstelematik.<br />
Auf Gebieten wie „Wireless Internet Access“ und „Wireless Wideband“ zählt das Unternehmen zu den weltweiten<br />
Marktführern. Für IQ wireless ist die sichere Datenverarbeitung ein essentieller Erfolgsfaktor, intern – und bei der Kommunikation<br />
via Internet und E-Mail. Bei letzterem wies jedoch die Sicherheit zunehmend prekäre Schwachstellen auf. Es wurde<br />
höchste Zeit für effizienten Schutz! Diesen bekam IQ wireless ebenso schnell wie effektiv – in Form von PC-WARE Know-how<br />
und McAfee Technologie.<br />
34
Viren und Spam per Post – 9.000 mal die Woche<br />
Zu einem ärgerlichen Problem hatte sich für IQ wireless die Flut an E-Mail-Attacken entwickelt. Wöchentlich laufen über den<br />
Netserver der Firma rund 10.000 E-Mails. Davon enthielten 90 Prozent entweder Spam, Viren oder beides! PC-WARE definierte<br />
drei zentrale Vorgaben für die neue IT-Security: Migration auf ein modernes Betriebssystem mit 600 GB Festplattenspeicher und<br />
Datensicherung auf Storageloader, einfachere Administration des Servers und der Clients, Reduzierung der Weitergabe prekärer<br />
E-Mails auf ein Minimum. Gesagt – getan – gesichert. PC-WARE implementierte in Berlin ein McAfee Secure Internet Gateway.<br />
Als integrierte Hard- und Software-Appliance scannt diese den E-Mail-Verkehr und angewählte Internetseiten auf Spyware,<br />
Spam, anstößige Inhalte, Phishing-Angriffe sowie Viren, Würmer und Trojaner. Zuverlässig wartungsfrei. Und die Erkennungsrate<br />
beträgt allein bei Spam über 95 Prozent. Trotzdem geht keine Information verloren. Täglich erhält jeder User eine Mail mit der<br />
„gesiebten“ Post an seine Adresse. So kann er selbst und sicher überprüfen, ob eine Nachricht fälschlich als Spam identifiziert<br />
wurde.<br />
„Für uns war entscheidend, Beratung, Konzept und Umsetzung aus einer Hand zu bekommen. Durch langjährige Geschäftsbeziehungen<br />
zu PC-WARE hatten wir das Vertrauen, dass die Umsetzung zügig und in hoher Qualität erfolgt. Wir wurden<br />
nicht enttäuscht: Kleinere Probleme, die bei jeder Umstellung auftreten, wurden durch das Service-Team der PC-WARE schnell,<br />
unbürokratisch, sehr kollegial und meist remote erledigt.“<br />
Holger Vogel, Prokurist /Bereichsleiter, IQ wireless GmbH<br />
Die Bundeswehr<br />
Mission Datenschutz erfolgreich erfüllt<br />
Die SanKdo I – IV der Bundeswehr sind für die sanitätsdienstliche Versorgung aller Bundeswehrangehörigen in Deutschland<br />
verantwortlich. Für die Abwehrkraft der dort eingesetzten IT kam PC-WARE zum Einsatz. Die Herausforderung: ein Sicherheitskonzept<br />
für die heterogene IT-Landschaft der Bundeswehr zu liefern. Gefunden wurde eine Lösung, die sowohl den Vorgaben<br />
der IT als auch höchsten Sicherheitsanforderungen gerecht wird. Die PC-WARE „Sicherheitskräfte“ übernahmen dabei folgende<br />
Aufgaben:<br />
• Schulung der IT-Administration als Multiplikatoren für Datenschutzbeauftragte<br />
• Vermittlung von Kryptografiegrundlagen<br />
• Einführung von Utimaco SafeGuard LAN Crypt in die Bundeswehrumgebung<br />
SafeGuard ist der Schlüssel – vom Senden bis zum Speichern<br />
Zum Einsatz kam bei der Bundeswehr SafeGuard LAN Crypt von Utimaco. Diese BSI geprüfte Verschlüsselungssoftware schützt<br />
und verwaltet Daten beim Speichern, beim Übertragen und beim Bearbeiten. Und das vollautomatisch. Durch die festgelegte<br />
Aufgabenteilung von System- und Sicherheitsadministrator wird damit ein einzigartiges Plus an Sicherheit erreicht: Der Admin<br />
kann wie gewohnt sein System verwalten, hat aber keine Möglichkeit, Dateien zu entschlüsseln. Denn die Schlüssel werden<br />
vom Sicherheitsadministrator verwaltet – dieser wiederum hat aber keinen Zugriff auf die verschlüsselt gespeicherten Dateien.<br />
Der Sicherheitsadministrator legt nur die Zugriffsrechte für Gruppen oder einzelne Nutzer fest. Unberechtigte sehen nur einen<br />
chiffrierten, unleserlichen Zeichensatz. SafeGuard LAN Crypt erfordert dazu keine Änderungen des Nutzerverhaltens. Die Verschlüsselung<br />
läuft unsichtbar im Hintergrund. Die Lösung kann für verschiedene Arten von Speichermedien, Netzlaufwerken,<br />
Dateiservern, Festplatten und Wechselmedien oder auf Terminal Servern eingesetzt werden. Nach erfolgreichem Abschluss des<br />
Projekts durch PC-WARE ist es der Bundeswehr nun möglich, ohne weitere Anwender-Schulungen eine sichere Verschlüsselung<br />
von Daten durchzuführen und sämtliche Datenschutzbestimmungen einzuhalten.<br />
35
PC-WARE Partner zu Ihrer Sicherheit<br />
Abwehr bereit: eine starke Aufstellung!<br />
Avira<br />
Avira ist mit rund 70 Millionen Kunden und 250 Mitarbeitern ein weltweit führender Anbieter<br />
selbst entwickelter Sicherheitslösungen für den professionellen und privaten Einsatz. Das<br />
Unternehmen gehört mit mehr als zwanzigjähriger Erfahrung zu den Pionieren in diesem<br />
Bereich. Als führender deutscher Sicherheitsspezialist verfügt Avira über fundierte Erfahrung<br />
in Entwicklung und Support ihrer Lösungen.<br />
BitDefender<br />
BitDefender ist Softwareentwickler einer der branchenweit schnellsten und effizientesten<br />
Produktlinien international zertifizierter Sicherheitssoftware. Seit der Gründung des Unternehmens<br />
im Jahr 2001 hat BitDefender permanent neue Standards im Bereich des proaktiven<br />
Schutzes vor Gefahren aus dem Internet gesetzt. Tagtäglich beschützt BitDefender<br />
viele Millionen Privat- und Geschäftskunden rund um den Globus und gibt ihnen das gute<br />
Gefühl, dass ihr digitales Leben sicher ist.<br />
CA<br />
Die CA Internet Security Business Unit basiert auf der Erkenntnis, dass alle PC-Benutzer<br />
Software benötigen, um vor Angriffen aus dem Internet sicher zu sein. Das Team wurde<br />
mit dem alleinigen Fokus auf die Entwicklung erstklassiger Sicherheitslösungen zusammengestellt,<br />
um PC-Nutzer aller Spektren, einschließlich privater Benutzer und Benutzer großer<br />
Unternehmen, zu schützen. CA bietet erstklassige Malware-Schutzlösungen für Desktops,<br />
Laptops und Server: Kosteneffektive Lösungen, mit denen Sie die komplexen Anforderungen<br />
selbst größter Unternehmen erfüllen sowie kleinen und mittleren Unternehmen Schutz<br />
und Unterstützung bereitstellen.<br />
Crossbeam<br />
Crossbeam Systems ist ein führender Anbieter von Komplettlösungen für Netzwerksicherheit.<br />
Die Next Generation Security Platform von Crossbeam kombiniert führende Security-<br />
Applikationen auf einer hochperformanten integrierten Plattform. Unternehmen, Service<br />
Provider und Carrier können damit ihre Infrastruktur konsolidieren, die Betriebskosten senken,<br />
Business Continuity gewährleisten und sämtliche Sicherheitsrichtlinien einhalten<br />
Funkwerk<br />
Die Funkwerk Enterprise Communications GmbH (FEC) ist führender europäischer Anbieter<br />
von professionellen Netzwerk- und Kommunikationslösungen. Das deutsche Unternehmen<br />
adressiert professionelle Anwender wie Firmen, Behörden sowie Carrier und Internet Service<br />
Provider (ISPs) mit marktgerechten, zuverlässigen und qualitativ hochwertigen Produkten<br />
und Lösungen aus seinen vier Kompetenzfeldern IP Access, Security, Sprache und WLAN.<br />
F-Secure<br />
F-Secure hat es sich zum Ziel gesetzt, der zuverlässigste Anbieter für PC-Sicherheit zu sein<br />
und so den Nutzern von PCs, Internet und Smartphones mehr Sicherheit und Bequemlichkeit<br />
zu bieten. Durch den Schutz persönlicher Daten und das Verhindern von Datenverlusten<br />
bieten die Services von F-Secure Verbrauchern und Unternehmen bei allen Internetaktivitäten<br />
Sicherheit. Die F-Secure Online-Sicherheitsdienste sind benutzerfreundlich. Die<br />
Zusammenarbeit mit Servicepartnern ist ein Kernelement ihrer Unternehmensstrategie.<br />
36
Hersteller und PC-WARE Partner<br />
GFI<br />
GFI Software bietet als führender Software-Hersteller eine umfassende Auswahl an Netzwerksicherheits-,<br />
Inhaltssicherheits- und Kommunikationslösungen aus einer Hand, um Administratoren<br />
einen reibungslosen Netzwerkbetrieb zu ermöglichen. Mit seiner mehrfach<br />
ausgezeichneten Technologie, einer konsequenten Preisstrategie und der Ausrichtung an<br />
den Anforderungen kleiner und mittlerer Unternehmen erfüllt GFI höchste Ansprüche an<br />
Effizienz und Produktivität.<br />
G Data<br />
Die G Data Software AG ist ein innovatives, schnell expandierendes Softwarehaus mit<br />
Schwerpunkt auf IT-Sicherheitslösungen. Als Virenschutz-Pionier und Spezialist für Internetsicherheit<br />
entwickelten die Bochumer bereits vor mehr als 20 Jahren das erste Antiviren-<br />
Programm. Seit fünf Jahren hat kein anderer europäischer Hersteller von Security-Software<br />
mehr <strong>Test</strong>siege und Auszeichnungen errungen. In seinen Produkten vereint G Data die<br />
besten Sicherheitstechnologien der Welt wie DoubleScan oder OutbreakShield.<br />
Kaspersky Lab<br />
Kaspersky Lab ist auf Produkte und Services für die IT-Sicherheit spezialisiert. Neben den<br />
vielfach ausgezeichneten Heimanwender-Produkten enthält das Produktportfolio mit Kaspersky<br />
Open Space Security individuelle Schutzlösungen für Workstations, Server und Gateways<br />
in Unternehmensnetzen jeder Größe oder geografischen Verteilung. Über das Kaspersky<br />
Administration Kit ist eine zentrale Steuerung aller installierten Komponenten auch<br />
in heterogenen Netzwerken möglich.<br />
Kingston Technology<br />
Kingston Technology ist der weltweit größte unabhängige Hersteller von Speicherprodukten.<br />
Mit mehr als 20 Jahren Erfahrung überzeugt Kingston Technology mit über 2.000 Speicherprodukten<br />
für alle erdenklichen Geräte. Alle Produkte zeichnet die legendäre Zuverlässigkeit<br />
und ein kostenloser technischer Support rund um die Uhr aus. Kingston Technology<br />
bietet hohe Leistung, die Ihre Erwartung an Qualität, Kompatibilität und Geschwindigkeit<br />
jederzeit erfüllt. Das Thema Sicherheit spielt hierbei eine zunehmend große Rolle, um sensible<br />
Daten vor ungeschützen Zugriffen zu schützen.<br />
McAfee<br />
McAfee ist der weltgrößte Spezialist für IT-Sicherheit. Das Unternehmen mit Hauptsitz im<br />
kalifornischen Santa Clara liefert präventive, praxiserprobte Lösungen und Dienstleistungen,<br />
die Computer und ITK-Netze rund um den Globus vor Angriffen schützen und es dem Anwender<br />
ermöglichen, sich im Internet sicher zu bewegen. Mit unübertroffener Fachkompetenz<br />
und Innovationskraft hilft McAfee Privatnutzern, Firmen und Behörden, ihre Daten zu<br />
schützen, Vorschriften einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln<br />
sowie die Sicherheit ihrer Systeme zu verbessern.<br />
Microsoft Security<br />
Sicherheit ist ein zentrales Thema für Microsoft. Das Unternehmen verpflichtet sich mit der<br />
im Jahr 2002 ins Leben gerufenen Trustworthy Computing (TWC) Initiative dem optimalen<br />
Schutz von IT-Systemen und entwickelt fortlaufend Technologien, um bestehende und<br />
zukünftige Bedrohungen der Internetsicherheit abzuwehren. Microsoft arbeitet dabei mit<br />
einem internationalen Partnernetzwerk zusammen, zum Beispiel als Mitbegründer in der<br />
Initiative „Deutschland sicher im Netz“. Zusätzlich bietet der Hersteller stets aktuelle und<br />
verständliche Sicherheits-Leitfäden, Schulungen und Software-Werkzeuge, mit deren Hilfe<br />
Verbraucher und Unternehmen ihre IT-Umgebungen sicher betreiben können.<br />
37
Hersteller und PC-WARE Partner<br />
Norman<br />
Norman Data Defense Systems ist auf Lösungen zur Absicherung von Unternehmensdaten<br />
spezialisiert. Das Unternehmen entwickelt und vertreibt Software, die Computer vor Viren,<br />
Spam, Adware und Spyware schützt. Norman-Lösungen sind primär für mittelständische<br />
und große Unternehmen konzipiert. Das Unternehmen mit Hauptsitz in Norwegen wurde<br />
1984 gegründet. Mit dem Auftauchen erster Computerviren spezialisierte sich Norman auf<br />
Virenschutzlösungen und entwickelte sich innerhalb von 3 Jahren in Norwegen zum Marktführer.<br />
Novell<br />
Novell, Inc. (Nasdaq: NOVL) bietet eine Linux-Plattform, die für die nahtlose Integration in<br />
verschiedenste Plattform- und Anwendungsumgebungen konzipiert ist, sowie ein Portfolio<br />
an integrierter IT-Management-Software, mit der Unternehmen weltweit Kosten, Komplexität<br />
und Risiken reduzieren können. Mit dieser Infrastruktur-Software und einem umfassenden<br />
Partnernetzwerk verbindet Novell heterogene IT-Umgebungen und ermöglicht so, dass<br />
Menschen und Technologie als eine Einheit zusammen arbeiten.<br />
OpenLimit<br />
Die OpenLimit SignCubes AG ist ein international führender Anbieter von zertifizierter Software<br />
für elektronische Signaturen und Identitäten. Einfach integrierbare Anwendungskomponenten<br />
ermöglichen die vollelektronische Rechnungslegung, medienbruchfreie Workflows<br />
und die beweissichere Langzeitarchivierung. Die angebotenen Software-Lösungen<br />
zeichnen sich durch ein Maximum an Sicherheit und Rechtsverbindlichkeit aus. Dafür bürgt<br />
die Zertifizierung nach dem international höchsten Sicherheitsstandard für Software-Produkte<br />
Common Criteria EAL4+.<br />
RSA<br />
RSA, The Security Division of EMC, ist führender Anbieter von Sicherheitslösungen in den<br />
Bereichen Identitätssicherung und Zugriffskontrolle, Kryptographie und Schlüssel-Management,<br />
Compliance- und Security-Information-Management sowie Fraud Protection. Diese<br />
Lösungen von RSA schaffen Vertrauen bei Millionen Nutzern von digitalen Identitäten, bei<br />
den Transaktionen, die sie täglich ausführen, und bei den Daten, die erzeugt werden.<br />
SonicWALL<br />
SonicWALL bietet als Price-Performance Leader umfassende Lösungen für Netzwerksicherheit,<br />
E-Mailsicherheit, sicheren externen Datenzugriff und für die kontinuierliche Datensicherung<br />
(Continuous Data Protection). Dieses vollständige Security-Portfolio eignet sich<br />
für Unternehmen jeder Größe sowie verteilte Netzwerkstrukturen einschließlich mobile<br />
Anwendungen. Zu den Kerntechnologien von SonicWALL gehören Firewalls, VPN, Anti-<br />
Spam, Clean Wireless, Gateway Anti-Virus & Anti-Spyware in Echtzeit, Intrusion Detection<br />
& Prevention, Backup & Recovery, SSL-VPN, Desktop Anti-Virus, Content Filtering, VLAN,<br />
dynamisches Routing und Security-Management-Lösungen.<br />
Sophos<br />
Sophos bietet Security-Lösungen für Endpoint, Verschlüsselung, E-Mail, Internet und Network<br />
Access Control mit einfachster Installation und Verwaltung. Durch das kinderleichte<br />
Sophos Bedienkonzept erhalten IT-Manager mehr Zeit zur Erledigung entscheidender Unternehmensbelange.<br />
Über 100 Mio. User schenken Sophos aufgrund seines branchenweit<br />
führenden Schutzes vor heutzutage komplexen Bedrohungen ihr Vertrauen. In Analystenkreisen<br />
gilt das Unternehmen als marktführend.<br />
38
Symantec<br />
Symantec ist ein weltweit führender Anbieter für Sicherheits-, Speicher- und Systemverwaltungslösungen,<br />
die Unternehmen und Privatkunden bei der Sicherung und Verwaltung<br />
ihrer Daten unterstützen. Das Unternehmen hat seinen Hauptsitz in Cupertino, Kalifornien,<br />
und vertreibt seine Produkte in mehr als 40 Ländern. Das Marktsegment Sicherheit<br />
und Compliance ist speziell auf Lösungen für Unternehmen aller Größen in den Bereichen<br />
Compliance- und Sicherheitsverwaltung, Endgerätesicherheit, Messaging-Verwaltung und<br />
Verwaltungssoftware für die Datensicherung ausgerichtet. Unternehmen sind damit in der<br />
Lage, ihre Laptops, PCs, mobilen Geräte und Server besser zu schützen, bereitzustellen, in<br />
Backups zu sichern und per Fernzugriff darauf zuzugreifen.<br />
Trend Micro<br />
Trend Micro – Marktführer im Bereich Internet Content Security. Mit über zwei Jahrzehnten<br />
Erfahrung und Erfolg im Bereich Endpunkt-, Messaging- und Internet-Sicherheit bietet<br />
Trend Micro Privatpersonen und Unternehmen jeder Größe intelligente Sicherheitslösungen<br />
zum Schutz vor einer Vielzahl von tückischen Bedrohungen und kombinierten<br />
Angriffen, wie z. B. vor Viren, Spam, Phishing, Spyware, Bot-Netzen und anderen Internet-Bedrohungen,<br />
wie Datendiebstahl durch Malware. Trend Micro entwickelt, vertreibt<br />
und unterstützt proaktive Lösungen, die kritische Daten und den Ruf von Einzelpersonen<br />
oder Unternehmen gezielt schützen.<br />
Utimaco<br />
Mit ihrer 25-jährigen Firmengeschichte gehört Utimaco zu den führenden globalen Herstellern<br />
von Datensicherheitslösungen. Die Data Security Company ermöglicht mittelständischen<br />
und großen Organisationen, ihre elektronischen Werte vor beabsichtigten oder unbeabsichtigten<br />
Datenverlusten zu schützen und geltenden Datenschutz bestimmungen zu<br />
genügen. Utimacos komplette Lösungspalette bietet einen umfassenden 360-Grad-Schutz<br />
an. SafeGuard-Lösungen schützen und verwalten Daten beim Speichern (data at rest), beim<br />
Übertragen (data in motion) und beim Bearbeiten (data in use). Mit einem weltweiten zertifizierten<br />
Partnernetz und Niederlassungen unterstützt Utimaco ihre Kunden direkt vor Ort.<br />
Die Utimaco Safeware AG mit Hauptsitz in Oberursel bei Frankfurt ist an der Frankfurter<br />
Wertpapierbörse notiert (ISIN DE0007572406) und gehört zur Sophos Gruppe.<br />
Websense<br />
Mit 15 Jahren Internet-Erfahrung kennt kein anderer das Web und seine Risiken so gut wie<br />
Websense. Websense Web-, Data- und Messaging Security-Produkte sind eng aufeinander<br />
abgestimmt, um eine integrierte, datenzentrierte Security-Lösung zur Verfügung zu stellen,<br />
die es Unternehmen ermöglicht alle Vorteile des Internets und von Web 2.0 zu nutzen,<br />
während ihre wichtigsten Daten geschützt sind. Websense hat eine noch nie dagewesene<br />
Einsicht in interne und externe Bewegungen von Informationen in der Web 2.0-Welt. Im<br />
Bereich der integrierten Web-, Data- und Messaging Security schützt Websense die essentiellen<br />
Informationen von über 50.000 Unternehmen und 42 Millionen Menschen weltweit.<br />
Websense Software und Hosted Security-Lösungen unterstützen Unternehmen, Malicious<br />
Code zu blockieren, den Verlust vertraulicher Informationen zu verhindern und Internetnutzungs-<br />
und Security-Richtlinien umzusetzen.<br />
39
Mit Sicherheit für Sie zur Stelle.<br />
PC-WARE Bad Homburg<br />
phone: +49 6172 17765 0<br />
kontakt.badhomburg@pc-ware.de<br />
PC-WARE Berlin<br />
phone: +49 30 54912 161<br />
kontakt.berlin@pc-ware.de<br />
PC-WARE Dresden<br />
phone: +49 351 87784 0<br />
kontakt.dresden@pc-ware.de<br />
PC-WARE Hamburg<br />
phone: +49 40 219980 13<br />
kontakt.hamburg@pc-ware.de<br />
PC-WARE Hannover<br />
phone: +49 511 543263 0<br />
kontakt.hannover@pc-ware.de<br />
PC-WARE Leipzig (Hauptsitz)<br />
phone: +49 341 2568 585<br />
salesdesk@pc-ware.de<br />
PC-WARE Köln<br />
phone: +49 221 993858 0<br />
kontakt.koeln@pc-ware.de<br />
PC-WARE München<br />
phone: +49 8121 982 0<br />
kontakt.muenchen@pc-ware.de<br />
PC-WARE Mannheim<br />
phone: +49 621 391747 11<br />
kontakt.mannheim@pc-ware.de<br />
www.pc-ware.de