Partners:
Die starken von uns gepflegten
Partnerschaften mit zahlreichen Herstellern haben einen
großen Anteil an unserem Erfolg. Als Dank dafür
möchten wir Ihnen an dieser Stelle monatlich einen
unserer Partner vorstellen.
Partner des aktuellen Monats: GFI
Software:
GFI Software bietet als führender
Software-Hersteller eine umfassende Auswahl an
Netzwerksicherheits-, Inhaltssicherheits- und
Kommunikationslösungen aus einer Hand, um Administratoren
einen reibungslosen Netzwerkbetrieb zu ermöglichen. Mit
seiner mehrfach ausgezeichneten Technologie, einer
konsequenten Preisstrategie und der Ausrichtung an den
Anforderungen kleiner und mittlerer Unternehmen erfüllt
GFI höchste Ansprüche an Effizienz und
Produktivität. Das Unternehmen wurde 1992 gegründet
und ist mit Niederlassungen auf Malta, in London, Raleigh,
Hongkong sowie auf Adelaide vertreten und betreut über
200.000 Installationen weltweit. GFI bietet seine
Lösungen über ein weltweites Netz von mehr als
10.000 Channel-Partnern an und ist Microsoft Gold Certified
Partner.
Content Security:
GFI MailEssentials
GFI MailEssentials for Exchange/SMTP/Lotus
vereinfacht das E-Mail-Management und schützt bereits auf
Server-Ebene vor Spam- und Phishing-Mails. Die
Sicherheitslösung ist schnell einzurichten und bietet
dank Bayes'scher Analyse und anderer effizienter Filter eine
hohe Spam-Erkennungsrate. Zur stets optimalen Spam-Abwehr
passt sich der Schutz selbsttätig an die
unternehmensspezifische E-Mail-Umgebung an. Eine automatische
Whitelist verhindert zudem unnötige Fehlalarme.
Darüber hinaus wird die Funktionalität von
E-Mail-Servern mit wichtigen Verwaltungsfunktionen erweitert:
POP3-Downloader, Server-basierte Auto-Replies,
E-Mail-Archivierung und -Überwachung, Listen-Server,
Internet-Mail-Berichterstellung sowie Disclaimer.
Bitte klicken Sie für weitere
Informationen sowie kostenfreie Trial-Version hier!
GFI MailSecurity
GFI MailSecurity for Exchange/SMTP/Lotus
ist eine umfassende E-Mail-Sicherheitslösung und bietet
Inhaltsrichtlinien, Exploit-Erkennung, Gefahrenanalyse und
Virenschutz für elektronische Post. Sämtliche
schädlichen Elemente, die sich per E-Mail übertragen
lassen, werden beseitigt, bevor sie den Empfänger
erreichen. Zu den wichtigsten Leistungsmerkmalen von GFI
MailSecurity zählen unter anderem mehrere
Anti-Virus-Engines für eine höhere Erkennungsrate
und schnellere Gegenmaßnahmen bei neuen
Schädlingen, eine E-Mail-Inhalts- und Anhangskontrolle,
um gefährliche Inhalte und Anhänge unter
Quarantäne zu stellen, ein Exploit-Schutz zur Abwehr von
aktuellen und zukünftigen auf Exploits basierenden Viren
(z. B. Nimda, Bugbear), ein Tool zum Deaktivieren von
HTML-Skripten sowie ein Scanner zum Aufspüren potenziell
gefährlicher exe-Dateien.
Bitte klicken Sie für weitere
Informationen sowie kostenfreie Trial-Version hier!
GFI WebMonitor
GFI WebMonitor ist ein speziell für
Microsoft ISA Server entwickeltes Utility, mit dem sich in
Echtzeit überwachen lässt, welche Websites und
Dateien von Mitarbeitern besucht bzw. heruntergeladen werden.
Zudem erlaubt das Tool die Sperrung von Erwachsenen-Sites und
führt für alle Downloads eine
Virenüberprüfung durch. Online-Aktivitäten von
Netzwerkbenutzern werden unauffällig im Hintergrund
kontrolliert und gesteuert, auch um die Einhaltung
gesetzlicher Vorschriften zu garantieren – für eine
produktive, unternehmensgerechte Nutzung des Internet.
Bitte klicken Sie für weitere
Informationen sowie kostenfreie Trial-Version hier!
Messaging Security
GFI Archiver
GFI Archiver for Exchange ist eine benutzerfreundliche
Lösung zur Archivierung elektronischer Post, mit der sich
alle internen und externen E-Mails in einer oder mehreren
Datenbanken sichern lassen – Probleme mit PST-Dateien
gehören der Vergangenheit an! Anwender können
über die Web-basierte Suchoberfläche schnell und
zentral auf ihre E-Mail-Korrespondenz zugreifen. Zudem lassen
sich Nachrichten mit nur einem Mausklick („OneClick
Restore“) wiederherstellen. GFI Archiver
unterstützt Unternehmen auch bei der Durchsetzung
interner E-Mail-Aufbewahrungsrichtlinien und hilft,
Archivierungsanforderungen des Gesetzgebers leichter
erfüllen zu können (z. B. SOX oder GDPdU). Die
Archivierungslösung nutzt die Journaling-Funktion von
Microsoft Exchange Server 2000/2003 und bietet eine
einzigartige Skalierbarkeit und hohe Verlässlichkeit zu
einem hervorragenden Preis.
Bitte klicken Sie für weitere
Informationen sowie kostenfreie Trial-Version hier!
GFI FAXmaker
GFI FAXmaker for Exchange/SMTP/Lotus ist
der branchenführende Netzwerk-Fax-Server. Die nahtlose
Integration mit Microsoft Exchange Server, Lotus Domino und
anderen gängigen SMTP-Servern ermöglicht den Versand
und Empfang von Faxen und SMS-Mitteilungen direkt per
E-Mail-Client. Dank der optimalen Ausnutzung der bestehenden
E-Mail-Infrastruktur und der Vorteile von Active Directory
bietet GFI FAXmaker eine einzigartige Skalierbarkeit,
Zuverlässigkeit und problemlose Administration. GFI
FAXmaker ist bereits drei Mal in Folge mit dem "Readers'
Choice Award" des Windows IT Pro Magazine (ehemals
Windows & .NET Magazine) ausgezeichnet worden.
Bitte klicken Sie für weitere
Informationen sowie kostenfreie Trial-Version hier!
Netzwerksicherheit
GFI Languard Network Security
Scanner
GFI LANguard Network Security Scanner
(N.S.S.) unterstützt Administratoren mit einer zentralen
Konsole beim Aufspüren, Bewerten und Beheben
sämtlicher Sicherheitslücken ihres Netzwerks.
Systemverantwortliche kennen das Problem: Sicherheitsrelevante
Aufgaben wie Schwachstellen-Scans, Patch-Management und
Netzwerk-Audits müssen oft getrennt voneinander mit
unterschiedlichen Lösungen bewältigt werden. Der
mehrfach ausgezeichnete GFI LANguard N.S.S. hingegen vereint
diese drei tragenden Elemente des Schwachstellen-Managements
in einem Produkt. Dank der leistungsfähigen
Reporting-Funktionalität kann zudem schneller und
effektiver auf Gefahren reagiert werden.
Bitte klicken Sie für weitere
Informationen sowie kostenfreie Trial-Version hier!
GFI EventsManager
GFI EventsManager zur netzwerkweiten
Überwachung, Verwaltung und Archivierung von Ereignissen
kontrolliert und verwaltet Windows-Ereignisprotokolle,
W3C-Protokolle, Syslog-Meldungen und SNMP-Traps
unterschiedlichster Netzwerkelemente wie Firewalls, Router und
Sensoren. Die Sicherheitslösung überwacht eine
breite Anzahl an Hardware-Produkten, meldet kritische
Ereignisse zu Systemzustand und Betriebsstatus jedes einzelnen
Geräts und erfasst Daten zur weitergehenden Analyse.
Bitte klicken Sie für weitere
Informationen sowie kostenfreie Trial-Version hier!
GFI EndPointSecurity
GFI EndPointSecurity ermöglicht die
netzwerkweite Kontrolle und Einschränkung des
Datenaustauschs über tragbare Speichermedien, um den
Diebstahl vertraulicher Daten oder die Infizierung von
Systemen mit Viren und Trojanern zu verhindern. Die
Sicherheitslösung unterstützt eine aktive Verwaltung
des Anwenderzugriffs auf MP3-Player (darunter iPod und
Creative Zen), USB-Sticks, CompactFlash- und ähnliche
Speicherkarten, PDAs, BlackBerry-Geräte, Mobiltelefone
und andere Endgeräte sowie CDs und Disketten.
Bitte klicken Sie für weitere
Informationen sowie kostenfreie Trial-Version hier!
GFI Network Server Monitor
GFI Network Server Monitor (NSM)
überwacht Ihr Netzwerk und Ihre Server automatisch auf
Systemfehler und erlaubt es Administratoren, Probleme zu
identifizieren und zu beheben, bevor Anwender bei ihrer Arbeit
behindert werden. Im Fall eines kritischen Ereignisses lassen
sich Warnmeldungen per E-Mail, Pager oder SMS verschicken.
Zudem können Aktionen wie der Neustart eines Rechners
oder Diensts oder das Ausführen eines Skripts automatisch
erfolgen.
Bitte klicken Sie für weitere
Informationen sowie kostenfreie Trial-Version hier!
>> Als
qualifizierter GFI Gold Partner freuen wir uns, Schulungen
sowie Trainings für alle GFI Lösungen anbieten zu
können. Sprechen Sie uns darauf an! <<
10 Gründe
10 Gründe, warum eine
Geschäftsbeziehung mit uns für Sie den
Business-Himmel auf Erden bedeutet!
1)Bei uns steht der Mensch im Vordergrund. Um ein Lächeln
auf Ihr Gesicht zu zaubern, werden Sie durch einen festen,
dedizierten Kundenberater über Jahre hinweg betreut.
2)Durch transparente Strukturen garantieren wir den
unkomplizierten Umgang und optimale Erreichbarkeit.
3)Wir erfüllen Kundenwünsche flexibel, schnell und
zuverlässig!
4)Schnelle, termingerechte
Lieferung ohne Aufpreis
5)Hohe Verfügbarkeit
durch eigene Lagerbestände - darunter auch
abgekündigte, anderswo nicht mehr erhältliche
Produkte
6)Kundenindividuelle Preise
7)Partnerschaften mit einer großen Anzahl namenhafter
Hersteller
8)Flexible Bestellmöglichkeiten: Fax,
Telefon, E-Mail oder Post
9)Kompetente Beratung
10) Ausführliches und übergreifendes
Produktportfolio
News
Auf dieser Seite freuen wir uns, Ihnen
aktuelle Promotionen sowie Industrie-Informationen vorstellen
zu dürfen.
Aktuelle Promotionen
>> Aktuelle Hersteller-Promotionen
folgen in Kürze<<
Industrie – News
Die Top-10 der Sicherheitsfehler von
IT-Beauftragten in KMU
Von David Vella
Ob bei Sicherheitsverletzungen oder anderen
Problemen im Netzwerk, Schuld hat immer der Endanwender. Und
dies, obwohl Mitarbeiter doch immer wieder umfassend geschult,
durch zig E-Mails informiert und auch mündlich dazu
angehalten werden, grundlegende Sicherheitsempfehlungen zu
beachten, wie: „Kennwörter nicht notieren und an
den Monitor kleben!“
In 99 Prozent der Fälle sind
Sicherheitsfehler in der Tat auf das Fehlverhalten von
Anwendern zurückzuführen – doch es kommt auch
vor, dass diejenigen verantwortlich sind, von denen man es am
wenigsten erwarten würde: Mitarbeiter der IT-Abteilung.
Selbst IT-Administratoren können
Fehler machen und tun es auch, vor allem in kleinen und
mittleren Unternehmen (KMU). Dies ist nur allzu menschlich.
Doch gerade von Systemverantwortlichen, die in per se in
Sicherheitsfragen bewandert sind, wird erwartet, unfehlbar zu
sein. Ganz im Gegensatz zum einfachen Anwender, dessen
Probleme auf Unkenntnis der Materie zurückgeführt
werden oder auf ein fehlendes Verständnis dafür,
warum Computer-Sicherheit so wichtig ist (dass die eigene
Haustür stets verschlossen sein sollte, ist hingegen
jedem von ihnen klar).
Die technologisierte Arbeitswelt mit ihren
Herausforderungen und ihrer Hektik, das Internet und Anfragen
von allen Seiten sorgen dafür, dass IT-Administratoren
weitaus mehr tun müssen, als nur auf ihrem Stuhl zu
sitzen und das Netzwerk zu überwachen. Sie sind
mittlerweile für nahezu jedes einzelne Gerät im
Unternehmen zuständig. Warum sollte der Wasserkocher denn
keine Hardware sein …? Sie werden als
„Mädchen für alles“ herangezogen, wenn
Technik-Not am Mann ist. Als ob dies nicht bereits genug
wäre, müssen Admins sich zudem noch mit
Endanwender-Problemen befassen wie „mein Internet
funktioniert nicht – oh, das Kabel war nicht
eingesteckt?“
Eine zu hohe Arbeitsbelastung, zu wenig
Zeit, Termindruck und zugleich der Zwang, seine Vorgesetzten
bei Laune zu halten, führen unweigerlich dazu, dass
IT-Mitarbeiter Situationen falsch bewerten und Fehler machen.
Mitunter leider auch sehr schwerwiegende.
Nachfolgend stelle ich meine
persönliche Top 10 der Sicherheitsfehler von IT-Teams in
KMU vor – und wie sich diese Fehler vermeiden lassen.
Anbindung von Systemen an das Internet ohne
vorherige Installation von Schutz-Software – Ein
klassischer Fehler. Neue Computer werden in der Regel ohne
vorinstallierte Schutz-Software ausgeliefert und sollten daher
auf keinen Fall sofort mit dem Internet verbunden werden. Vor
dem Anschließen von Telefonleitungen, Netzwerkkabeln
oder WLAN-Karten müssen zumindest ein
Virenschutzprogramm, ein Spyware-Scanner oder ähnliche
Lösungen installiert werden, die verhindern, dass der
Rechner bereits bei der ersten Verbindung mit böswilliger
Software infiziert wird.
Anbindung von Systemen an das
Internet unter Beibehaltung von Herstellervorgaben für
Anmeldeinformationen – Der Traum eines jeden Hackers.
Werden die mit der Produktauslieferung vorgegebenen
Zugangsdaten/Passwörter verwendet, wird Angreifern der
Zugang zum Netzwerk umso mehr vereinfacht.
Standardmäßige Kennwörter sind daher umgehend
zu ändern, und Standardkonten müssen gelöscht
oder umbenannt werden.
Vernachlässigung von
Systemaktualisierungen – Betriebssysteme besitzen
leider Sicherheitslücken, denn keine Software-Lösung
ist perfekt. Spüren Hacker eine neue Schwachstelle auf,
wird diese schnell publik und binnen kürzester Zeit auch
ausgenutzt. Sicherheits-Patches, die von Software-Herstellern
zum Schließen der Lücken bereitgestellt werden,
sind daher unverzüglich einzuspielen – selbst wenn
sie zuvor in einer Testumgebung mit etwas Zeitaufwand auf
mögliche Kompatibilitätsprobleme überprüft
werden müssen.
Unzureichende
Identitätsprüfung bei Support-Anrufen – Die
Anzahl der Helpdesk-Tickets lässt sich womöglich am
einfachsten verringern, indem Kennwörter über das
Telefon vergeben oder geändert werden – doch wie
können Administratoren ohne zuverlässige
Authentifizierung sicher gehen, dass es sich am anderen Ende
der Leitung wirklich um einen Kollegen handelt, der um Hilfe
bittet? Für Hacker, die sich auf Social Engineering
spezialisiert haben, sind fehlende
Identitätsprüfungen eine wahre Freude. Daher gilt:
Ohne überprüfbaren Nachweis dürfen keine
vertraulichen Daten herausgegeben werden. Selbst wenn der
Anrufer noch so vertraulich klingt.
Nachlässigkeit beim
Anfertigen und Verwahren von Backups/Sicherungskopien –
„Das Nichtanfertigen von Sicherungskopien aus
Gründen der Bequemlichkeit ist eine der
größten Gefahren für die Sicherheit. Dabei ist
es wesentlich einfacher und zeitsparender, Backups
anzufertigen, als im Notfall versuchen zu müssen,
verlorene Daten mühsam wiederherzustellen. Backup-Dateien
sollten in kurzen Abständen regelmäßig
erstellt und an einem sicheren Ort außerhalb des
Unternehmens verwahrt werden.
Fehlende Überprüfung
der Wirksamkeit von Notfallplänen – Die
Backup-Dateien liegen vor – doch lassen sie sich
überhaupt nutzen? Sind sämtliche erforderlichen
Daten wirklich vorhanden und ist die Datei intakt? Ist ein
Notfallplan ausgearbeitet, dessen Wirksamkeit bereits in
Übungen überprüft worden ist? Falls die Antwort
auf diese Fragen „nein“ lautet, sollten Sie Ihr
Sicherheitskonzept lieber noch einmal überarbeiten.
Kein Einsatz oder fehlende
Aktualisierung von Virenschutzlösungen – Welchen
Sinn hat es, Viren- und Spyware-Scanner zwar zu installieren,
sie jedoch nicht regelmäßig mit Engine- und
Signatur-Updates zu versorgen? Neueste Schad-Software
lässt sich nur dann umgehend erkennen und abwehren, wenn
die Scanner auf einem aktuellen Stand sind.
Fehlende Aufklärungsarbeit
zu Sicherheitsrisiken – Anwender müssen umfassend
über Gefahren der digitalen Kommunikation informiert
werden, um ihre Aufmerksamkeit zu schulen. Unwissen führt
dazu, dass Viren, Spyware und Phishing-Angriffe ein leichteres
Spiel haben, in Systeme einzudringen und vertrauliche Daten
abzuschöpfen – vom User unbemerkt und ungewollt.
Ein zu großes Vertrauen in das Sicherheitsbewusstsein
von Anwendern kann schwerwiegende Folgen haben.
Einzelkämpfer-Mentalität
– Große Unternehmen verfügen über ganze
IT-Abteilungen, KMU-Administratoren hingegen sind oft auf sich
allein gestellt und versuchen, ihre zahlreichen Aufgaben
allein zu bewerkstelligen. Doch es ist keine Schande, Rat und
Hilfe zu suchen, wenn es mit dem Einrichten und Verwalten des
Netzwerks nicht so ganz klappt. Unterstützung von
außen, auch wenn sie bisweilen mit höheren Kosten
verbunden ist, garantiert, dass gleich von Anfang an der
richtige Weg eingeschlagen wird.
Nichtbeachtung von
Insider-Gefahren – Vertrauen ist gut, Kontrolle ist
besser – gerade in IT-Netzwerken. Unzufriedene
Mitarbeiter und andere können ohne zielgerichtete
Überwachung gravierende Probleme verursachen.
IT-Mitarbeiter sollten Netzwerkaktivitäten genau im Blick
behalten, vor allem die firmeninterne Verwendung von tragbaren
Geräten wie iPods und Speichersticks. Vertrauliche
Firmendaten gelangen schneller als man denkt auf diesem Wege
in die Hände der Konkurrenz.
Nie war es einfacher, Fehler zu machen!
Ironischerweise fällt
IT-Administratoren mit jeder neuen technologischen Entwicklung
die Betreuung einer weiteren Aufgabe zu – ein weiteres
Problem, das es zu managen gilt. Dieser Trend wird sich in
Zukunft noch verstärken und führt die
Schwierigkeiten vor Augen, mit denen Systemverantwortliche,
die nur über ein sehr knappes Budget verfügen und
keine zusätzliche Unterstützung durch Mitarbeiter
erhalten, zu kämpfen haben.
Auch der Bereich
„IT-Sicherheitsmaßnahmen“ muss mittlerweile
wesentlich weiter gefasst werden. Bis vor Kurzem noch bestand
die Arbeit von Administratoren in KMU vorrangig darin, Viren
und Spam in Schach zu halten. Jetzt sind zusätzlich
Schwachstellen-Management, Patch-Management und
Netzwerk-Audits hinzugekommen. Ganz zu schweigen von
E-Mail-Archivierung und Event-Management, da die Einhaltung
von Compliance-Vorgaben inzwischen verbindlich ist. Um dem
Ganzen die Krone aufzusetzen, ist dann auch noch ein Problem
zu berücksichtigen, auf das Admins jedoch nur wenig oder
keinen Einfluss nehmen können: der Faktor Mensch.
Menschen sind das anfälligste Glied in
der Sicherheitskette. Administratoren sehen sich mit der
schwierigen Aufgabe konfrontiert, verschiedenste Angriffe
anzuwehren, die menschliche Schwächen wie
übermäßiges Vertrauen, Wissensdefizite und
Leichtgläubigkeit auszunutzen versuchen. Die
Berücksichtigung gerade dieser Faktoren wird entscheidend
sein, wie erfolgreich Netzwerke in den kommenden Jahren
geschützt werden können.
Unternehmen wird es bald kaum noch
möglich sein, ohne Technologien auszukommen, die ihre
Geschäfte profitabler, schneller und
grenzüberschreitend machen. Für Netzwerk- und
Systemadministratoren hingegen bedeutet dies, noch
größere Herausforderungen bewältigen zu
müssen, die ihre Fertigkeiten im Netzwerkschutz wieder
und wieder auf die Probe stellen. Die Erfahrung zeigt, dass
die Durchsetzung und Optimierung von
Sicherheitsmaßnahmen noch nie einfach gewesen ist.
Hacker, Malware-Programmierer, Spammer, Insider mit
böswilligen Absichten und andere, überwiegend
unvorhersehbare Faktoren werden in ihrer Gesamtheit auch in
Zukunft dazu beitragen, dass Sicherheitsprofis noch so manch
schlaflose Nacht bevorsteht.
Daten und Fakten belegen jedoch, dass
heutige und zukünftige Sicherheitsherausforderungen nicht
aus der an sich neutralen Technologie erwachsen, die gleichsam
zum Nutzen und zum Schaden eingesetzt werden kann. Die
größte Bedrohung für geschäftliche
Unternehmungen bleibt weiterhin, wie schon in den vergangenen
Tausenden von Jahren, der Mensch selbst. Seine Schwächen,
Fehleinschätzungen und Neugierde werden künftig
vermehrt ausgenutzt werden, um Organisationen Schaden
zuzufügen.
Auch wenn es also berechtigt sein mag, bei
Fehlern mit dem Finger auf überarbeitete
IT-Administratoren zu zeigen, sollte im Hinterkopf behalten
werden, wer der eigentliche Auslöser gewesen sein
könnte.
David Vella ist Director of Product Management bei
GFI Software