Partners:

Die starken von uns gepflegten Partnerschaften mit zahlreichen Herstellern haben einen großen Anteil an unserem Erfolg. Als Dank dafür möchten wir Ihnen an dieser Stelle monatlich einen unserer Partner vorstellen.

Partner des aktuellen Monats: GFI Software:

GFI Software bietet als führender Software-Hersteller eine umfassende Auswahl an Netzwerksicherheits-, Inhaltssicherheits- und Kommunikationslösungen aus einer Hand, um Administratoren einen reibungslosen Netzwerkbetrieb zu ermöglichen. Mit seiner mehrfach ausgezeichneten Technologie, einer konsequenten Preisstrategie und der Ausrichtung an den Anforderungen kleiner und mittlerer Unternehmen erfüllt GFI höchste Ansprüche an Effizienz und Produktivität. Das Unternehmen wurde 1992 gegründet und ist mit Niederlassungen auf Malta, in London, Raleigh, Hongkong sowie auf Adelaide vertreten und betreut über 200.000 Installationen weltweit. GFI bietet seine Lösungen über ein weltweites Netz von mehr als 10.000 Channel-Partnern an und ist Microsoft Gold Certified Partner.

Content Security:

GFI MailEssentials

GFI MailEssentials for Exchange/SMTP/Lotus vereinfacht das E-Mail-Management und schützt bereits auf Server-Ebene vor Spam- und Phishing-Mails. Die Sicherheitslösung ist schnell einzurichten und bietet dank Bayes'scher Analyse und anderer effizienter Filter eine hohe Spam-Erkennungsrate. Zur stets optimalen Spam-Abwehr passt sich der Schutz selbsttätig an die unternehmensspezifische E-Mail-Umgebung an. Eine automatische Whitelist verhindert zudem unnötige Fehlalarme. Darüber hinaus wird die Funktionalität von E-Mail-Servern mit wichtigen Verwaltungsfunktionen erweitert: POP3-Downloader, Server-basierte Auto-Replies, E-Mail-Archivierung und -Überwachung, Listen-Server, Internet-Mail-Berichterstellung sowie Disclaimer.

Bitte klicken Sie für weitere Informationen sowie kostenfreie Trial-Version hier!

GFI MailSecurity

GFI MailSecurity for Exchange/SMTP/Lotus ist eine umfassende E-Mail-Sicherheitslösung und bietet Inhaltsrichtlinien, Exploit-Erkennung, Gefahrenanalyse und Virenschutz für elektronische Post. Sämtliche schädlichen Elemente, die sich per E-Mail übertragen lassen, werden beseitigt, bevor sie den Empfänger erreichen. Zu den wichtigsten Leistungsmerkmalen von GFI MailSecurity zählen unter anderem mehrere Anti-Virus-Engines für eine höhere Erkennungsrate und schnellere Gegenmaßnahmen bei neuen Schädlingen, eine E-Mail-Inhalts- und Anhangskontrolle, um gefährliche Inhalte und Anhänge unter Quarantäne zu stellen, ein Exploit-Schutz zur Abwehr von aktuellen und zukünftigen auf Exploits basierenden Viren (z. B. Nimda, Bugbear), ein Tool zum Deaktivieren von HTML-Skripten sowie ein Scanner zum Aufspüren potenziell gefährlicher exe-Dateien.

Bitte klicken Sie für weitere Informationen sowie kostenfreie Trial-Version hier!

GFI WebMonitor

GFI WebMonitor ist ein speziell für Microsoft ISA Server entwickeltes Utility, mit dem sich in Echtzeit überwachen lässt, welche Websites und Dateien von Mitarbeitern besucht bzw. heruntergeladen werden. Zudem erlaubt das Tool die Sperrung von Erwachsenen-Sites und führt für alle Downloads eine Virenüberprüfung durch. Online-Aktivitäten von Netzwerkbenutzern werden unauffällig im Hintergrund kontrolliert und gesteuert, auch um die Einhaltung gesetzlicher Vorschriften zu garantieren – für eine produktive, unternehmensgerechte Nutzung des Internet.

Bitte klicken Sie für weitere Informationen sowie kostenfreie Trial-Version hier!

Messaging Security

GFI Archiver

GFI Archiver for Exchange ist eine benutzerfreundliche Lösung zur Archivierung elektronischer Post, mit der sich alle internen und externen E-Mails in einer oder mehreren Datenbanken sichern lassen – Probleme mit PST-Dateien gehören der Vergangenheit an! Anwender können über die Web-basierte Suchoberfläche schnell und zentral auf ihre E-Mail-Korrespondenz zugreifen. Zudem lassen sich Nachrichten mit nur einem Mausklick („OneClick Restore“) wiederherstellen. GFI Archiver unterstützt Unternehmen auch bei der Durchsetzung interner E-Mail-Aufbewahrungsrichtlinien und hilft, Archivierungsanforderungen des Gesetzgebers leichter erfüllen zu können (z. B. SOX oder GDPdU). Die Archivierungslösung nutzt die Journaling-Funktion von Microsoft Exchange Server 2000/2003 und bietet eine einzigartige Skalierbarkeit und hohe Verlässlichkeit zu einem hervorragenden Preis.

Bitte klicken Sie für weitere Informationen sowie kostenfreie Trial-Version hier!

GFI FAXmaker

GFI FAXmaker for Exchange/SMTP/Lotus ist der branchenführende Netzwerk-Fax-Server. Die nahtlose Integration mit Microsoft Exchange Server, Lotus Domino und anderen gängigen SMTP-Servern ermöglicht den Versand und Empfang von Faxen und SMS-Mitteilungen direkt per E-Mail-Client. Dank der optimalen Ausnutzung der bestehenden E-Mail-Infrastruktur und der Vorteile von Active Directory bietet GFI FAXmaker eine einzigartige Skalierbarkeit, Zuverlässigkeit und problemlose Administration. GFI FAXmaker ist bereits drei Mal in Folge mit dem "Readers' Choice Award" des Windows IT Pro Magazine (ehemals Windows & .NET Magazine) ausgezeichnet worden.

Bitte klicken Sie für weitere Informationen sowie kostenfreie Trial-Version hier!

Netzwerksicherheit

GFI Languard Network Security Scanner

GFI LANguard Network Security Scanner (N.S.S.) unterstützt Administratoren mit einer zentralen Konsole beim Aufspüren, Bewerten und Beheben sämtlicher Sicherheitslücken ihres Netzwerks. Systemverantwortliche kennen das Problem: Sicherheitsrelevante Aufgaben wie Schwachstellen-Scans, Patch-Management und Netzwerk-Audits müssen oft getrennt voneinander mit unterschiedlichen Lösungen bewältigt werden. Der mehrfach ausgezeichnete GFI LANguard N.S.S. hingegen vereint diese drei tragenden Elemente des Schwachstellen-Managements in einem Produkt. Dank der leistungsfähigen Reporting-Funktionalität kann zudem schneller und effektiver auf Gefahren reagiert werden.

Bitte klicken Sie für weitere Informationen sowie kostenfreie Trial-Version hier!

GFI EventsManager

GFI EventsManager zur netzwerkweiten Überwachung, Verwaltung und Archivierung von Ereignissen kontrolliert und verwaltet Windows-Ereignisprotokolle, W3C-Protokolle, Syslog-Meldungen und SNMP-Traps unterschiedlichster Netzwerkelemente wie Firewalls, Router und Sensoren. Die Sicherheitslösung überwacht eine breite Anzahl an Hardware-Produkten, meldet kritische Ereignisse zu Systemzustand und Betriebsstatus jedes einzelnen Geräts und erfasst Daten zur weitergehenden Analyse.

Bitte klicken Sie für weitere Informationen sowie kostenfreie Trial-Version hier!

GFI EndPointSecurity

GFI EndPointSecurity ermöglicht die netzwerkweite Kontrolle und Einschränkung des Datenaustauschs über tragbare Speichermedien, um den Diebstahl vertraulicher Daten oder die Infizierung von Systemen mit Viren und Trojanern zu verhindern. Die Sicherheitslösung unterstützt eine aktive Verwaltung des Anwenderzugriffs auf MP3-Player (darunter iPod und Creative Zen), USB-Sticks, CompactFlash- und ähnliche Speicherkarten, PDAs, BlackBerry-Geräte, Mobiltelefone und andere Endgeräte sowie CDs und Disketten.

Bitte klicken Sie für weitere Informationen sowie kostenfreie Trial-Version hier!

GFI Network Server Monitor

GFI Network Server Monitor (NSM) überwacht Ihr Netzwerk und Ihre Server automatisch auf Systemfehler und erlaubt es Administratoren, Probleme zu identifizieren und zu beheben, bevor Anwender bei ihrer Arbeit behindert werden. Im Fall eines kritischen Ereignisses lassen sich Warnmeldungen per E-Mail, Pager oder SMS verschicken. Zudem können Aktionen wie der Neustart eines Rechners oder Diensts oder das Ausführen eines Skripts automatisch erfolgen.

Bitte klicken Sie für weitere Informationen sowie kostenfreie Trial-Version hier!

>> Als qualifizierter GFI Gold Partner freuen wir uns, Schulungen sowie Trainings für alle GFI Lösungen anbieten zu können. Sprechen Sie uns darauf an! <<

10 Gründe

10 Gründe, warum eine Geschäftsbeziehung mit uns für Sie den Business-Himmel auf Erden bedeutet!

1)Bei uns steht der Mensch im Vordergrund. Um ein Lächeln auf Ihr Gesicht zu zaubern, werden Sie durch einen festen, dedizierten Kundenberater über Jahre hinweg betreut.
2)Durch transparente Strukturen garantieren wir den unkomplizierten Umgang und optimale Erreichbarkeit.
3)Wir erfüllen Kundenwünsche flexibel, schnell und zuverlässig!
4)Schnelle, termingerechte Lieferung ohne Aufpreis
5)Hohe Verfügbarkeit durch eigene Lagerbestände - darunter auch abgekündigte, anderswo nicht mehr erhältliche Produkte
6)Kundenindividuelle Preise
7)Partnerschaften mit einer großen Anzahl namenhafter Hersteller
8)Flexible Bestellmöglichkeiten: Fax, Telefon, E-Mail oder Post
9)Kompetente Beratung
10) Ausführliches und übergreifendes Produktportfolio

News

Auf dieser Seite freuen wir uns, Ihnen aktuelle Promotionen sowie Industrie-Informationen vorstellen zu dürfen.

Aktuelle Promotionen

>> Aktuelle Hersteller-Promotionen folgen in Kürze<<

Industrie – News

Die Top-10 der Sicherheitsfehler von IT-Beauftragten in KMU

Von David Vella

Ob bei Sicherheitsverletzungen oder anderen Problemen im Netzwerk, Schuld hat immer der Endanwender. Und dies, obwohl Mitarbeiter doch immer wieder umfassend geschult, durch zig E-Mails informiert und auch mündlich dazu angehalten werden, grundlegende Sicherheitsempfehlungen zu beachten, wie: „Kennwörter nicht notieren und an den Monitor kleben!“

In 99 Prozent der Fälle sind Sicherheitsfehler in der Tat auf das Fehlverhalten von Anwendern zurückzuführen – doch es kommt auch vor, dass diejenigen verantwortlich sind, von denen man es am wenigsten erwarten würde: Mitarbeiter der IT-Abteilung.

Selbst IT-Administratoren können Fehler machen und tun es auch, vor allem in kleinen und mittleren Unternehmen (KMU). Dies ist nur allzu menschlich. Doch gerade von Systemverantwortlichen, die in per se in Sicherheitsfragen bewandert sind, wird erwartet, unfehlbar zu sein. Ganz im Gegensatz zum einfachen Anwender, dessen Probleme auf Unkenntnis der Materie zurückgeführt werden oder auf ein fehlendes Verständnis dafür, warum Computer-Sicherheit so wichtig ist (dass die eigene Haustür stets verschlossen sein sollte, ist hingegen jedem von ihnen klar).

Die technologisierte Arbeitswelt mit ihren Herausforderungen und ihrer Hektik, das Internet und Anfragen von allen Seiten sorgen dafür, dass IT-Administratoren weitaus mehr tun müssen, als nur auf ihrem Stuhl zu sitzen und das Netzwerk zu überwachen. Sie sind mittlerweile für nahezu jedes einzelne Gerät im Unternehmen zuständig. Warum sollte der Wasserkocher denn keine Hardware sein …? Sie werden als „Mädchen für alles“ herangezogen, wenn Technik-Not am Mann ist. Als ob dies nicht bereits genug wäre, müssen Admins sich zudem noch mit Endanwender-Problemen befassen wie „mein Internet funktioniert nicht – oh, das Kabel war nicht eingesteckt?“

Eine zu hohe Arbeitsbelastung, zu wenig Zeit, Termindruck und zugleich der Zwang, seine Vorgesetzten bei Laune zu halten, führen unweigerlich dazu, dass IT-Mitarbeiter Situationen falsch bewerten und Fehler machen. Mitunter leider auch sehr schwerwiegende.

Nachfolgend stelle ich meine persönliche Top 10 der Sicherheitsfehler von IT-Teams in KMU vor – und wie sich diese Fehler vermeiden lassen.

Anbindung von Systemen an das Internet ohne vorherige Installation von Schutz-Software – Ein klassischer Fehler. Neue Computer werden in der Regel ohne vorinstallierte Schutz-Software ausgeliefert und sollten daher auf keinen Fall sofort mit dem Internet verbunden werden. Vor dem Anschließen von Telefonleitungen, Netzwerkkabeln oder WLAN-Karten müssen zumindest ein Virenschutzprogramm, ein Spyware-Scanner oder ähnliche Lösungen installiert werden, die verhindern, dass der Rechner bereits bei der ersten Verbindung mit böswilliger Software infiziert wird.

Anbindung von Systemen an das Internet unter Beibehaltung von Herstellervorgaben für Anmeldeinformationen – Der Traum eines jeden Hackers. Werden die mit der Produktauslieferung vorgegebenen Zugangsdaten/Passwörter verwendet, wird Angreifern der Zugang zum Netzwerk umso mehr vereinfacht. Standardmäßige Kennwörter sind daher umgehend zu ändern, und Standardkonten müssen gelöscht oder umbenannt werden.

Vernachlässigung von Systemaktualisierungen – Betriebssysteme besitzen leider Sicherheitslücken, denn keine Software-Lösung ist perfekt. Spüren Hacker eine neue Schwachstelle auf, wird diese schnell publik und binnen kürzester Zeit auch ausgenutzt. Sicherheits-Patches, die von Software-Herstellern zum Schließen der Lücken bereitgestellt werden, sind daher unverzüglich einzuspielen – selbst wenn sie zuvor in einer Testumgebung mit etwas Zeitaufwand auf mögliche Kompatibilitätsprobleme überprüft werden müssen.

Unzureichende Identitätsprüfung bei Support-Anrufen – Die Anzahl der Helpdesk-Tickets lässt sich womöglich am einfachsten verringern, indem Kennwörter über das Telefon vergeben oder geändert werden – doch wie können Administratoren ohne zuverlässige Authentifizierung sicher gehen, dass es sich am anderen Ende der Leitung wirklich um einen Kollegen handelt, der um Hilfe bittet? Für Hacker, die sich auf Social Engineering spezialisiert haben, sind fehlende Identitätsprüfungen eine wahre Freude. Daher gilt: Ohne überprüfbaren Nachweis dürfen keine vertraulichen Daten herausgegeben werden. Selbst wenn der Anrufer noch so vertraulich klingt.

Nachlässigkeit beim Anfertigen und Verwahren von Backups/Sicherungskopien – „Das Nichtanfertigen von Sicherungskopien aus Gründen der Bequemlichkeit ist eine der größten Gefahren für die Sicherheit. Dabei ist es wesentlich einfacher und zeitsparender, Backups anzufertigen, als im Notfall versuchen zu müssen, verlorene Daten mühsam wiederherzustellen. Backup-Dateien sollten in kurzen Abständen regelmäßig erstellt und an einem sicheren Ort außerhalb des Unternehmens verwahrt werden.

Fehlende Überprüfung der Wirksamkeit von Notfallplänen – Die Backup-Dateien liegen vor – doch lassen sie sich überhaupt nutzen? Sind sämtliche erforderlichen Daten wirklich vorhanden und ist die Datei intakt? Ist ein Notfallplan ausgearbeitet, dessen Wirksamkeit bereits in Übungen überprüft worden ist? Falls die Antwort auf diese Fragen „nein“ lautet, sollten Sie Ihr Sicherheitskonzept lieber noch einmal überarbeiten.

Kein Einsatz oder fehlende Aktualisierung von Virenschutzlösungen – Welchen Sinn hat es, Viren- und Spyware-Scanner zwar zu installieren, sie jedoch nicht regelmäßig mit Engine- und Signatur-Updates zu versorgen? Neueste Schad-Software lässt sich nur dann umgehend erkennen und abwehren, wenn die Scanner auf einem aktuellen Stand sind.

Fehlende Aufklärungsarbeit zu Sicherheitsrisiken – Anwender müssen umfassend über Gefahren der digitalen Kommunikation informiert werden, um ihre Aufmerksamkeit zu schulen. Unwissen führt dazu, dass Viren, Spyware und Phishing-Angriffe ein leichteres Spiel haben, in Systeme einzudringen und vertrauliche Daten abzuschöpfen – vom User unbemerkt und ungewollt. Ein zu großes Vertrauen in das Sicherheitsbewusstsein von Anwendern kann schwerwiegende Folgen haben.

Einzelkämpfer-Mentalität – Große Unternehmen verfügen über ganze IT-Abteilungen, KMU-Administratoren hingegen sind oft auf sich allein gestellt und versuchen, ihre zahlreichen Aufgaben allein zu bewerkstelligen. Doch es ist keine Schande, Rat und Hilfe zu suchen, wenn es mit dem Einrichten und Verwalten des Netzwerks nicht so ganz klappt. Unterstützung von außen, auch wenn sie bisweilen mit höheren Kosten verbunden ist, garantiert, dass gleich von Anfang an der richtige Weg eingeschlagen wird.

Nichtbeachtung von Insider-Gefahren – Vertrauen ist gut, Kontrolle ist besser – gerade in IT-Netzwerken. Unzufriedene Mitarbeiter und andere können ohne zielgerichtete Überwachung gravierende Probleme verursachen. IT-Mitarbeiter sollten Netzwerkaktivitäten genau im Blick behalten, vor allem die firmeninterne Verwendung von tragbaren Geräten wie iPods und Speichersticks. Vertrauliche Firmendaten gelangen schneller als man denkt auf diesem Wege in die Hände der Konkurrenz.

Nie war es einfacher, Fehler zu machen!

Ironischerweise fällt IT-Administratoren mit jeder neuen technologischen Entwicklung die Betreuung einer weiteren Aufgabe zu – ein weiteres Problem, das es zu managen gilt. Dieser Trend wird sich in Zukunft noch verstärken und führt die Schwierigkeiten vor Augen, mit denen Systemverantwortliche, die nur über ein sehr knappes Budget verfügen und keine zusätzliche Unterstützung durch Mitarbeiter erhalten, zu kämpfen haben.

Auch der Bereich „IT-Sicherheitsmaßnahmen“ muss mittlerweile wesentlich weiter gefasst werden. Bis vor Kurzem noch bestand die Arbeit von Administratoren in KMU vorrangig darin, Viren und Spam in Schach zu halten. Jetzt sind zusätzlich Schwachstellen-Management, Patch-Management und Netzwerk-Audits hinzugekommen. Ganz zu schweigen von E-Mail-Archivierung und Event-Management, da die Einhaltung von Compliance-Vorgaben inzwischen verbindlich ist. Um dem Ganzen die Krone aufzusetzen, ist dann auch noch ein Problem zu berücksichtigen, auf das Admins jedoch nur wenig oder keinen Einfluss nehmen können: der Faktor Mensch.

Menschen sind das anfälligste Glied in der Sicherheitskette. Administratoren sehen sich mit der schwierigen Aufgabe konfrontiert, verschiedenste Angriffe anzuwehren, die menschliche Schwächen wie übermäßiges Vertrauen, Wissensdefizite und Leichtgläubigkeit auszunutzen versuchen. Die Berücksichtigung gerade dieser Faktoren wird entscheidend sein, wie erfolgreich Netzwerke in den kommenden Jahren geschützt werden können.

Unternehmen wird es bald kaum noch möglich sein, ohne Technologien auszukommen, die ihre Geschäfte profitabler, schneller und grenzüberschreitend machen. Für Netzwerk- und Systemadministratoren hingegen bedeutet dies, noch größere Herausforderungen bewältigen zu müssen, die ihre Fertigkeiten im Netzwerkschutz wieder und wieder auf die Probe stellen. Die Erfahrung zeigt, dass die Durchsetzung und Optimierung von Sicherheitsmaßnahmen noch nie einfach gewesen ist. Hacker, Malware-Programmierer, Spammer, Insider mit böswilligen Absichten und andere, überwiegend unvorhersehbare Faktoren werden in ihrer Gesamtheit auch in Zukunft dazu beitragen, dass Sicherheitsprofis noch so manch schlaflose Nacht bevorsteht.

Daten und Fakten belegen jedoch, dass heutige und zukünftige Sicherheitsherausforderungen nicht aus der an sich neutralen Technologie erwachsen, die gleichsam zum Nutzen und zum Schaden eingesetzt werden kann. Die größte Bedrohung für geschäftliche Unternehmungen bleibt weiterhin, wie schon in den vergangenen Tausenden von Jahren, der Mensch selbst. Seine Schwächen, Fehleinschätzungen und Neugierde werden künftig vermehrt ausgenutzt werden, um Organisationen Schaden zuzufügen.

Auch wenn es also berechtigt sein mag, bei Fehlern mit dem Finger auf überarbeitete IT-Administratoren zu zeigen, sollte im Hinterkopf behalten werden, wer der eigentliche Auslöser gewesen sein könnte.

David Vella ist Director of Product Management bei GFI Software

Aktuell Partner