Firmen, Finanzen und Fusionen

News und Produkte

Verteilte Firewall in der Netzwerkkarte

[Foto: 3Com Netzwerkkarte]

In Kürze ist nach Herstellerangaben auch in Europa die 3Com Embedded-Firewall-Architektur verfügbar. Die 3Com Embedded Firewall ist in Zusammenarbeit mit Secure Computing entstanden und kombiniert Software mit Sicherheitshardware, die in 3Com-Netzwerkkarten intergriert ist. Das System überwacht den Anwenderzugang zum Netzwerk und filtert den gesamten Datenverkehr aufgrund von zentral definierten Richtlinien. Administratoren können vom Policy Server aus Richtlinien und Sicherheitsstufen flexibel an Funktionsgruppen zuweisen.

Aufgrund der hardwarebasierten Architektur ist die Embedded Firewall manipulationssicher und vom Host/PC-Betriebssystem unabhängig. Sie ermögliche zudem die Ergänzung durch weitere Sicherheits-Applikationen wie Viren-Scanner, Intrusion Detection Systems (IDS) und Netzwerküberwachung-Software. Die Embedded Firewall arbeitet mit der 10/100 Secure Network Interface Card (NIC) Familie (3CR990) und der neuen 100 Secure Fiber-FX Network Interface Card. Diese Karten verfügen über End-to-end-Sicherheitsfunktionen mit standardisierter IPSec-Verschlüsselung.

Ein Embedded Firewall Starter Pack, bestehend aus einem Policy Server plus Lizenz, 10 Desktop 3CR990 Client-NICs plus Lizenzen sowie einer Server 3CR990 NIC plus Client-Lizenzen, kostet 1 995 US-$ (US-Listenpreis). Die Komponenten und Lizenzen sind (letztere in Bundles) auch einzeln erhältlich; eine 10/100 MB Desktop-Netzwerkkarte (3CR990-TX-95/97) schlägt dabei mit 120 US-$ zu Buche. Eine Embedded Firewall-Lösung für Notebook PCs ist laut 3Com in Planung ([externer Link] www.3com.de).

2-in-1-Mail-Sicherheit für Notes

Die Sicherheitssoftware CryptoEx von der Glück & Kanja Technology AG gibt es jetzt auch für Lotus Notes. CryptoEx unterstützt gleichzeitig sowohl den OpenPGP- als auch den S/MIME-Standard zur Signatur und Verschlüsselung von E-Mails. Dabei erfordere die Lösung weder client- noch serverseitig eine Veränderung von eventuell bestehenden benutzerdefinierten Templates.

Zur zentralen Bereitstellung von Krypto-Schlüsseln können sowohl der LDAP-Verzeichnisdienst der Lotus Domino Server als auch offene Verzeichnisse wie das Dir.X Meta Directory von Siemens oder Microsofts Active Directory dienen. Eine Policy-basierte Vorgabe von Einstellungen sei ebenfalls möglich. Bisherigen PGP-Firmenkunden bietet Glück & Kanja übrigens ein Cross-Upgrade an. CryptoEx-Mailverschlüsselung ist auch für Microsoft Outlook und Pocket PCs verfügbar ([externer Link] www.glueckkanja.de).

Krisenbehandlung: Technik plus Know-how

Computer Associates (CA) bietet Unternehmen ein Konzept für das Crisis Life Cycle Management an. Eine Kombination aus Software und Beratungs-Know-how soll den Kunden eine Gesamtlösung präsentieren, die alle relevanten Aspekte der Krisenbekämpfung in IT-Systemen berücksichtigt. Enthalten sind darin beispielsweise Tools zur Fehlerbehebung bei unerwarteten Systemausfällen sowie zur Einschätzung von Gefahren, die sich aus der Störung bestimmter Betriebsabläufe ergeben könnten. CA setzt in seiner Lösung erstmals auf eine neue Technik, mit der alle operativen Datenbestände von einem zentralen Administrationspunkt aus eingesehen werden können. Unternehmen sollen so Beeinträchtigungen der Geschäftsabläufe vorbeugend identifizieren und schon im Voraus geeignete Notfallpläne ausarbeiten können. Den Software-Anteil kombiniert CA mit Service-Leistungen und bringe damit das "Know-how und die Erfahrung von Mitarbeitern der CA Services-Abteilung ein, die aus zahlreichen Kriseninterventionen über breite Erfahrung bei der Sicherung und Wiederherstellung von Unternehmensprozessen in Notfallsituationen verfügen" ([externer Link] www.ca.com/offices/germany/).

Managed Intrusion Detection

Activis bietet seit Ende März einen rund um die Uhr verfügbaren Service für Intrusion Detection Systems (IDS), die mit RealSecure von Internet Security Systems (ISS) oder Cisco Secure IDS arbeiten. Als Dienstleistungen stehen sowohl Co-Management als auch vollständiges Remote-Management zur Verfügung. Beim Co-Management übernimmt Activis Event-Logging und -Analyse, Signatur-Updates sowie Report-Funktionen. Vollständiges Remote-Management umfasst zusätzlich das Plattform-Management.

Als entscheidendes Feature nennt der Anbieter die mehrschichtige Event-Korrelation: sowohl über längere Zeiträume als auch Log-File-Grenzen hinweg. Auf diese Weise verringere man die Zahl der Fehlalarme, die speziell bei netzwerkbasierten IDS-Lösungen ein Problem darstellen, und erleichtere die Identifikation tatsächlicher Angriffe.

Ereignisse können dabei über einen bestimmten Zeitraum hinweg verfolgt und in Zusammenhang gesetzt werden. Ein Beispiel wäre das fortlaufende Scannen eines Ports, gefolgt von einem Verbindungsversuch mit einem Dienst an einem offenen Port. Die ereignisübergreifende Bewertung von Aktivitäten ist wichtig, da ein Einzelereignis – etwa ein Port-Scan – heutzutage nicht ungewöhnlich ist und daher für sich genommen noch kein signifikantes Alarmzeichen sein muss ([externer Link] www.activis.de).

OSCI für alle

Das von bremen online services & Co. KG (bos) entwickelte Protokoll Online Services Computer Interface (OSCI) soll zum deutschen Standard für das E-Government werden (vgl. KES 2001/2, S. 43). bos hatte bereits im Vorfeld der Entscheidung durch die MEDIA@Komm Siegerstädte Bremen, Esslingen und Nürnberg, die MEDIA@Komm Begleitforschung sowie durch Bundeswirtschafts- und -innenministerium mögliche OSCI-Patentrechte an die Freie Hansestadt Bremen übertragen, um eine unentgeltliche Nutzung für die öffentliche Verwaltung sicherzustellen und Vereinnahmungen durch die Privatwirtschaft auszuschließen ([externer Link] www.osci.de).

Personalakten im ASP-Archiv

Ihre Lösung HYPERDOC HR bietet die IQDoQ GmbH jetzt auch auf der Basis von Application Service Providing (ASP) an. Register, Stammdaten- und Berechtigungsobjekte sind laut Anbieter frei konfigurierbar und können individuell auf den tatsächlichen Bedarf abgestimmt werden. Der Zugriff auf das Archiv sei sowohl (für einfachere Anwendungen) per Webbrowser als auch mit einen komfortablen Client möglich. Selektionen lassen sich über Namen, Personalnummern, Sozialversicherungsnummern, Geburtsdaten und Kostenstellen einfach durchführen. Die Ergebnisse werden dem Anwender abhängig von den jeweiligen Zugriffsberechtigungen dargestellt. Die ASP-Akte ist nach Herstellerangaben konform zur aktuellen Abgabenordnung und besitzt Schnittstellen zur Personal-Software PAISY sowie zu SAP R/3 HR ([externer Link] www.iqdoq.de).

BSI-Trendstudie zu integrierten Gebäudesystemen

Die Buchreihe Technologietrends des Bundesamts für Sicherheit in der Informationstechnik (BSI) erhält Zuwachs: Nach den "Trends 2010" beschäftigt sich eine Folgestudie mit der Thematik Integrierte Gebäudesysteme – Technologien, Sicherheit und Märkte. Sie beschreibt, inwieweit sich Informations- und Kommunikationstechnik zum Aufbau integrierter Gebäudesysteme eignen. Ausgehend von unterschiedlichen Anwendungsfeldern wie Gebäudesicherheit oder SmartOffice stellt sie Technologien vor, die in solchen "Systemhäusern" Verwendung finden. Des Weiteren geht es um Sicherheitsprobleme, die durch die Integration der Technik im Gebäude sowie im Haushalt auftreten. Die Studie stellt Marktentwicklungen zusammenfassend dar und diskutiert mögliche wirtschaftliche und soziale Folgen einer weiteren Verbreitung solcher Systeme.

Die BSI-Trendreihe will dazu beitragen, entscheidende Zusammenhänge zwischen Technik, Wirtschaft und Gesellschaft in Erfahrung zu bringen. Der zweite Band ist im April 2002 im SecuMedia-Verlag erschienen und kostet 49 € (200 Seiten, ISBN 3-922746-39-X, [externer Link] http://buchshop.secumedia.de). Für den 25. Juni diesen Jahres ist eine öffentliche Präsentation im Wissenschaftszentrum Bonn geplant (weitere Informationen zu dieser Veranstaltung unter [externer Link] www.bsi.bund.de).

Adressen

3Com GmbH
Max-Planck-Straße 3
85609 Aschheim
Tel.: 0 89/2 50 00-0
Fax: 0 89/2 50 00-111

Activis GmbH
Gutenbergstrasse 1
85737 Ismaning
Tel.: 0 89/9 45 73-460
Fax: 0 89/9 45 73-479

Glück & Kanja Technology AG
Christian-Pleß-Str. 11-13
63069 Offenbach
Tel.: 0 69/80 07 06-0
Fax: 0 69/80 07 06-66

bremen online services GmbH & Co. KG
Am Fallturm 6
28359 Bremen
Tel.: 04 21/2 04 95-0
Fax: 04 21/2 04 95-11

Bundesamt für Sicherheit in der Informationstechnik
Postfach 20 03 63
53133 Bonn
Tel.: 02 28/95 82-0
Fax: 02 28/95 82-400

CA Computer Associates GmbH
Marienburgstraße 35
64297 Darmstadt
Tel.: 0 61 51/9 49-0
Fax: 0 61 51/9 49-100

IQDoQ GmbH
Theodor-Heuss-Straße 59
61118 Bad Vilbel
Tel.: 0 61 01/8 06-300
Fax: 0 61 01/8 06-590

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 2002/2, Seite 66