Unified Threat Management, Teil 3: Wie viel Support UTM-Appliances brauchen

Eine ganze Menge. Denn beim Unified Threat Management steht und fällt die Sicherheit der Firmen-IT mit aktuellen Virensignaturen und fähiger Hilfe im Notfall. Im dritten Teil seiner Themenserie wendet sich Uli Ries daher dem Markt zu, warnt vor trügerischer Sicherheit und rät zu steter Wachsamkeit.

Mit laufenden Signatur-Updates

Von Uli Ries

Wie gesagt finden UTM-Appliances zumeist dank ihrer niedrigen Anschaffungskosten den Weg in kleinere und mittelgroße Unternehmen. Natürlich gibt es auch UTM-Appliances im Gegenwert einer Zwei-Zimmer-Eigentumswohnung in Metropolenlage. Für kleinere Unternehmen kommt so etwas aber kaum in Frage. Dabei ist die Auswahl an Lösungen mehr als beträchtlich, denn auf dem Markt agieren einige hundert Anbieter. Dieses Segment ist daher ebenso schnell gewachsen, wie es Preisdruck unter den Mitbewerbern aufgebaut hat, so dass sich die Anzahl der Anbieter vermutlich noch ausdünnen wird.

Securepoint-10-cockpit.jpg
Das per Webbrowser zugängliche Cockpit von Securepoint zeigt auf einen Blick alles Wissenswerte über den Zustand der UTM-Appliance. (Bild: Securepoint)

Je erschwinglicher die Lösungen aber werden, desto genauer sollten Unternehmen darauf achten, was eigentlich im UTM-Paket steckt und was die Lösungen leisten. Einen guten Ruf und duchwegs hohe Akzeptanz genießen die Modelle des deutschen Herstellers Securepoint. Mit Einstiegspreisen von rund 300 Euro bekommen auch kleine Unternehmen eine Appliance, die einen soliden Basisschutz verspricht.

Service im Inland

Securepoint-Vertriebsmann Jörg Hohmann sieht die Produkte vor allem in IT-Umgebungen, die zwischen fünf und 250 IT-Arbeitsplätze umfassen. Seiner Auskunft nach finden insbesondere vergleichsweise kleine Unternehmen wie Arztpraxen, Steuerberatungs- oder Anwaltskanzleien kaum geeignete – lies: bezahlbare – Angebote beim Mitbewerb. Da aber gerade diese Klientel nicht zuletzt per Gesetz zu striktem Datenschutz gezwungen ist, tun Schutzmaßnahmen Not.

Als großen Vorteil der Securepoint-UTM-Appliances sieht Hohmann das bündige Preiskonzept: Kunden bezahlen nur die Anzahl der gewünschten Lizenzen. Es fallen keine weiteren Kosten für zusätzliche Schutzfunktionen an, alle Mechanismen der Appliances stehen uneingeschränkt zur Verfügung. Dazu gehört auch ein sich stündlich aktualisierender Virenschutz. Securepoint setzt hier auf die in der Unix-Welt beliebte Scan-Engine ClamAV. Der Spam-Filter stammt von der israelischen Firma Commtouch.

Terra-vorn.jpg
Der sogenannte Black Dwarf (Schwarze Zwerg) von Wortmann soll ideal für kleine Unternehmen mit fünf PC-Plätzen geeignet sein. (Bild: Wortmann)

Besonders stolz ist Hohmann auf das Service- und Support-Konzept: Da alle Produkte in Deutschland entwickelt werden, kann Securepoint jederzeit und im Handumdrehen eventuell auftauchende Probleme lösen. Sprachbarrieren und verschiedene Zeitzonen sind hier keine Hindernisse. Jeder Securepoint-Partner – in aller Regel Systemhäuser, das Direktgeschäft spielt für Securepoint so gut wie keine Rolle – bekommt uneingeschränkten, kostenfreien Support.

Fazit: Hellhörig auf Alarm

Die Vorteile von Unified Threat Management liegen auf der Hand: Kunden können auf einen leistungsfähigen Rundumschutz vertrauen, Systemhäuser steigern mit überzeugenden Argumenten ihren Absatz. Schließt der Kunde einen Servicevertrag, profitieren wiederum beide Seiten. Zum einen genießen die Kunden so dauerhaft kontrollierten Schutz, zum anderen kann sich das Systemhaus regelmäßiger Umsätze sicher sein.

Kommunikation-und-netze-2015-02.jpg

Schwarz auf Weiß
Dieser Beitrag erschien zuerst in unserer Magazin­reihe. Einen Über­blick mit freien Down­load-Links zu sämt­lichen Einzel­heften bekommen Sie online im Presse­zentrum des MittelstandsWiki.

Eines sollte man aber niemals vergessen: Vollständige Sicherheit gibt es nicht. Keine noch so ausgefuchste UTM-Appliance und kein noch so schlagkräftiger Verbund aus einzelnen Sicherheitsprodukten wehrt sämtliche Cyber-Attacken ab. (Eindrucksvoll demonstriert wurde das durch die z.T. erfolgreichen Angriffe auf Google. Man darf doch annehmen, dass der Webriese eine hinlänglich leistungsfähige Sicherheitsinfrastruktur betreibt. Und trotzdem gelang es den Hackern, über eine Lücke im Internet Explorer 6 ins Netzwerk einzudringen.)

Serie: Unified Threat Management
Teil 1 erläutert die Idee hinter UTM und be­richtet aus der Praxis, was eine solche Lösung bringen kann. Teil 2 stellt sich auf skeptische Seite und klopft das Flaschen­hals­konzept auf mög­liche Schwach­stellen ab. Teil 3 geht den Markt an und schildert das Geschäfts- und Service­modell am Bei­spiel des deutschen Her­stellers Securepoint.

Es gilt also, stets wachsam zu bleiben. Anwender müssen mit den im Netz lauernden Gefahren vertraut sein, damit sie potenziell gefährliche Situationen rechtzeitig erkennen. Unternehmensverantwortliche müssen klare Regeln aufstellen, was im Netz und beim Umgang mit vertraulichen Unternehmensdaten erlaubt ist. Netzwerkspezialisten und Administratoren sollten jederzeit darauf gefasst sein, in den Logdateien Merkwürdigkeiten zu entdecken.

Uli-Ries.jpg

Uli Ries ist freier Journalist und Autor mit abgeschlossene journalistischer Ausbildung und langjähriger Erfahrung (u.a. bei CHIP, PC Professionell und www.notebookjournal.de). Seine Spezialgebiete sind Mobilität, IT-Sicherheit und Kommunikation – zu diesen Themen tritt er immer wieder auch als Moderator und Fachreferent auf.


Kontakt via Xing

Nützliche Links