Firmen, Finanzen und Fusionen

News und Produkte

Bluetooth per USB

[Foto: acer Bluetooth mini USB-Adapter]

Die Acer Computer GmbH liefert seit Anfang Juni mit dem Bluetooth mini USB-Adapter eine PC- und Notebook-Erweiterung zur Nutzung drahtloser Kommunikation in der System-Umgebung per Bluetooth-Standard (vgl. KES 2001/1, S. 43). Das Gerät unterstützt laut Acer Bluetooth 1.1 sowie alle gängigen Application Profiles und bietet Plug&Play-Support für Windows 98/ME/2000 und XP. Das kompakte Gehäuse messe nur 50 x 18 x 9 mm und wiege 10 g. Als unverbindlichen Preis nennt Acer 59,90 € ([externer Link] www.acer.de).

Visualisierung physischer und logischer Aktivitäten

Computer Associates (CA) haben eine neue Sicherheitslösung zum Schutz vor Datendiebstahl, Wirtschaftsspionage und Verletzung von Firmenrichtlinien angekündigt: eTrust 20/20 visualisiert die virtuellen und reellen Aktivitäten von Benutzern (und ggf. Eindringlingen) durch die Auswertung von Logfile-Einträgen, die IT- und Zutrittskontroll-Systeme anlegen. Das Tool soll somit Sicherheitsadministratoren ermöglichen, durch die bildliche Darstellung und Korrelation physischer und logischer Zugriffe in der Vielzahl der anfallenden Protokolldaten Sicherheitsprobleme leichter zu erkennen. Anomalien soll das System anhand von Regelabweichungen selbstständig entdecken und hervorheben.

Die protokollierten Aktivitäten eines Benutzers lassen sich in der "Playback"-Funktion räumlich und zeitlich genau verfolgen (vgl. Screenshot), sofern entsprechende Daten vorliegen. Auf der Anwenderkonferenz CA World wurde ein "Working Prototype" vorgeführt, der laut CA Daten von 17 verschiedenen IT- und drei (physischen) Zutrittskontrollsystemen auswerten konnte.

Zur Problematik der "gläsernen Mitarbeiter" führte man an, dass die entsprechenden Protokolldateien (zumindest wohl in den USA) auch heute schon üblich seien, es mangele lediglich an der Auswertung. "Mit einem Mehr an Daten ist IT-Verantwortlichen in Unternehmen nicht länger geholfen. Sie brauchen Tools, um in der Fülle der vorhandenen Daten Anzeichen für Sicherheitsverletzungen zu erkennen", äußerte Sanjay Kumar, President und CEO von Computer Associates.

[Screenshot: eTrust 20/20 Prototypausgabe]

eTrust 20/20 soll Ende 2002 verfügbar sein und per Software-Abonnement als "Subscription only License" inklusive Vor-Ort-Einrichtung und -Pflege durch einen CA-Techniker angeboten werden.

Unicenter-Zuwachs

Bereits im Sommer sollen zwei neue Management-Lösungen CAs Unicenter-Familie erweitern: Das Unicenter Wireless Network Management dient vor allem dem automatischen Erkennen von Wireless Access Points und WLAN-Geräten sowie der Erfassung wichtiger Konfigurations- und Leistungsdaten, enthält aber auch ein Intrusion Detection System. Der zweite Neuzugang zielt auf mobile Endgeräte: Unicenter Mobile Device Management identifiziert und verwaltet Personal Digital Assistants (PDAs, z. B. Pocket PCs oder PalmOS-Geräte), organisiert Softwareverteilung, Backup und Virenschutz und soll auch eine geschützte Kommunikation per VPN ermöglichen ([externer Link] www.ca.com/offices/germany/).

ISDN-Verschlüsselung bis VS "geheim"

[Foto: Rohde & Schwarz ELCRODAT 6-2]

Mit dem neuen ELCRODAT 6-2 bietet Rohde & Schwarz SIT ein ISDN-Verschlüsselungssystem an, das im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für den behördlichen Einsatz entwickelt wurde, aber auch Unternehmen mit entsprechendem Sicherheitsbedarf zur Verfügung steht. Das Gerät ist nach Herstellerangaben vom BSI für die offizielle Vertraulichkeitsstufe VS (Verschlusssache) "Geheim" zugelassen.

ELCRODAT 6-2 verschlüsselt Telefonate, Faxe, Daten und Videokonferenzen auf dem Weg über das ISDN-Telefonnetz. Das System besteht aus einzelnen Verschlüsselungsgeräten an jedem Kommunikationsendpunkt sowie je einer zentral installierten Management-, Service- und Logging-Station. Die Verschlüsselungsgeräte werden einfach zwischen ISDN-Netz und Endgerät geschaltet und chiffrieren übertragungstechnisch transparent, also für nachgeschaltete ISDN-Komponenten nicht erkennbar. Die Managementstation verwaltet die einzelnen Verschlüsselungsgeräte, die Zertifikate, die Übertragung der Kryptoparameter sowie die Rechtevergabe im System. Die Servicestation dient zur Fernwartung. Die Loggingstation überwacht die Verschlüsselungsgeräte und analysiert Informationen über versuchte Manipulationen oder Einbrüche.

Zur Verschlüsselung werde eine Kombination verschiedener Kryptoverfahren mit Session-Keys eingesetzt. Der physische Aufbau des ELCRODAT-Systems umfasst laut Anbieter Daten-, Verfahrens-, Zugriffs- und Abstrahlsicherheit ([externer Link] www.rohde-schwarz.com).

Dokumentationssystem jetzt webfähig

[Screenshot: ROGSI/DMS-I]

ROG hat sein interaktives Dokumentationssystem ROGSI/DMS zur Steuerung von Stör- und Katastrophenfällen Anfang Juni in einer Browserversion freigegeben. Das System verwaltet in einer relationalen Datenbank alle relevanten Informationen wie Inventare, Anschriften, Zuständigkeiten und Abläufe. Graphische Aktivitätenpläne beschreiben alle erforderlichen Maßnahmen bei Störungen. Eine Plan-on-Demand-Funktion soll zudem Reaktionen auf Vorkommnisse ermöglichen, die während der Ausführung von Maßnahmen eintreten, sodass sich der Plan permanent an die jeweilige Situation anpasse.

Alle wesentlichen Funktionen der bisherigen Clientsoftware sind nun laut ROG auch in der Browserversion ROGDSI/DMS-I verfügbar, der Zugriff auf die Datenbank erfolge direkt vom Browser-Arbeitsplatz. Zusätzlich habe man Client- und Browserversion um neue Funktionen erweitert: unter anderem um eine XML-Unterstützung zum Datenim- und -export und eine erweiterte Rechteverwaltung für Handbücher und Berichte ([externer Link] www.rog.de)

Recovery für Oracle und für Mainframe-Linux

Legato Systems neues NetWorker PowerSnap für NetApp soll online-"Snapshot"-Backup und Recovery von Oracle-Datenbanken ermöglichen, die auf Speicherlösungen von Network Appliance laufen. Mit dieser NetWorker-Version nutzt Legato erstmals speicherbasierte Snapshots, welche die eigentlichen Anwendungen von den Backup- und Recovery-Prozessen entlasten.

Die Technik der PowerSnap-Solution für NetApp nutzt nach Herstellerangaben NetApp Filer und SnapShots, die durch das Oracle Storage Compability Programm (OSCP) zertifiziert wurden. Als Host-Komponente sorge das NetWorker PowerSnap Modul für Oracle sowohl beim Snapshot als auch beim kompletten Backup für die Integrität der Datenbank und erleichtere das Recovery von Datenbanken mit Snapshot Roll Back oder NetApp SnapRestor. Die neue Lösung verwalte als Speicher-Komponente NetApp Snapshot über das Network Data Management Protocol (NDMP).

Außerdem hat Legato die Entwicklung einer NetWorker-Version als Recovery-Lösung für Linux auf IBMs eServer zSeries-Systemen angekündigt. Dabei soll die Legato-Software durch die zusätzliche Unterstützung von beispielsweise DB2, Informix oder Lotus Notes eine Migration geschäftskritischer Datenbanken von Client/Server-Umgebungen auf IBM-Mainframes erleichtern ([externer Link] www.legato.com).

E-Mail-Check für SMTP und Exchange

GFI hat MailSecurity angekündigt, ein E-Mail-Sicherheitsprodukt, das mehrere Anti-Virus-Scanner, eine Exploit-Erkennung, eine E-Mail-Threats-Engine sowie Inhalte-/Anhangkontrolle vereine, um ein- und ausgehende E-Mails zu prüfen. Die neue Software erweitert den Funktionsumfang der GFI-Inhaltskontrolle Mail essentials, sie ist sowohl als Virus Scanning API zur Integration in Exchange Server 2000 wie auch als Gateway-System zur Verwendung mit beliebigen SMTP-Servern erhältlich.

MailSecurity nutzt standardmäßig zwei Virensuchprogramme: Norman Virus Control und SOFTWIN; die McAfee Virus Scanning Engine kann für eine zusätzliche Lizenzgebühr ebenfalls hinzugefügt werden. Die "Exploit-Erkennung" soll die Handschrift von E-Mail-Attacken nach Art von Nimda und Anna Kournikova erkennen, die sich einer Verletzbarkeit der Betriebssysteme und Anwendungen bedienen. Die "Threats Engine" schließlich erkenne riskante Inhalte in HTML-Mails.

MailSecurity ist ab 350 € für 10 Mail-Accounts erhältlich, inklusive einem Jahr kostenlosen Anti-Virus-Updates. Testversionen stehen im Internet zum Download bereit ([externer Link] www.gfisoftware.de/de/mailsecurity).

Privacy Wizard von IBM

IBM hält in seinem Internetangebot mit dem IBM Tivoli Privacy Wizard ein kostenloses Tool zum Download bereit, um Datenschutzregeln zu definieren und beispielsweise im Format der Platform for Privacy Preferences (P3P) zu formalisieren (vgl. KES 2002/1, S. 81). Grundlage des Tools ist der IBM WebSphere Application Server, für den allerdings eine Testversion verfügbar sei ([externer Link] www.tivoli.com/resource_center/maximize/privacy/wizard_code.html).

Adressen

Acer Computer GmbH
Kornkamp 4
22926 Ahrensburg
Tel.: 08 00/22 44 99 9
Fax: 08 00/22 44 99 8

BindView Development GmbH
Martin-Behaim-Straße 4
63263 Neu-Isenburg
Tel.: 0 61 02/43 75-00
Fax: 0 61 02/43 75-25

CA Computer Associates GmbH
Marienburgstraße 35
64297 Darmstadt
Tel.: 0 61 51/9 49-0
Fax: 0 61 51/9 49-100

GFI Fax & Voice GmbH
Stresemannstraße 364
22761 Hamburg
Tel.: 0 40/30 68 10-0
Fax: 0 40/30 68 10-10

Legato Systems GmbH
Einsteinstr. 12
85716 Unterschleißheim
Tel.: 0 89/89 96 92-0
Fax: 0 89/89 96 92-10

ROG GmbH
Wedekindweg 3
69434 Hirschhorn
Tel.: 0 62 72/92 14-0
Fax: 0 62 72/92 14-10

Rohde & Schwarz GmbH & Co. KG
Mühldorfstr. 15
81671 München
Tel.: 0 89/41 29-0
Fax: 0 89/41 29-1 21 64

Tivoli Systems
IBM Deutschland GmbH
Lyoner Strasse 13
60528 Frankfurt/Main
Tel.: 0 69/66 45-0
Fax: 0 91 83/93 96 18

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 2002/3, Seite 66