Mit laufenden Signatur-Updates
Von Uli Ries
Wie gesagt finden UTM-Appliances zumeist dank ihrer niedrigen Anschaffungskosten den Weg in kleinere und mittelgroße Unternehmen. Natürlich gibt es auch UTM-Appliances im Gegenwert einer Zwei-Zimmer-Eigentumswohnung in Metropolenlage. Für kleinere Unternehmen kommt so etwas aber kaum in Frage. Dabei ist die Auswahl an Lösungen mehr als beträchtlich, denn auf dem Markt agieren einige hundert Anbieter. Dieses Segment ist daher ebenso schnell gewachsen, wie es Preisdruck unter den Mitbewerbern aufgebaut hat, so dass sich die Anzahl der Anbieter vermutlich noch ausdünnen wird.
Das per Webbrowser zugängliche Cockpit von Securepoint zeigt auf einen Blick alles Wissenswerte über den Zustand der UTM-Appliance. (Bild: Securepoint)
Je erschwinglicher die Lösungen aber werden, desto genauer sollten Unternehmen darauf achten, was eigentlich im UTM-Paket steckt und was die Lösungen leisten. Einen guten Ruf und duchwegs hohe Akzeptanz genießen die Modelle des deutschen Herstellers Securepoint. Mit Einstiegspreisen von rund 300 Euro bekommen auch kleine Unternehmen eine Appliance, die einen soliden Basisschutz verspricht.
Service im Inland
Securepoint-Vertriebsmann Jörg Hohmann sieht die Produkte vor allem in IT-Umgebungen, die zwischen fünf und 250 IT-Arbeitsplätze umfassen. Seiner Auskunft nach finden insbesondere vergleichsweise kleine Unternehmen wie Arztpraxen, Steuerberatungs- oder Anwaltskanzleien kaum geeignete – lies: bezahlbare – Angebote beim Mitbewerb. Da aber gerade diese Klientel nicht zuletzt per Gesetz zu striktem Datenschutz gezwungen ist, tun Schutzmaßnahmen Not.
Als großen Vorteil der Securepoint-UTM-Appliances sieht Hohmann das bündige Preiskonzept: Kunden bezahlen nur die Anzahl der gewünschten Lizenzen. Es fallen keine weiteren Kosten für zusätzliche Schutzfunktionen an, alle Mechanismen der Appliances stehen uneingeschränkt zur Verfügung. Dazu gehört auch ein sich stündlich aktualisierender Virenschutz. Securepoint setzt hier auf die in der Unix-Welt beliebte Scan-Engine ClamAV. Der Spam-Filter stammt von der israelischen Firma Commtouch.
Der sogenannte Black Dwarf (Schwarze Zwerg) von Wortmann soll ideal für kleine Unternehmen mit fünf PC-Plätzen geeignet sein. (Bild: Wortmann)
Besonders stolz ist Hohmann auf das Service- und Support-Konzept: Da alle Produkte in Deutschland entwickelt werden, kann Securepoint jederzeit und im Handumdrehen eventuell auftauchende Probleme lösen. Sprachbarrieren und verschiedene Zeitzonen sind hier keine Hindernisse. Jeder Securepoint-Partner – in aller Regel Systemhäuser, das Direktgeschäft spielt für Securepoint so gut wie keine Rolle – bekommt uneingeschränkten, kostenfreien Support.
Fazit: Hellhörig auf Alarm
Die Vorteile von Unified Threat Management liegen auf der Hand: Kunden können auf einen leistungsfähigen Rundumschutz vertrauen, Systemhäuser steigern mit überzeugenden Argumenten ihren Absatz. Schließt der Kunde einen Servicevertrag, profitieren wiederum beide Seiten. Zum einen genießen die Kunden so dauerhaft kontrollierten Schutz, zum anderen kann sich das Systemhaus regelmäßiger Umsätze sicher sein.
Schwarz auf Weiß
Dieser Beitrag erschien zuerst in unserer Magazinreihe. Einen Überblick mit freien Download-Links zu sämtlichen Einzelheften bekommen Sie online im Pressezentrum des MittelstandsWiki.
Eines sollte man aber niemals vergessen: Vollständige Sicherheit gibt es nicht. Keine noch so ausgefuchste UTM-Appliance und kein noch so schlagkräftiger Verbund aus einzelnen Sicherheitsprodukten wehrt sämtliche Cyber-Attacken ab. (Eindrucksvoll demonstriert wurde das durch die z.T. erfolgreichen Angriffe auf Google. Man darf doch annehmen, dass der Webriese eine hinlänglich leistungsfähige Sicherheitsinfrastruktur betreibt. Und trotzdem gelang es den Hackern, über eine Lücke im Internet Explorer 6 ins Netzwerk einzudringen.)
Teil 1 erläutert die Idee hinter UTM und berichtet aus der Praxis, was eine solche Lösung bringen kann. Teil 2 stellt sich auf skeptische Seite und klopft das Flaschenhalskonzept auf mögliche Schwachstellen ab. Teil 3 geht den Markt an und schildert das Geschäfts- und Servicemodell am Beispiel des deutschen Herstellers Securepoint.
Es gilt also, stets wachsam zu bleiben. Anwender müssen mit den im Netz lauernden Gefahren vertraut sein, damit sie potenziell gefährliche Situationen rechtzeitig erkennen. Unternehmensverantwortliche müssen klare Regeln aufstellen, was im Netz und beim Umgang mit vertraulichen Unternehmensdaten erlaubt ist. Netzwerkspezialisten und Administratoren sollten jederzeit darauf gefasst sein, in den Logdateien Merkwürdigkeiten zu entdecken.
Uli Ries ist freier Journalist und Autor mit abgeschlossene journalistischer Ausbildung und langjähriger Erfahrung (u.a. bei CHIP, PC Professionell und www.notebookjournal.de). Seine Spezialgebiete sind Mobilität, IT-Sicherheit und Kommunikation – zu diesen Themen tritt er immer wieder auch als Moderator und Fachreferent auf.
Kontakt via Xing