MIDRANGE. IT-Wissen und Lösungen für eserver im Unternehmensnetzwerk. + Zugriffsschutz + Netzwerkmanagement + Firewall + Virenschutz +

Größe: px
Ab Seite anzeigen:

Download "MIDRANGE. IT-Wissen und Lösungen für eserver im Unternehmensnetzwerk. + Zugriffsschutz + Netzwerkmanagement + Firewall + Virenschutz +"

Transkript

1 JUNI 2002 AUSGABE ,70 CHF 21, I98E ISSN B MAGAZIN MIDRANGE IT-Wissen und Lösungen für eserver im Unternehmensnetzwerk I.T.P. VERLAG + Zugriffsschutz + Netzwerkmanagement + Firewall + Virenschutz + Systemmanagement V5R2 und neue Hight End iseries Mehr Power für iseries Mehr als anyone, anytime und anywhere Effektives Extranet Anwendungsmodernisierung leicht gemacht Die Freiheit des Anwenders Marktübersicht Hochverfügbarkeitslösungen und Anwendungsintegration Technik-Forum Startbibliothek eines Programms feststellen Mit Sonderheft iseries und AS/400 Lösungen auf der Midrange Welt

2 Editorial Liebe Leserinnen, liebe Leser Für eliza Für eliza legt IBM sich ganz schön ins Zeug: Die Initiative, aus der schon viele brauchbare Selbst-ist-der-Server -Funktionen hervorgegangen sind, wird zwar von vielen noch als spinnert abgetan, die Betonung liegt aber auf noch. Die Idee, dass man IT-Maschinerie und -Infrastruktur dazu bringen könnte, sich quasi selbst zu managen, ist auch zu schön, um wahr zu sein. Stellen Sie sich einfach vor, ihre iseries könnte ihre Rechenleistung selbst optimieren wenn mehr benötigt wird, organisiert sie das vollautomatisch. Für die Konfiguration wäre kein Operator und auch kein Systemadministrator mehr nötig die Maschine merkt selbst, wann sie sich wem anzubinden hat und tut das auch. Fehler sind erkannt, noch bevor sie auftauchen und Therapiepläne entworfen, pünktlichstes Einhalten versteht sich von selbst. Downtime? Ist Vergangenheit. Lahme IT-Systeme? Auch Historie. Aber das beste kommt noch: Ihre iseries verfügt bald (?) über einen so ausgefeilten Selbstschutz, dass sie automatisch ex- und interne Attacken erkennt und sie natürlich ohne jegliches Gehäusezucken spielend meistert. Wenn IBM in Sachen eliza Neuigkeiten veröffentlicht, wird meist von Selbstheilungsarchitektur gesprochen. Man ist schnell geneigt, das Ganze als bloßen PR-Gag abzutun. Eine Maschine, die eigenständig einen Arzt ruft okay: im Zeitalter des SMS haben wir uns an einiges gewöhnt. Ein System, das diesem Arzt auch gleich sagt, welche Medikamente er mitbringen muss auch damit könnten wir eventuell leben. Wahrscheinlich wären wir gar stolz auf unser kleines Cleverle, schließlich haben wir ja immer gewusst, dass unser aller Lieblingsserver etwas ganz Besonderes ist. Spätestens an der Stelle mit dem Selbstschutz wird es unheimlich: Da attackiert jemand unseren Server und der schmettert ganz locker ab. Advantage iseries? Wenn ich davon ausgehe, dass inzwischen fast jede Maschine irgendwie mit dem Web connected ist, sieht meine ganz persönliche IT-Horrorvorstellung ungefähr so aus: An einem sonnigen Montag ist im Rechenzentrum dicke Luft: iseries hat sich in die Ecke getrollt und schmollt. Grund: Sag ich nicht. Grübeln ist angesagt. Zurück an den Schreibtisch, Grund liegt obenauf: Capacity-ondemand-Rechnung der IBM, Auftraggeber: Schmollende iseries. Zurück ins Rechenzentrum, Ärger Luft machen. Maschine kontert, Klingel geht, Polizei ist da, um virtuellen Notruf von E. Sörwa zu überprüfen. Wohnt hier nicht, Polizei wieder weg, E. Sörwa mit Blöde Kuh angesprochen. Denunziantin sorgt für Telefonterror: erst Gleichstellungsbeauftragte des Freistaates Bayern, dann Landesamt zum Schutz einheimischer Rassetiere und zum krönenden Abschluss die -ankündigung von Mama IBM, den Ableger sofort nach Hause zu holen, wenn ich nicht Besserung gelobe. Also zurück ins Rechenzentrum. Hier nehme ich meine innig Geliebte ganz fest in den Arm sie verzeiht schnell und schnurrt leise. Jetzt noch einmal ganz doll drücken und zwar den Aus-Schalter... Herzlichst, Ihr Michael Wirt Midrange MAGAZIN Juni

3 Inhalt Titelthema Trau, schau wem Zugriffsschutz, Netzwerkmanagement, Firewall ROIaler Aufschwung Mittelstand mit Tendenz zum wirtschaftlichen Wachstum Höchstverfügbarkeit Hochverfügbare Anwendungen für IBM iseries Security für alle Eine Allianz der Sicherheit Zugriffsschutz, Netzwerkmanagement, Firewall und Virenschutz Damit in Ihrem Netzwerk alles in geordneten Bahnen abläuft, sorgt ein dezidiertes Netzwerkmanagement für Vergabe und Durchsetzung der Zugriffsrechte. Um aber die wertvollen Daten vor unautorisierten Blicken oder gar Manipulation zu schützen, ist zudem eine lückenlose Abschottung gegen Attacken von außen notwendig. Heinz-Paul Bonn Präsidiumsmitglied des BITKOM und Vorstandsvorsitzender der GUS Group AG & Co. KG: Überschaubare Projekte mit kurzfristigem ROI werden die Investitionslage in diesem Jahr bestimmen. Auch iseries ist nicht sicher Heterogene Zugriffe kontrollieren Virenschutzmanagement Effizienter Schutz gegen hocheffiziente Viren Sicherheit plus Zwei Seiten eines Problems Netzwerke sicher öffnen Sichere Connectivity im Application Server Computing Nie mehr ohne Sicherheitssystem Der richtige Mix für die Netzwerksicherheit Zugriffsrechte in Mitarbeiterportalen Rollenprofile als Tor zur Portalwelt Aktuelles Die OS/400-Gemeinde liebäugelt mit dem Pinguin. 24 Die Frage des Monats im April 2002 Mehr Power für iseries IBM lässt V5R2 und neue High End iseries vom Stapel Midrange Welt Produkte, Vorträge, Diskussionen und Informationen Gemeinsam Mehrwert schaffen Die Partnerstrategie der IBM Internet World Germany Das Web im Fokus ERP II-Konzepte der Zukunft ERP: Kommentar zur CeBIT Midrange Welt und 20. Juni Frankfurt. Treffpunkt aller wichtigen Anbieter und Know-How-Träger sowie Informationsbörse für alle Besucher. Märkte & Macher Personen, Produkte, Business

4 Midrange MAGAZIN Juni 2002 Technik & Integration Technik-Forum Startbibliothek eines Programms feststellen Die Freiheit des Anwenders Anwendungsmodernisierung leicht gemacht Cluster-Technologie und Resiliency Hochverfügbare Anwendungen für IBM iseries Effektives Extranet Mehr als anyone, anytime und anywhere Marktübersicht Technik-Forum So kann man in einem Programm zur Laufzeit feststellen, aus welcher Bibliothek dieses Programm geladen wurde. Hochverfügbarkeit /* Ausschnitt zum ermitteln Bibliothek des Moduls /* zur Laufzeit eines CL-Programmes /* OVRPRTF QPPGMDMP QCLSRC OVRSCOPE(*JOB) DMPCLPGM MONMSG CPF0570 EXEC(DO) RCVMSG MSGTYPE(*LAST) + MSGDTA(&MSGDTA) CHGVAR &LIB %SST(&MSGDTA 11 10) ENDDO DLTOVR QPPGMDMP LVL(*JOB) Feierabend gibt s nicht mehr Hochverfügbarkeitslösungen und Anwendungsintegration Tabellarische Anbieter- und Produktübersicht Gemeinsam erfolgreich Büro-Fachhandels-Unternehmen setzt auf ShowCase Datenverfügbarkeit wird zukünftig nicht mehr ausreichen; vielmehr müssen die Anwendungen (mit den Daten) kontinuierlich verfügbar sein, um der Forderung nach Transaktionen für 24 Stunden an 365 Tagen gerecht zu werden. Alles drin, alles dran Baustoff-Firma mit e-business-lösung von Avenum Automatisiertes Rechnungswesen mit EAI Sanitär und Bau realisiert Host-Integration mit WRQ Rückversicherung einmal anders Huk-Coburg sichert Stromversorgung mit APC Backend-Integration Büromöbel-Unternehmen mit B2B-Lösung von Attachmate Alles aus einer Hand Spezialtextilhersteller integriert Anwendungen mit HOB Rubriken Editorial Die Frage des Monats Impressum Hochverfügbarkeitslösungen und Anwendungsintegration Verfügbarkeit ist keine relative Größe sie ist Maß des gleichbleibenden, vorhersagbaren Zugriffs auf Daten und Anwendungen durch jeden Benutzer. Und zwar jederzeit und von überall so wie es seine Bedürfnisse erfordern. Eine Hardware, die sich durch Hochverfügbarkeit auszeichnet, ist dabei nur eine Komponente. Wer echte Hochverfügbarkeit sicherstellen will, muss in allen Bereichen perfekte Arbeit leisten. Inserenten/Beilagen GO NEXT

5 Titelthema Zugriffsschutz, Netzwerkmanagement, Firewall und Virenschutz Trau, schau wem Wenn mehr als zwei Personen zusammentreffen, sind Stress und Ärger schon vorprogrammiert. So oder so ähnlich lautet eine grundlegende Erkenntnis aus der Soziologie. In der EDV ist viel früher schon Vorsicht geboten, dann nämlich, wenn mehr als nur ein User Zugriff auf ein System erhalten soll oder unbefugt bekommen könnte letzteres insbesondere im Hinblick auf WANs und webbasierte Kommunikationsstrukturen. Keine Schwäche zeigen Damit in Ihrem Netzwerk alles in geordneten Bahnen abläuft, sorgt ein dezidiertes Netzwerkmanagement für Vergabe und Durchsetzung der Zugriffsrechte. Um aber die wertvollen Daten vor unautorisierten Blicken oder gar Manipulation zu schützen, ist zudem eine lückenlose Abschottung gegen Attacken von außen notwendig. Die Betonung liegt hierbei auf lückenlos. Man denke nur an den fast unverletzlichen Achilles, der mit Ausnahme der Ferse in den schwarzen Fluss Styx getaucht wurde, und auch an Siegfried, den nach seinem Bad im Drachenblut ein kleines Lindenblatt auf der Schulter von der kompletten Unverwundbarkeit trennte: Das Schicksal beider ist ja weitläufig bekannt. Soviel haben Hacker mit den Heldenmördern Paris und Hagen gemein: Sie suchen nach der wenn auch noch so kleinen verletzlichen Stelle und schlagen dann gezielt zu. Güter brauchen Hüter Die Liste der Angriffsmöglichkeiten auf ein Unternehmensnetzwerk ist schier unendlich und wird in Zeiten frei zugänglicher professioneller Werkzeuge und -anleitungen, die das Hacking nahezu zum Volkssport geraten lassen, immer länger. Einen geeigneten Schutz gegen ungeladene Gäste bieten in offenen Systemen Schutzmechanismen wie Firewall-, Authentisierungs- und Verschlüsselungs-Systeme. Digitaler Brandschutz Als eine Art digitale Pförtner für Rechner mit direkter Verbindung ins Internet arbeiten die Firewalls. Mit ihrer Hilfe lassen sich Anfragen und Angriffe aus dem Internet auf den eigenen PC abwehren. Ausgehende Verbindungen vom eigenen Arbeitsplatz in das Internet unterliegen ebenfalls der Überwachung. Auf diese Weise fallen beispielsweise Trojaner auf, die eine Verbindung ins Internet aufzubauen versuchen. Es sind Firewalls 6 Juni 2002

6 Titelthema Trau, schau wem erhältlich, die bereits im ISDN-Router integriert sind, oder auch solche, die als eigenständiges System zwischen diesem und dem Netzwerk-Switch bzw. -Hub fungieren. Öffnet Eure Türe... Auch im Rahmen der Authentisierung spielt das schwächste Glied der Zugriffsschutzkette eine entscheidende Rolle. Wie sicher der externe Client ist, gehört daher in diesem Kontext zu den wichtigsten Fragen. Gerade die dezentralisierten Unternehmen mit mobilen Mitarbeiter sind gefährdet. Ein umfassendes End-to-End-Sicherheitsmodell ist daher erforderlich, das vor keiner externen Schnittstelle des Netzwerkes Blöße zeigt. Vor diesem Hintergrund bezieht zum Beispiel Distributed Firewall von F-Secure externe Clients ein. Die Software bietet zentral administriert vollständigen Schutz für eine weitgehende dezentralisierte und mobile Arbeitswelt. Der Schutz erstreckt sich auf Verbindungen zum Unternehmens-LAN, die Arbeit im Internet, von unterwegs aus oder beim Systemzugriff von zuhause über eine Breitband- TK-Verbindung. Apropos TK-Anlage: Sicherlich lohnt sich auch ein näherer Blick auf die ISDN-Leitungen im eigenen Haus und die Frage, wie viele davon Datenzugriff auf das Netzwerk besitzen. Und haben Sie sich schon einmal gefragt, ob vielleicht sogar Computer Telephony Integration- (CTI-) Verbindungen Gefahrenpotenziale bergen? Wie sicher sind denn solche Verbindungen überhaupt, und gibt es riskante Rückkanäle? Horch, wer funkt von draußen rein? Ein weiterer wunder Punkt liegt in den Funknetzen begründet. Laut einer Studie der ARC Group soll bereits 2006 die Hälfte aller weltweit verkauften Notebooks und Handhelds mit Mobilfunktechnologie ausgestattet sein. Wie wichtig die Abschottung von W(ired)LAN- Systemen ist, haben einige erfolgreiche Angriffe auf schlecht abgesicherte Funknetzwerke bereits bewiesen. So hat zum Beispiel das Computerworld Magazine die Verwundbarkeit von Flughäfen untersucht eine heikle Angelegenheit nicht nur angesichts der Terror-Problematik. Das absurd klingende Ergebnis: In zwei US-Großstädten wurden die Funkschnittstellen für das Gepäcksystem einer Fluggesellschaft als leichte Hürde genommen, worauf sich den Hackern der Weg zu sensibelsten Systemdaten erschloss: Da stellt sich doch gleich mal wieder die Vorfreude auf den nächsten Flug ein... Digitales Ungeziefer Ein nicht zu unterschätzendes Risiko ist zudem mit Viren, Würmern, Trojanischen Pferden und sonstigem böswilligen (malicious) Code verbunden. F-Secure schätzt, dass 90 Prozent aller Computer-Viren über s eindringen. Darüber hinaus breiten sich neue Arten komplexer und destruktiver Viren, Würmer und Trojanischer Pferde durch Web-Surfen und Datei-Downloads aus. Je nach Ausprägung zielen die damit verbundenen Angriffe entweder auf die mitunter gemeingefährliche, also nicht gezielt adressierte Sabotage oder das Ausspionieren von DV-Systemen. Auch hiergegen ist ein Kraut gewachsen: Im Idealfall gilt es mithilfe entsprechender Anti-Viren-Software bereits, Gateways und Zugriffspunkte vor diesen bösartigen Gesellen zu schützen. Kleines und großes Programm Neben dem gängigen Low-Budget-Standard im Virenschutz, dessen Mechanismen spätestens bei gekapselten Elementen mit dem Latein am Ende ist, gibt es leistungsfähige Lösungen, die über das bloße Isolieren oder automatische Abweisen verdächtiger Attachments weit hinaus gehen und beispielsweise auch.exe-dateien auf deren Unbedenklichkeit hin scannen. Ein Highlight sind gezippte Dateien. So findet zum Beispiel InterScan VirusWall von Trend Micro bekannte wie grundsätzlich auch unbekannte Viren durch eine spezielle Heuristik und erkennt diese sogar in Dateien, die durch 16 verschiedene Kompressionsprogramme verdichtet wurden und das bei bis zu 20-maliger Komprimierung. Freund oder Feind? In der DV-Landschaft existiert eine Erscheinung der ganz besonderen Art: sogenannte Fernsteuerungs-Software. Diese ermöglicht den remoten Zugriff auf Computer-Systeme, so als säße man direkt vor dem Server. Das Besondere daran: Technologisch gesehen unterscheiden sich diese Lösungen von malicious Code allenfalls durch die lauteren Absichten, die dahinter stehen. Im Ergebnis meldet die Antiviren-Software bestimmte Programme nicht als gefährlichen Code, da sie sowohl als Nutzprogramm und als Schädling im Umlauf sind; damit ist eine weitere Angriffsfläche geboten. Platz ist in der kleinsten Hütte Übrigens: Auch bei der Viren-Thematik gilt das Konzept des schwächsten Glieds. In diesem Zusammenhang sei erwähnt, dass mittlerweile auch auf Palm PDAs bereits Viren aufgetaucht 8 Juni 2002

7 Titelthema sind. Das Thema Mobile Clients und Virenschutz setzt sich jedoch leider erst sehr langsam in den Köpfen der User durch. Das ist im Grunde genommen unverständlich, da es wie schon erwähnt völlig egal ist, wo die verwundbare Stelle überwunden wird, um in das Gesamtsystem einzudringen. Die Quintessenz: Der Schutzgedanke ist und bleibt ganzheitlich zu sehen. Ausgewählte Security-Anbieter Heute ist morgen schon von gestern Es ist kein einfaches Unterfangen, sich gegen Pfeile aus dem Hinterhalt zu schützen. Schließlich ist der Angreifer eindeutig im Vorteil. Er braucht nur kurz seine Deckung zu verlassen, um zu einem Zeitpunkt zuzuschlagen, den keiner außer ihm kennt. Mit entsprechendem Geschick und dem notwendigen Equipment versehen, verschwindet er danach auch wieder genauso schnell, ohne dabei nachvollziehbare Spuren zu hinterlassen. Mindestens so wichtig wie die Installation der geeigneten Sicherheitssoftware ist ihre laufende Aktualisierung. Denn fast täglich erscheinen neue Virenarten im World Wide Web, die es zu erkennen und abzuwehren gilt. Eine Software, die automatisch die neuesten Patterns integriert, ist insofern ein absolutes Muss. Blick in die Kristallkugel Was kommt im laufenden Jahr auf uns zu? Wo früher der Faktor Mensch noch Schlüsselfaktor für die Ausbreitung von Viren war galt es doch, Anwender zur Aktivierung von Attachments zu bringen, können Viren heute automatisiert aktiv werden. Das erhöht die mögliche Geschwindigkeit der Ausbreitung expotentiell werden gemischte Bedrohungen sogenannte Hybride gewiss die Hauptgefahr darstellen, mutmaßt Eric Chien, Leiter der Europäischen Zentrale des Symantec Security Response Center. Theoretische Algorithmen sagen voraus, dass es innerhalb von weniger als 20 Minuten möglich sein kann, jeden Rechner im Internet zu infizieren. Wie bei anderen Technologien sehen wir auch bei den Bedrohungen durch moderne Viren eine Entwicklung, die neben auch auf Instant Messaging, Peer-to-Peer-Anwendungen, digitale Geräte und neue Betriebssysteme (Windows XP/.NET) ausgerichtet ist. Sensibilisierung unausweichlich Es gibt unzählige Möglichkeiten der Infizierung, Verfälschung oder des unbefugten Zugriffs auf die Unternehmensdaten. Nur wer die entsprechenden Schutzmechanismen lückenlos implementiert und konsequent up-to-date hält, ist auf der sicheren Seite. Dabei ist klar: Hundertprozentiger Schutz bleibt Utopie; dennoch sollte Angreifern die Ausführung ihrer Pläne so schwer wie möglich gemacht werden. Das Thema Security ist im Übrigen nie erledigt, denn mit jeder Veränderung an der Netzwerkstruktur, mit jedem neuen Endgerät, aber auch mit jeder neuen Form eines malicious Codes entstehen neue Achillesfersen der Unternehmens-IT. Die Tragik darin ist, dass der größte Unsicherheitsfaktor immer noch der Mensch ist. So berichten Hacker, dass es die wenn auch nicht gerade ehrenvollste, aber doch einfachste Methode der Zugriffsverschaffung sei, unbedarfte Manager im Rahmen eines phantasievoll entworfenen und plausiblen Szenarios telefonisch nach ihrem Passwörtern zu fragen. Aua! In diesem Sinne: Take Care, und viel Vergnügen bei der Lektüre der aktuellen Ausgabe. M. W. Anzeige Midrange MAGAZIN Juni

8 Titelthema Mittelstand mit Tendenz zum wirtschaftlichen Wachstum ROIaler Aufschwung Einen verhaltenen Optimismus sieht Heinz-Paul Bonn, Präsidiumsmitglied des Bundesverbandes für Informationswirtschaft, Telekommunikation und neue Medien e.v., in der IT-Branche. Der Aufschwung sei in Sicht. Davon, so erklärte Bonn, der im BITKOM zugleich Vorsitzender der Forums Mittelstand ist, werde auch der Mittelstand, der sich in den zurückliegenden Monaten gut auf die schlechte Investitionslage eingestellt habe, deutlich profitieren. Überschaubare Projekte mit kurzfristigem Return on Investment (ROI) werden die Investitionslage im Jahr 2002 bestimmen, betonte Bonn in einem Gespräch mit Chefredakteur Michael Wirt. Michael Wirt: Herr Bonn, die IT-Branche wird gegenwärtig überwiegend mit Negativschlagzeilen belegt: Die Zahl der Firmenpleiten in dieser Wachstumsbranche war noch nie so hoch. Wie sieht der BITKOM die weitere wirtschaftliche Entwicklung? Heinz-Paul Bonn: In der Tat haben sich in den letzten sechs Monaten die Meldungen über eingeleitete Insolvenzverfahren gehäuft. Die Ursachen für diese Schieflage ist oftmals deckungsgleich: Viele Unternehmen haben nach dem Internet-Boom massiv ihre Produktausweitung und gleichzeitig die Internationalisierung angestrebt. Dabei haben sie ihren Kostensockel signifikant angehoben. Als dann im vierten Quartal erneut die Investitionsbereitschaft bei den Anwendern absackte, waren die flüssigen Mittel schnell aufgebraucht. Hinzu kommt ein deutlich verändertes Risikobewusstsein der Banken, das in der Folge von Basel II neue Rating-Verfahren einführt und stärker Branchen-, Marktund Wettbewerbspositionen in der Risikoeinschätzung berücksichtigt. Hier hat sich natürlich die Gesamtentwicklung der IT-Branche negativ ausgewirkt. Aufgabe des BITKOM ist es hier gegenwärtig, vor allem den mittelständischen Unternehmen mit Rat und Tat zur Seite zu stehen, um gegenüber den Banken zu einem realitätsnahen Ergebnis zu gelangen. Entscheidend aber ist: Die Branche ist gesund. Die überwiegende Zahl der Unternehmen ist positiv aus dem schwierigen Jahr 2001 herausgekommen. BITKOM hat für die IT-Branche ein moderates Wachstum für das zurückliegende Jahr von 1,7 Prozent auf 137,8 Milliarden Euro identifiziert. In der Öffentlichkeit wahrgenommen werden jedoch vor allem die Insolvenzen. Michael Wirt: Wie sieht der BITKOM die wirtschaftliche Entwicklung in der Branche für das laufende Jahr? Heinz-Paul Bonn: Die CeBIT 2002 hat durchaus ein positives Signal für die Branche gesetzt. Die Unternehmen gehen trotz des Besucherrückgangs mit verhaltenem Optimismus in dieses Jahr. Heinz-Paul Bonn, Präsidiumsmitglied des BITKOM (Bundesverbandes für Informationswirtschaft, Telekommunikation und neue Medien e.v.) und Vorstandsvorsitzender der GUS Group AG & Co. KG Der BITKOM erwartet für das zweite Halbjahr eine deutliche Belebung. Über das ganze Jahr gesehen, rechnet der BIT- KOM mit einem Wachstum um 4,2 Prozent auf 143,6 Milliarden Euro. Für 2003 sehen wir ein Wachstum um 8,6 Prozent auf dann 156 Milliarden Euro voraus. Mittelfristig kann die Branche wieder zu den gewohnten zweistelligen Zuwachsraten zurückkehren. Dabei ist entscheidend, dass das Wachstum sowohl von global agierenden Konzernen als auch vom Mittelstand getragen wird. Allein im BITKOM sind rund 700 kleine und mittelständische Unternehmen organisiert. Nach unserem jüngsten Stimmungsbarometer sehen diese Anbieter optimistisch in die Zukunft. Sie sind im Übrigen auch durch ihre schlanken Strukturen, kurzen Entscheidungswege, und die Fähigkeit, auf neue Entwicklungen schnell zu reagieren, gut gerüstet, Krisensituationen zu überstehen wie wir sie jetzt aktuell hinter uns haben. Gleichzeitig fordern wir aber, dass die Startbedingungen für Unternehmensgründer verbessert werden. Der BIT- KOM hat dazu ein Drei-Punkte-Programm aufgestellt, das auf den Abbau bürokratischer Hindernisse, eine Verbesserung der steuerlichen Rahmenbedingungen sowie die Optimierung der öffentlichen Förderprogramme abzielt. Michael Wirt: Welche Entwicklungen in der IT-Industrie werden den Aufschwung in diesem Jahr bringen? Heinz-Paul Bonn: Treibende Kraft sind Mobilfunk-, Daten-, Internet- und TV- Kabeldienste. Der Aufbau von UMTS- Diensten dürfte im Herbst zu neuen Anwendungsmöglichkeiten sowohl im Consumer- als auch Business-Umfeld führen. Stimuliert wird diese Entwicklung auch durch die weiter wachsende Zahl der Online-Anschlüsse in Deutschland. Allein im vergangenen Jahr sind 10 Juni 2002

9 Titelthema 7 Millionen Deutsche online gegangen. 37 Prozent aller Bundesbürger gibt an, regelmäßig im Web zu surfen. Der Durchdringungsgrad muss natürlich weiter erhöht werden. Aber es wird deutlich, dass auch hier bezogen auf die Softwareentwicklung die Nachfrage durch die stetig wachsende Zahl der Internet-Benutzer ihre Wirkungen zeigt. Nehmen wir das traditionelle Feld der Unternehmenslösungen: Hier zeigt sich, dass e-business-komponenten im Kommen sind. Die Dot.Com-Krise hat der Entwicklung zwar geschadet und sie verzögert. Aber die Erkenntnis, Geschäftsprozesse unternehmensübergreifend auszurichten und mehr Transparenz für Unternehmensprozesse auch gegenüber Partnern zu erreichen, ist vorhanden. Allerdings wird es hier nicht mehr zu diesen millionenschweren Großprojekten kommen. Der Hype ist deutlich vorbei. Was gefragt ist, sind überschaubare Projekte zur Anwendungsmodernisierung und zur Web-Ausrichtung, die einen kurzfristigen Return on Investment bringen. In einer aktuellen Studie der Gartner Group wird dieser Trend übrigens eindeutig bestätigt. Die Ergänzung der bestehenden Lösungen um Mehrwertdienste und Web-Anwendungen wird dieses Jahr ihren Durchbruch erlangen. Michael Wirt: Anwendungsmodernisierung ist auch eine spezielle Herausforderung in der Welt der IBM iseries, die ja von vielen mit den traditionellen Green Screens assoziiert und deshalb oft als unmodern gilt. Wie sehen Sie hier die Entwicklung? Heinz-Paul Bonn: Mit WebSphere hat IBM einen guten Schritt in die richtige Richtung getan. Sehen Sie, die Benutzeroberfläche der Zukunft ist ja nicht länger Windows, sondern der Browser. Und hier gibt es mit WebSphere hervorragende Tools, die übrigens je nach Lizenz Bestandteil von OS/400 sind und damit den Anwendern und Anbietern kostenlos zur Verfügung stehen. Allerdings stelle ich fest, dass die Möglichkeiten, die sich mit WebSphere eröffnen, in Deutschland noch weitgehend unbekannt sind. Die GUS Group baut deshalb im Einvernehmen mit der IBM EMEA ein Competence Center auf, das die bessere Verbreitung dieser Komponenten zum Ziel hat. Wir haben mit zwei Tools der Scriptsprache Net.Data und dem Konvertierungswerkzeug WebFacing beste Erfahrungen gemacht. WebFacing erlaubt die Konversion bestehender RPG- oder Cobol-Anwender in einer browserfähigen Lösung, ohne dass dazu der Code angefasst werden muss. Die GUS Group hat ihr ERP- System Charisma innerhalb von drei Monaten komplett umgestellt. Ich glaube, dass die Anwendungsmodernisierung einen neuen Lebenszyklus der Lösungen auf der iseries bringen wird. Und es gibt ja auch nach wie vor gute Gründe für das System: Cost of Ownership, Verfügbarkeit und Integrationsgrad sind nach wie vor unerreichte Qualitäten. Michael Wirt: Gleichzeitig geht Ihr Haus aber auch den Weg in Richtung Java und damit Richtung Plattformunabhängigkeit. Ist damit nicht auch eine Absetzbewegung von der iseries weg verbunden? Heinz-Paul Bonn: Unsere e-commerce/ e-logistik-lösung elogistiq haben wir in der Tat in Java geschrieben, weil wir sowohl das Ziel der Plattformunabhängigkeit als auch das Ziel der Web-Basiertheit verfolgt haben. Auch für unser ERP- Paket Charisma gibt es inzwischen Java- Ergänzungen. Allerdings haben wir uns für Java in erster Linie wegen der Technologie entschieden. Wir haben zugleich sehr gute Erfahrungen mit dieser Lösung auf der iseries gemacht. Aber als Softwarehaus wollen wir natürlich in erster Linie, Lösungen verkaufen, auch wenn sich der Anwender entgegen unserem Rat für eine andere Plattform entscheidet. Im Übrigen hosten wir für einige unserer Kunden elogistiq-lösungen bei uns im Hause. Und dann kommt immer die iseries zum Einsatz. Michael Wirt: Herr Bonn, ich danke Ihnen für das Gespräch. GUS Group AG & Co. KG D Köln (+49) 0221/ Anzeige Midrange MAGAZIN Juni

10 Titelthema Hochverfügbare Anwendungen für IBM iseries Höchstverfügbarkeit In diesem Jahr stehen die Themen Hochverfügbarkeit und Disaster Recovery bei den meisten IT-Verantwortlichen in der Prioritätenliste ganz weit oben. Dies ist vor allem darauf zurück zu führen, dass sich die Anwendungsumgebungen in Zukunft erheblich verändern werden. So wird die Evolution im Bereich von e-business eine Transformation der Geschäftsprozesse einleiten, die darauf hinausläuft, dass Anwendungen kontinuierlich verfügbar sein müssen. Für einen Großhändler wird es beispielsweise erforderlich sein, Anwendungen zu implementieren, die automatisch auf der Basis von Regeln direkt mit den Anwendungen seiner Kunden und Lieferanten in Verbindung treten ohne Eingriff von Menschen. Anwendungen von Service- Büros, die ihre Dienstleistungen im Web anbieten, müssen ständig verfügbar sein. Das klassische Konzept von nächtlichen Batch-Jobs wird wahrscheinlich zum Anachronismus und die Vorstellung, dass ein Zeitfenster für Wartungsarbeiten zur Verfügung steht, ist ein Luxus, den man sich nicht mehr leisten können wird. Hochverfügbare Anwendungen und Planungen für Disaster Recovery gewinnen somit eine neue Bedeutung. Definition von Hochverfügbarkeit Bevor einige Lösungsansätze zur Hochverfügbarkeit dargestellt werden, ist es zunächst erforderlich, eine Begriffsbestimmung vorzunehmen. Es werden zwei Typen von Ausfällen unterschieden: geplante und ungeplante (siehe Abbildung). Den größten Teil der Downtime nehmen die geplanten Ausfälle ein. Sie sind im Wesentlichen durch den operationalen Betrieb begründet wie beispielsweise bei Hardware-, Anwendungs- und Betriebssystem-Upgrades, Installation von PTFs oder Sicherungsoperationen. Das Zeitfenster für diese Art von Ausfällen tendiert in den Unternehmen zunehmend gegen Null. Die ungeplanten Ausfälle lassen sich wiederum in zwei Typen unterscheiden: Recoverable und Disaster. Ein ungeplantes Recoverable-Ereignis könnte ein Fehler in einer Prozessorkarte sein; während ein Disaster zum Beispiel den Verlust eines Rechenzentrums darstellt. Die Prozessorkarte kann ersetzt werden und das System beziehungsweise die Anwendungen können für den operationalen Betrieb wieder hergestellt werden. Dagegen bedeutet der Verlust eines Rechenzentrums, dass eine Wiederherstellung des operationalen Betriebs auf lokaler Seite ausscheidet. Es ist wichtig diese unterschiedlichen Definitionen von Ausfällen zu verstehen, um die Lösungsansätze für die verschiedenen Ausfalltypen beurteilen zu können. Anforderungen an Hochverfügbarkeitslösungen Für die Beurteilung verschiedener Lösungsansätze im Zusammenhang mit Hochverfügbarkeit und Disaster Recovery ist es notwendig, die Anforderungen der Geschäftsprozesse in den Mittelpunkt der Betrachtung zu stellen, denn sie sind letztendlich die bestimmenden Faktoren. Auf der Basis so genannter Service Level Agreements sollten dann die Hochverfügbarkeitsanforderungen für jede der oben genannten drei Ausfalltypen definiert werden. Dieser Prozess ist für jede Anwendung durchzuführen und zwar über eine Zeitperiode von 24 Stunden und das wiederum über Tage, Monate und im Extremfall über Jahre. Weitere Informationen zu Hochverfügbarkeit, ClusterProven und Disaster Recovery und damit einen guten Einstieg in diese Thematik findet sich unter folgender Webseite: Den Autor: Peter Nimz erreichen Sie unter IBM Deutschland D Bremen (+49) 0421/ Juni 2002

11 Titelthema Eine Allianz der Sicherheit Security für alle IBM, Check Point und Tech Data Midrange haben zusammen ein komplettes Sicherheitskonzept speziell für den Mittelstand entwickelt. Kernstück ist eine e-security-lösung, die schnell und unkompliziert implementiert werden kann. Anzeige Vor Hacker-Attacken sind auch mittelständische Unternehmen nicht gefeit, sobald sie ihr Datennetzwerk nach außen öffnen. Eine runde Sicherheitsstrategie hilft vorbeugen. Zwar bringt die Internet-Ökonomie gesteigerte Wettbewerbs-Chancen, aber letzten Endes entscheidet die Sicherheit eines Datennetzes über den erfolgreichen Auftritt eines Unternehmens. Interne Datenbestände und ihre Übertragung sollten deshalb durch eine wirksame Strategie vor unberechtigten Eingriffen geschützt sein. Vor allem wegen der Globalisierung und des damit einhergehenden starken Datenflusses fordern mittelständische Kunden optimale Sicherheitslösungen, so Marcus Adä, Geschäftsführer bei der Tech Data Midrange GmbH. Passende Hard- und Software Die Basis für diese umfassende Security- Lösung ist die sichere und stabile eserver-plattform in den xseries-, pseriesund iseries-ausführungen. Jedes Unternehmen kann den Server wählen, der für die unternehmensspezifischen Anwendungen die richtige Kombination aus Preis, Leistung und Erweiterungsmöglichkeiten bietet. So gewährleistet die Kombination aus Check Point- und IBM-Technologie die nahtlose Integration der Einzelprodukte zu einer zuverlässigen und leistungsfähigen Gesamtlösung. Wir sorgen dafür, dass der Kunde auf getestete und einfach zu implementierende Gesamtlösungen schnell zugreifen kann, die sämtliche Anforderungen an moderne Sicherheitssysteme erfüllen, so Marcus Adä. Ergänzt wird die gemeinsame Kampagne durch Seminare, Roadshows und Schulungen. Autor: Christoph Heinz Tech Data Midrange D München (+49) 089/ Midrange MAGAZIN Juni

12 Titelthema Heterogene Zugriffe kontrollieren Auch iseries ist nicht sicher Eines der am häufigsten diskutierten Themen in der IT ist derzeit die Sicherheit. Sicherheit in allen nur denkbaren Facetten. Über unser System, die iseries und deren Sicherheit erklärt Hubert Göhler, Geschäftsführer von PentaSafe Security Technologies, uns seine Meinung im Gespräch mit Michael Wirt. Michael Wirt: Alle Welt spricht von Security. Wie viel davon ist Panikmache und wie viele Löcher gibt es tatsächlich im System? Hubert Göhler: Es ist sicherlich nicht viel Panikmache. Immer größere Schäden entstehen durch Attacken. Und auch die werden immer mehr egal, ob durch Viren oder Hacker. Nicht nur Privatpersonen mit krimineller Energie bedrohen heute die Netzwerke, sondern auch Industriespionage. Es kann sein, dass die Gefahren manchmal etwas überzeichnet werden, aber nur so kann man Aufmerksamkeit auf die existierenden Löcher im System lenken. Und davon gibt es noch einige: Das fängt bei Mitarbeitern an, die aus Unwissenheit oder auch aus bösem Willen Daten herausgeben oder einen Zugriff darauf ermöglichen. Generell aber stellt jede Öffnung nach außen das Internet oder die Anbindung an andere Unternehmen oder mobile Mitarbeiter schon eine Gefahr dar. Entsprechend hoch ist der Bedarf an IT-Sicherheit. Hubert Göhler, Geschäftsführer PentaSafe Security Technologies Michael Wirt: Für welches Unternehmen lohnt es sich, in Security zu investieren? Hubert Göhler: Jedes Unternehmen hat einen anderen Bedarf an Sicherheit. Erst, wenn man wirklich weiß, wie schutzbedürftig unterschiedliche Unternehmensdaten sind und wie hoch ein potenzieller Schaden sein könnte, kann man das richtige Maß festlegen und die geeigneten Maßnahmen definieren. Kosten und Nutzen müssen natürlich auch bei IT-Sicherheit in einem vernünftigen Verhältnis stehen. Leider hat sich das Thema Sicherheit noch nicht in allen Unternehmen als Priorität durchgesetzt. Der Geschäftsfokus und damit auch die Ressourcen zielen auf Produktivität und ROI, der für Sicherheitsprojekte nur schwer definierbar scheint. Michael Wirt: Welche Plattformen sind denn besonders gefährdet? Hubert Göhler: Eine vollkommen sichere Plattform gibt es nicht. Je offener das System, desto gefährdeter ist es auch. Aber bei jeder Plattform ist der Administrator immer wieder mit denselben Fragestellungen konfrontiert. Er muss Logs überprüfen, Anwenderprofile und Systemwerte aktualisieren sowie auf dieser Basis Empfehlungen aussprechen. Er muss Schwachstellen identifizieren und Lücken schließen und dies meist in heterogenen Netzen mit Zugriff mobiler Mitarbeiter und einer Anbindung an das WAN. Michael Wirt: Ist die iseries also doch nicht so sicher, wie immer behauptet wird? Wo hakt es denn dort? Hubert Göhler: Die iseries hat umfangreiche, aber komplexe Sicherheits-Features, die nicht einfach implementierbar sind. Darüber hinaus wird die AS/400 verstärkt in heterogene Umgebungen eingebunden, die es den Unternehmen erlaubt, die vorhandenen Informationen best möglich zu verwerten. Diese heterogene Mischung ist nicht unproblematisch. Knackpunkt sind im Besonderen die Remote-TCP/IP-Zugriffe. Diese Zugriffe können durch Exit-Point-Programme kontrolliert werden. Exit Points sind die Punkte, an denen die AS/400 die Kontrolle über den Prozess an eine externe Funktion oder an ein Programm übergibt. Dies ist beispielsweise der Fall, wenn auf DB2/400-Daten von einer Windows NT Domain oder einem Unix- System zugegriffen wird. Werden die Exit Points nicht ausreichend kontrolliert, so kann ein Anwender unter Umständen direkt von einem PC im Netz auf die iseries-daten zugreifen und sie mit einer Utility wie FTP manipulieren. AS/400 wurde entwickelt, noch bevor die Local Area Networks (LAN) sehr verbreitet waren. Sicherheitskontrollen für Remote Client Access sind deshalb nicht grundlegender Bestandteil der iseries Security-Methodik. Michael Wirt: Kann man diese Schwachstellen denn schließen? Hubert Göhler: Die Standardkontrollen in AS/400 an sich verhindern diesen Zugriff auf Objekte nicht notwendigerweise. Man muss Exit-Programme entwickeln und implementieren, was auch für die erfahrensten Praktiker und Programmierer schwierig ist. Die Zugangskontrolle für individuelle Anwender ist eine mühsame Aufgabe. Hunderte von Anwender im System greifen potenziell über mehr als 35 Exit Points auf die Daten zu. Jeder davon nutzt mehrere Funktionen das ist eine riesige Aufgabe für jeden Programmierer! Aber dennoch, man kann diese Schwachstellen schließen. Das setzt voraus, dass sich jeder System-Administrator und Programmierer nach den Vorgaben des Ma- 14 Juni 2002

13 Titelthema nagements mit Sicherheit auf der iseries und AS/400 befasst. Ziel muss es sein, die sensiblen Geschäftsinformationen vor beabsichtigten oder zufälligen Sicherheitsverstößen oder Bedrohungen zu schützen. Michael Wirt: Und dabei hilft PentaSafe? Wie sieht Ihr Angebot konkret aus? Hubert Göhler: Die Produkte von PentaSafe helfen den IT-Managern, weitere effektive Sicherheitsmaßnahmen in ihre iseries einzubauen. Das beginnt bei Security Auditing. Der VigilEnt Security Agent automatisiert die Überprüfung und erstellt präzise, leicht verständliche Berichte. Über Rollendefinitionen verwaltet die Lösung auch Anwender, Gruppen, Netze, Objekte und Exit Points. Für das Auditing gibt es einige wichtige Werkzeuge, wie etwa Delta- Reports, die den Zustand der Objekte zu zwei verschiedenen Zeitpunkten vergleichen und Veränderungen ausweisen. Auch können Datenzugriffe und die Zugriffsarten Lesen, Schreiben, Ändern, Löschen bis auf Feldebene überprüft werden. Michael Wirt: Bleibt bei all diesen Maßnahmen dennoch ein Restrisiko, das man nicht vermeiden kann? Hubert Göhler: Eine hundertprozentige Sicherheit kann es nie geben vor allem, da ja die Security-Budgets auch in einem sinnvollen Rahmen bleiben müssen. Die Tools der Spezialisten wie PentaSafe helfen dabei, den Sicherheitslevel auf das individuell notwendige Sicherheitsniveau kostenbewusst anzupassen. Aber ein bestimmtes Restrisiko kann man nicht ausschließen. Schließlich haben wir es mit Menschen zu tun und auch die bestausgebildetsten Mitarbeiter machen Fehler. Aber ich bin sicher, man kann mit geeigneten Maßnahmen sehr, sehr viel erreichen. PentaSafe D Neu-Isenburg (+49) 06102/ Anzeige Midrange MAGAZIN Juni

14 Titelthema Effizienter Schutz gegen hocheffiziente Viren Virenschutzmanagement Es gehört heute zu den leidigen, aber keinesfalls zu unwichtigen, Alltagsaufgaben eines Netzwerkadministrators, Viren zu bekämpfen bzw. das Firmennetzwerk vor ihnen zu schützen. Oftmals soll diese Herausforderung mit einem geringen Aufwand bewältigt werden. Dabei hat der Virenbeauftragte eine Fülle von Herausforderungen zu bewältigen. W elche Aspekte hat ein Virenschutz dabei zu erfüllen? Er sollte generell als mehrstufiger Schutz aufgebaut sein. Die Mehrstufigkeit muss zum einen durch unterschiedliche Viren- Engines und zum anderen durch die Installation des Virenschutzes an unterschiedlichen Punkten im Unternehmensnetzwerk sichergestellt werden. Eine erste Virenprüfung sollte an der Firewall bzw. am Gateway erfolgen, eine zweite am -system und nicht zuletzt auf File-Servern, Workstations und Handhelds. Selbstverständlich sollte die Virenschutzsoftware eine hohe Erkennungsrate aufweisen. Die Software muss einfach nach Möglichkeit durch Softwareverteilung zu installieren sein. Alle so geschützten Systeme müssen durch eine zentrale Administrationskonsole verwaltet werden können. Mittels dieser gibt es die Möglichkeit, die Systeme in logische Gruppen einzuteilen, die mit unterschiedlichen Richtlinien versehen werden können. Weiterhin ist es über diese Konsole möglich, Fehlermeldungen (Alerting) zu visualisieren, den Status der Gruppen bzw. Systeme zu überwachen, Auswertungen darüber zu erhalten und am besten noch Software- und Virensignatur-Updates zu verteilen. Scan-Module Die Anti-Viren-Lösung von F-Secure unterstützt verschiedene Scan-Module und ist die einzige auf dem Markt erhältliche mit drei Scan-Engines. Diese stammen von 3 unterschiedlichen Virenlabors und werden ebenfalls von ihnen gepflegt. Damit erfüllt die Software die Grundbedingung sowohl der hohen Erkennungsrate als auch der unterschiedlichen Scan-Engines. Des Weiteren bietet das Unternehmen Anti-Virus-Produkte für alle Stufen wie Gateway, Server, Workstations und Handhelds an. Anti-Virus-Datenbankdaten Die mit der Manager-Konsole erstellte Richtliniendatei wird auf dem Manager- Server gespeichert. Das gewährleistet, dass die aktuellste Richtliniendatei von Servern, Gateways, Arbeitsstationen und anderen Geräten gefunden wird. In dieser Datei werden sie gemäß den Sicherheitsrichtlinien aufgefordert, alle neuen Anwendungen, Erweiterungen und Aktualisierungen herunterzuladen. Downloads werden auf Grundlage der vom Systemadministrator festgelegten Richtlinien- und Konfigurationsinformationen automatisch entpackt und auf dem Host-Computer installiert. Der Manager bietet außerdem eine leistungsstarke Berichterstellungsoption, mit der der Status des gesamten verwalteten Netzwerks überwacht werden kann. Die Berichte können Sicherheitshinweise, Virusinfektionsraten, Anti- Virus-Datenbankdaten, Produktversionen des Host-Status usw. enthalten. Auf dem Manager-Server wird zusätzlich ein BackWeb-Client installiert, der sich in einem frei definierbaren Zyklus mit dem BackWeb-Server verbindet und die aktuellsten Virensignatur-Datenbanken downloadet. Diese werden dann über den Management-Server an alle Clients verteilt. Zusätzlich gibt es die Möglichkeit, für alle Hosts das BackWeb zu installieren ein Vorteil besonders für mobile Benutzer, die sich selten im Firmennetz aufhalten. Hat ein solcher Benutzer BackWeb installiert und befindet er sich im Firmennetzwerk, erhält er die Virensignaturen vom Manager. Durch die Registrierung bei F-Secure Radar erhält man bei neuen Gefahren (neue Viren etc.) umgehend eine Nachricht auf unterschiedlichste Geräte wie z.b. Handy, Pager, Fax, etc. Die Kombination der F-Secure-Produkte ermöglicht es, einen umfassenden Virenschutz bei geringem Installations-, Wartungs- und Überwachungsaufwand zu realisieren. AD Solutions AG D Monheim (+49) 02173/ Juni 2002

15 Titelthema Zwei Seiten eines Problems Sicherheit plus... Ob die IT-Systeme stärker von außen oder von innen bedroht sind, darüber lässt sich streiten. Eines ist jedoch sicher: Ohne durchgängiges Sicherheitsmanagement gibt es keine Sicherheit in Unternehmen. Dies geht Hand in Hand mit dem Systemmanagement, wie es die drei großen A s Autorisierung, Authentifizierung und Administration nahe legen. Die Integration von IT-Sicherheit in die allgemeine Politik der inneren und äußeren Sicherheit zum Schutz kritischer Infrastrukturen ist in vollem Gange. Insbesondere die fundamentalen Änderungen, die das Internet auf die Gestaltung der betrieblichen Abläufe bewirkt, eröffnen ein zusätzliches Bedrohungspotenzial. Mit Firewall, Antiviren-Software, Content Inspection und Intrusion Detection stehen den Unternehmen probate Hilfen zur Verfügung, sich vor unliebsamen Besuchern zu schützen. Offene Grenzen Die Sicherheitsfrage bezieht sich aber nicht alleine auf die Aspekte der Ausgrenzung. Sie ist erheblich weiter zu fassen, da im Rahmen von B2C- und B2B- Szenarien die Grenzen zwischen der eigenen Infrastruktur und der von Geschäftspartnern, Lieferanten, Kunden etc verwischen. Diese Gruppen schlüpfen nun in die Rolle des gewöhnlichen Benutzers, der über eine legitime Berechtigung zur Nutzung auch interner Firmen-IT-Ressourcen verfügt. Schon in der RZ-/Mainframe-Ära wurden unter dem Begriff Sicherheit Fragen der Geheimhaltung, Datenintegrität oder Verfügbarkeit von Daten und Systemen subsumiert. Daran hat sich auch heute nichts geändert. Denn während Sicherheit aus interner Sicht Schutz der eigenen Ressourcen bedeutet, erwarten externe (aber auch interne) Nutzer hier in erster Linie Verfügbarkeit und Performance oder kurz: die Funktionstüchtigkeit der IT-Infrastruktur. Die Sicherheitsarchitektur eines Unternehmens darf sich folglich nicht nur auf die oben erwähnten Sicherheitswerkzeuge beschränken, sondern muss gleichrangig Aspekte der Performance und der Verfügbarkeit (Ausfallschutz, Wiederanlauf etc.) beachten. Zentrale Administration Um die unterschiedlichen Sicherheitsmechanismen und Benutzergruppen unter einen (Management-)Hut zu bringen, gewinnt die zentrale Benutzeradministration an Gewicht. Benutzeridentitäten, Konten, Zugriffsrechte und Ressourcen müssen in einem LDAP V3/X.500-standardkonformen Verzeichnisservice (Directory) vorgehalten werden, um den Administratoren jederzeit einen transparenten und konsistenten Blick auf das Sicherheitsregelwerk zu gewähren. Da in einem zentralen Directory auch die Passwörter verwaltet werden, eignet es sich ebenso als Ausgangspunkt für das Zusammenspiel mit webbasierten Single Sign On- (SSO-) Lösungen. Der Autor Matthias Frank ist Manager Business Development bei Computer Associates CA Computer Associates GmbH D Darmstadt (+49) 06151/ Anzeige Midrange MAGAZIN Juni

16 Titelthema Sichere Connectivity im Application Server Computing Netzwerke sicher öffnen Die Zahl der Internet-Nutzer ist mittlerweile auf 375 Millionen Menschen weltweit angestiegen. Darunter sind sowohl potenzielle Kunden und Geschäftspartner als auch potenzielle Angreifer und Datenspione. Die bestehende Infrastruktur des Internets bietet dank übergreifender Protokolle und Standards eine einzigartige Flächenabdeckung und ist zugleich derzeit das wirtschaftlich günstigste Netzwerk. Ein Terminal mit Modem und eine Telefonleitung reichen bereits aus, um von überall auf der Welt darauf zuzugreifen. Einem Unternehmen bietet sich das Web daher für die Bereitstellung von Applikationen für Außendienstmitarbeiter, Kunden und Partner an. Durch die Anbindung von Geschäftspartnern können Geschäftsprozesse automatisiert und wirtschaftlicher gestaltet werden. Die Nutzung des öffentlichen Netzes ist also für fast jedes Unternehmen, sei es national oder international ausgerichtet, eine unabdingbare Voraussetzung dafür, konkurrenzfähig zu bleiben. Allerdings ist es auch das unsicherste Netzwerk. Die Übertragung von Unternehmensdaten über das Internet verändert die Anforderungen an die IT-Sicherheitssysteme der Betriebe. Daten müssen also vor unerwünschten Blicken sicher sein, aber dennoch für den autorisierten Benutzer zuverlässig an jedem Ort und zu jeder Zeit zur Verfügung stehen. Eine Sicherheitsstudie, die von PricewaterhouseCoopers und InformationWeek im Jahr 2001 erarbeitet wurde, zeigt, dass knapp 60 Prozent der deutschen Unternehmen im vergangenen Jahr mit Computerviren und Trojanischen Pferden angegriffen wurden. Sieben Prozent mussten unautorisierte Zugriffe registrieren, fünf Prozent eine Manipulation von Systemprogrammen feststellen und fünf Prozent bemerkten den Diebstahl von Daten und Geschäftsgeheimnissen. Auch das Bundesamt für Sicherheit in der Informationstechnik fordert, dass IT-Security eine wichtige Rolle in der Unternehmensplanung spielen muss. Dies muss aber immer im wirtschaftlich angemessenen Rahmen geschehen, denn auch hier gilt wie in allen übrigen Bereichen: Overdoing ist so wenig sinnvoll wie Underdoing. Spezielle Anforderungen erfordern angepasste Sicherheitsmechanismen, und die teuersten sind nicht immer die effizientesten. Während autorisierte Anwender auf unternehmenskritische Anwendungen zugreifen sollen, muss man unautorisierte User mit Hilfe zusätzlicher Mechanismen davon abhalten. Dazu zählen Zugriffskontrolle gemäß einer zentralen Rechteverwaltung und Verschlüsselung der Verbindung. Applikationen weltweit sicher abrufen Mit dem Modell des Application Server Computing gewährleistet Citrix die Bereitstellung beliebiger Anwendungen, die auf einem MetaFrame-Server für Mitarbeiter, Kunden und Partner freigegeben werden können. Die ICA- Technologie (Independent Computing Architecture) ist mit zurzeit mindestens 35 Millionen installierten Clients zum De-facto-Standard für serverbasierte Anwendungsbereitstellung geworden. Das ICA-Protokoll benötigt nur eine sehr geringe Bandbreite bis 20 KBit/s, da die Anwendung zu 100 Prozent auf dem Server ausgeführt wird und lediglich Tastatureingaben, Mausklicks und Bildschirmansichten über das Netzwerk transportiert werden. Die MetaFrame-Architektur, die eine Vielzahl an Server-Plattformen und Client- Betriebssystemen unterstützt, bietet an sich schon einen relativ hohen Sicherheitsstandard, da potenzielle Angreifer den ICA-Datenstrom nur schwer zu einem für sie lesbaren Datensatz aufbereiten können. Um dies aber ganz auszuschließen, wurden weitere Sicherheitsmechanismen für das Application Server Computing entwickelt. In Citrix MetaFrame wurden zwei auf SSL-Verschlüsselung basierende Mechanismen integriert: das SSL-Relay und der Citrix Secure Gateway (CSG). Sie sorgen für den sicheren Transport der ICA-Daten über öffentliche Netzwerke. Sichere Verbindung von jedem Endgerät zum Server Bei gesicherten Verbindungen sind Authentifizierung, Access Control und Verschlüsselung besonders wichtige Sicherheitsmaßnahmen: Die Authentifizierung regelt die Frage, wer zugreifen darf. Die Access Control legt fest, welcher Nutzer auf welche Daten und Programme zugreifen kann. Die Verschlüsselung sichert den Datenstrom während der Übertragung im Internet. CSG und SSL-Relay nutzen eine Schlüssellänge von 128 bit. Beide Sicherheitstechnologien schließen durch den Einsatz von Serverzertifikaten die so genannten Man-in-the-Middle -Attacken aus. Bei dieser Art des Angriffs versucht ein unautorisierter Dritter die Identität des Servers anzunehmen und das Endgerät 18 Juni 2002

17 Titelthema Netzwerke sicher öffnen zu täuschen. SSL-Relay empfiehlt sich für den Einsatz in kleineren MetaFrame- Farmen, denn bei dieser Methode wird auf jedem einzelnen Server ein Zertifikat platziert bei sehr großen Installationen wird die Zertifikatverwaltung zeitaufwendig. CSG hingegen ist für den Einsatz in umfangreichen MetaFrame-Farmen geeignet: Bei beiden Methoden wird zwischen Citrix-Server und Endgerät ein dedizierter Server auf eigener Hardware geschaltet, der die Verschlüsselungsaufgaben übernimmt und auf dem auch das Zertifikat untergebracht ist. Die Anzahl der Zertifikate reduziert sich dementsprechend und der Verwaltungsaufwand sinkt. Die vorgeschalteten Server übernehmen außerdem eine Proxy-Funktion, denn sie verbergen die Server im LAN und stellen nach außen nur eine einzige IP-Adresse dar. Das reduziert die Angriffsfläche des Unternehmensnetzwerks erheblich. Dreifach gesicherte Daten rund um die Uhr Bedenkt man die notwendigerweise unterschiedliche Informationspolitik eines Unternehmens gegenüber seinen Kunden, Lieferanten und eigenen Mitarbeitern, die sich via Internet einloggen, muss die erste Sicherheitsmaßnahme eine zuverlässige Authentifizierung des Anwenders sein. In diese Lösung lassen sich daher Authentifizierungssysteme verschiedenster Drittanbieter integrieren beispielsweise Smart Cards oder Token. Der Authentifizierungsprozess kann zweistufig aufgesetzt werden: Der Benutzer muss sich zuerst mit etwas ausweisen, was er besitzt, beispielsweise einem Token, und dann mit etwas, das er weiß, beispielsweise einem Passwort. Hat der Anwender sich angemeldet, kontaktiert das System alle Server, für die der Anwender zugelassen ist und fragt die aktuelle Zugangsberechtigung ab. Eine Lösung ohne Zugangskontrolle schützt nur die Sicherheit des Datenflusses nicht das Netzwerk selbst. Citrix Systems GmbH D Hallbergmoos (+49) 0811/ Der richtige Mix für die Netzwerksicherheit Das wertvollste Gut in den meisten Unternehmen sind die Daten, die in welcher Form auch immer im Firmennetzwerk vorliegen. Und darum sollten sie jederzeit geschützt werden vor unberechtigten Zugriffen und Manipulationen: einerseits nach außen vor Hackern, Betriebsspionen und Viren, andererseits nach innen unabsichtlich oder auch beabsichtigt durch die eigenen Mitarbeiter. Sicherheit bieten hier Schutzmechanismen, die sich auf der Basis einer umfassenden Analyse der individuellen Situation aus mehreren Komponenten wie etwa Firewall-, Authentisierungsund Verschlüsselungs-Systemen zusammensetzen. Im Zusammenspiel mit einer regelmäßigen, qualifizierten Schwachstellenanalyse können sich Unternehmen auf diese Weise wirksam gegen ungeladene Gäste in ihrem Netzwerk schützen, denn: Sicherheit ist ein Prozess und kein Produkt. Nie mehr ohne Der globalen Informationsgesellschaft mit ihren stets komplexer und schneller werdenden Kommunikationssystemen werden immer sensiblere Daten anvertraut. Trotz der damit einhergehenden und auch allseits bekannten Gefahren nehmen jedoch noch sehr viele Unternehmen das Thema Netzwerksicherheit nur zögerlich in Angriff, während beispielsweise die Gebäude ganz selbstverständlich mit Alarmanlagen gegen unbefugten Zutritt abgesichert sind. Der Grund für die nachlässige Haltung liegt zumeist in einem grundsätzlich fehlenden Sicherheitsbewusstsein gegenüber den per se vorhandenen zahlreichen Security-Lücken beispielsweise in komplexen Betriebssystemen und Anwendungen. Durch fehlendes Know-how existieren nicht immer Konzepte für einen effizienten Datenschutz. Dabei ließe sich mit der Hilfe qualifizierter Implementierungspartner und der richtigen Kombination von individuell zusammengestellten Lösungen jederzeit ein wirkungsvolles System erarbeiten, das vor Fremdzugriffen schützt und gleichzeitig Daten im Unternehmen auch nur dort verfügbar macht, wo der Zugriff erwünscht ist räumlich begrenzt, zeitlich begrenzt und tätigkeitsbezogen. Ganzheitlicher Ansatz Was also ist zu tun? Die Profi Engineering Systems AG aus Darmstadt hat in ihrem Geschäftsfeld Security-Lösungen für die Entwicklung, Einführung und Pflege einer ganzheitlichen unternehmensweiten IT-Sicherheitspolitik einen mehrstufigen Lösungsansatz entwickelt, der jeweils individuell nach den spezifischen Anforderungen der Kunden erarbeitet wird. 20 Juni 2002

18 Titelthema Sicherheitssystem Ausgangspunkt ist ein zweitägiger Security-Basis-Workshop, in dessen Verlauf zunächst mithilfe von grundlegenden Erläuterungen zum Thema IT-Sicherheit eine gemeinsame Wissensbasis über tatsächlich existierende Sicherheitslücken aufgebaut wird. Diese Vorgehensweise liegt in der Tatsache begründet, dass noch immer viele Anwender der Meinung sind, die Implementierung einer Firewall schütze sie gegen alle Angriffe von außen. Dabei laufen sie leicht Gefahr zu verkennen, dass dies lediglich ein einzelner Baustein innerhalb eines Rundum-Konzeptes ist, das zudem steter Pflege und genauester Beobachtung bedarf. Auch kann etwa ein gebrauchsüblicher Virenscanner auf einem Einzelplatzrechner lediglich anzeigen, dass ein Virus bereits im Netz ist. Doch was ist dann zu tun? Im Angesicht dieses enormen Bedrohungspotenzials mit seinen vielfältigen Angriffstechniken werden daher im Workshop leistungsfähige Abwehrmechanismen mit den entsprechenden Lösungsstrategien vorgestellt. Wo sind die Sicherheitslecks? Mittels eines detaillierten Fragenkatalogs fertigen die Projektmitarbeiter im Anschluss daran gemeinsam mit dem Kunden eine Ist-Aufnahme der aktuellen IT-Infrastruktur an, um Schwachstellen aufzudecken, die dem Unternehmen zuvor möglicherweise gar nicht bewusst waren. Diese Analyse bietet dann die Basis dafür, genau die Stellen festzulegen, an denen eine wirkungsvolle Sicherheitslösung künftig ansetzen soll. Einmal mehr wird dabei den Kunden vor Augen geführt, dass es sich bei der Einrichtung einer sicheren IT-Umgebung nicht um die bloße Implementierung eines einzelnen Produkts wie der Firewall handeln kann, die in der Lage sein soll, sämtliche Angriffe von außen die inneren würden damit ja schon gar nicht abgedeckt adäquat abzuwehren. Es geht vielmehr um eine Lösung, die sich individuell aus vielen Bausteinen zusammensetzt. Bildlich gesprochen: Was nutzt die dickste Stahltür am Firmeneingang, wenn auf der Rückseite des Gebäudes trotzdem immer ein Fenster offen steht? Unverzichtbar: Das Sicherheitshandbuch Zur Fixierung aller nach der Analyse aufgedeckten Sicherheitslecks und der darauf aufbauenden Anforderungen an das zukünftige System auch der gesetzlichen Vorschriften, wie sie etwa für börsennotierte Unternehmen gelten wird ein Sicherheitshandbuch erstellt. Darin müssen auch die Schwachstellen enthalten sein, die das Unternehmen aus firmeninternen Gründen derzeit nicht abdecken kann oder will. Danach geht es an die Auswahl der entsprechenden Produkte, aus denen sich die künftige Security-Lösung zusammensetzen soll, also etwa Firewall oder Produkte zur Authentisierung und Verschlüsselung. Zumeist kann dabei auf ein bereits bestehendes System etwa eine Virenschutz-Lösung aufgebaut werden. Je nach Installationsaufwand kann die Implementierungszeit der ausgewählten Produkte zwischen mehreren Tagen und einigen Monaten betragen. Nachbetreuung inklusive Wie bereits erwähnt: IT-Security ist keine Frage des Produktes, sondern ein fortwährender Prozess. Was bringt eine Firewall, wenn niemand die darauf protokollierten Angriffe kontrolliert, woher und von wem sie kommen? Was nutzt ein Virencheck, der nicht verfolgt, woher verseuchte s kommen? Eine völlige Sicherheit ist zwar in der vernetzten Welt nicht zu erreichen. Um die Unternehmensdaten aber trotzdem so wirkungsvoll wie möglich zu schützen, bedarf die IT-Sicherheit im Unternehmen permanenter Pflege und Aufmerksamkeit. Es geht dabei nicht nur um die Überwachung eines statischen Ist-Zustandes. Jede Veränderung innerhalb des Systems öffnet möglicherweise einen Spalt, durch den ein Hacker in das Netzwerk hereinschlüpfen könnte. Die Profi AG bietet daher über Consulting und Projektmanagement hinaus mit einem Betreuungsvertrag die Möglichkeit, alle installierten Systeme kontinuierlich zu überwachen, zu warten und veränderten Gegebenheiten entsprechend auch jederzeit flexibel umzustellen bzw. zu erweitern. Der Autor Helmut Franz ist Geschäftsbereichsleiter Security- Lösungen, Profi Engineering Systems AG, Geschäftsstelle Weiden. PROFI Engineering Systems AG D Darmstadt (+49) 06151/ Midrange MAGAZIN Juni

19 Titelthema Rollenprofile als Tor zur Portalwelt Zugriffsrechte in Mitarbeiterportalen Der Zugang zu den richtigen Informationen zur richtigen Zeit ist die Basis für eine effektive Kommunikation in Unternehmen. Denn nichts ist zeit- und nervenaufreibender als nicht richtig informiert zu sein oder Informationen zu spät zu bekommen. Mitarbeiterportale schaffen Abhilfe, denn sie integrieren Informations-, Kommunikationsund Geschäftsprozesse in einer Plattform. Doch wie lässt sich der Zugriffsschutz auf sensible Informationen sicherstellen? Das Mitarbeiterportal von P&I löst das Problem mit einem ausgefeilten Rollenkonzept. Ein Mitarbeiterportal hilft beim Navigieren durch den Datendschungel. Es begleitet Mitarbeiter und Vorgesetzte bei allen Aufgaben: Via Self-Service lassen sich persönliche Daten einsehen und aktualisieren; der Workflow für Anträge oder Seminarbuchungen ist im Portal komplett hinterlegt. Das Management erhält Unterstützung für Entscheidungsprozesse und die Mitarbeiterführung. Dank detaillierter Rollenprofile erhalten Mitarbeiter genau die Informationen, die sie tatsächlich benötigen nicht weniger, aber auch nicht mehr. Persönliche Informationen wie Personalstammdaten oder Gehaltsabrechnungen dürfen beispielsweise nur dem Mitarbeiter selber zugänglich sein. Einmal durchdacht und erstellt, sorgt das Rollenmodell automatisch für den notwendigen Datenschutz. Eine aufwändige Administration der Benutzerrechte fällt weg, denn die genau definierten Rollen und Berechtigungen jedes Mitarbeiters sind das Tor, das den Zugang zur Portalwelt öffnet. Flexible und standardisierte Rollen Die Basis für das Rollenkonzept im Mitarbeiterportal Loga ERM bildet die Organisationsstruktur eines Unternehmens. Sind alle Hierarchien, Zuständigkeiten und Organisationseinheiten im Organigramm dargestellt, geht es im nächsten Schritt um die Definition der einzelnen Rollenprofile. P&I erleichtert Unternehmen den Einstieg in das Rollenkonzept mit Hilfe von zwei Standardrollen für Mitarbeiter und Vorgesetzte. Über die Grundeinstellungen hinaus lassen sich die Profile dieser Rollen flexibel gestalten. Bis in einzelne Felder hinein kann der Administrator per Mausklick Feldzugriffsrechte sowie Schreib- und Leserechte definieren. Je nach Bedarf lassen sich auch andere und zusätzliche Rollen und Rollenprofile erstellen. Ableitung der Rolle aus dem Organigramm Der Mitarbeiter Karl Hoffmann erhält an seinem ersten Arbeitstag eine mit seinen persönlichen Zugangsdaten für das Mitarbeiterportal. Die Benutzerkennung und das verschlüsselte Passwort wurden zuvor automatisch durch ein eigens dafür entwickeltes Programm generiert. Es gleicht regelmäßig Informationen aus dem Mitarbeiterstamm mit den definierten Rollen im Organigramm ab. Findet das Programm beispielsweise einen neuen Mitarbeiter, legt es automatisch einen User an und sendet eine Nachricht an den Mitarbeiter. Nachdem die Personalabteilung also die Stammdaten angelegt und einer Position im Organigramm zugeordnet hat, erkennt das Programm das Rollenprofil des neuen Marketingmitarbeiters. Das Profil von Karl Hoffmann setzt sich zusammen aus der Standardrolle Mitarbeiter und aus Zugriffsrechten auf verschiedene Daten des Marketings wie die Jahresplanung, Veranstaltungen und Messeplanung, Kundeninformationen, Media-Planung, Kostenübersichten und allgemeine Informationen aus der Abteilung. Über einen einzigen Zugang den Single Point of Entry erreicht der Mitarbeiter künftig alle Services, Informationen und Anwendungen, für die er eine Berechtigung hat. 22 Juni 2002

20 Titelthema Die Rolle Mitarbeiter sieht in den Grundeinstellungen vor allem Self-Service-Funktionen vor. Dazu zählen der Einblick in die eigenen Personaldaten, Reisekostenabrechnung, Seminarbuchung, Kalender und Anträge. Oder die Möglichkeit, Simulationen für Gehaltsberechnungen durchzuführen, etwa wenn es um Einzahlungen für eine betriebliche Altersvorsorge geht. Verknüpfung der Rollen mit Workflows Der Marketingleiterin Petra Eckel wird im ERM-Portal entsprechend ihrer Position im Organigramm automatisch das Standardprofil Vorgesetzter zugewiesen. Das heißt, dass sie über ihre eigenen Daten hinaus auch Zugriff auf ihr Team hat. Sie braucht Informationen über ihre Mitarbeiter, beispielsweise, wer wann da ist, welche Termine anstehen oder wer für welche Aufgabe eingeplant werden kann. Das sieht sie im Teamkalender. Als Führungskraft erhält sie Zugriff auf den Bereich Manager Self Service Anzeige (MSS) : Darin sind Funktionen und Workflows hinterlegt, die ihr beispielsweise für die Beurteilung von Teammitgliedern, bei Entscheidungen über Gehaltserhöhungen oder bei der Formulierung und Überwachung von Zielvereinbarungen wichtige Informationen liefern. Im Menü MSS findet die Marketingleiterin weitere Unterstützung für Entscheidungen: Budgetübersichten, Soll/Ist-Auswertungen, Daten externer Dienstleister und Informationen über die Leistungen jedes Mitarbeiters. Im Menü Kommunikation ist der Workflow für das Bearbeiten von Anträgen hinterlegt. Sie sieht unter anderem, welche Anträge aus ihrem Team zu bearbeiten sind und wie dringlich sie jeweils sind. Bevor sie zum Beispiel einen Urlaubsantrag genehmigt, wirft Petra Eckel noch einen Blick in den Kalender des Mitarbeiters und der Teamkollegen, damit sie sicher sein kann, dass keine Engpässe entstehen. An überfällige Anträge erinnert sie das Portal automatisch. Der Mitarbeiter wiederum kann unter seinem Profil den Status des Genehmigungsprozesses einsehen. Transparenz versus Datenschutz Portale fördern eine offene Informationspolitik in Unternehmen. Die Balance zu halten zwischen Transparenz in der Kommunikation und dem Schutz von Personendaten ist jedoch schwierig. Das Rollenkonzept unter dem Mitarbeiterportal LOGA ERM bringt beide Anforderungen unter einen Hut: Daten werden sicher vor Missbrauch geschützt und Mitarbeiter erhalten pro-aktiv alle aktuellen und für sie relevanten Informationen. Der Autor Vasilios Triadis ist Chief Technical Officer der P&I Personal & Informatik AG. P&I Personal & Informatik AG D Wiesbaden (+49) 0611/ Midrange MAGAZIN Juni

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Kompetentes Dokumentenmanagement

Kompetentes Dokumentenmanagement Kompetentes Dokumentenmanagement Selbst im Online-Zeitalter ist Papier immer noch der Informationsträger Nummer Eins. Nie zuvor wurde in unseren Büros so viel Papier verbraucht. Doch die Anhäufung von

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Permanente Datenverfügbarkeit ist überlebensnotwendig!

Permanente Datenverfügbarkeit ist überlebensnotwendig! : Lösungsbeschreibung Permanente Datenverfügbarkeit ist überlebensnotwendig! Das Erreichen kürzerer Backup-Zeiten und eine schnellere Datenwiederherstellung sind laut einer Studie* zwei der wichtigsten

Mehr

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Version: V 1.0 Datum: 21.11.2008 Freigabe: 21.11.2008 Autor: Ernst Kammermann-Gerber, SBB AG Agenda Einleitung Sicht Benutzer Sicht Technik Lösungsansätze

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Wir bringen Ihre Daten als Erster ins Ziel.

Wir bringen Ihre Daten als Erster ins Ziel. Wir bringen Ihre Daten als Erster ins Ziel. Care for content. From start to finish. Wir bringen Ihre Daten als Erster ins Ziel. Ihre E-Mail startet mit Vollgas von der Pole Position ins Internet. Da nähert

Mehr

Terminalserverlösungen und GIS von ESRI Uwe Hocke

Terminalserverlösungen und GIS von ESRI Uwe Hocke Terminalserverlösungen und GIS von ESRI Uwe Hocke 2002 ESRI Geoinformatik GmbH GIS-Arbeitsplatz (ArcGIS 8+) C/S Workstation (PC) im HighEnd-Bereich Daten von SDE-Servern, Fileservern, Internet, teilweise

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr