Unterschied zwischen den Versionen

Aus MittelstandsWiki
Wechseln zu: Navigation, Suche
(korr.)
(→‎Nützliche Links: {{Uli-Ries}})
 
Zeile 29: Zeile 29:
 
Dennoch: Viele Dienstleister berichten, dass UTM ideal ist für Unternehmen, die fünf oder mehr Arbeitsplätze mit dem Internet verbinden.  
 
Dennoch: Viele Dienstleister berichten, dass UTM ideal ist für Unternehmen, die fünf oder mehr Arbeitsplätze mit dem Internet verbinden.  
 
:Wie das funktioniert und wo UTM an seine Grenzen stößt, schildert [[UTM für den Mittelstand, Teil 2|'''Teil 2''']] dieser Serie.
 
:Wie das funktioniert und wo UTM an seine Grenzen stößt, schildert [[UTM für den Mittelstand, Teil 2|'''Teil 2''']] dieser Serie.
 +
 +
{{Uli-Ries}}
  
 
==Nützliche Links==
 
==Nützliche Links==

Aktuelle Version vom 5. November 2019, 06:57 Uhr

Kompakte Sicherheitspakete

Von Uli Ries

Obwohl IT-Sicherheit unabdingbar ist, scheitern umfassende Schutzmaßnahmen zumeist an der Komplexität des Unterfangens. Und an den Kosten: Eine komplette Sicherheitsinfrastruktur aus Firewall, Intrusion Detection System, Virenscannern, Spam-Filter, VPN-Gateway und Proxyserver kann schnell Dimensionen von mehreren zehntausend Euro erreichen. Das ist zu viel für beinahe jedes kleine oder mittelständische Unternehmen – und allzu oft auch überdimensioniert. Von einer überschaubaren IT-Mannschaft ist das auch nicht sinnvoll zu administrieren und zu betreiben.

Kommunikation-und-netze-2015-02.jpg
Schwarz auf Weiß
Dieser Beitrag erschien zuerst in unserer Magazin­reihe. Einen Über­blick mit freien Down­load-Links zu sämt­lichen Einzel­heften bekommen Sie online im Presse­zentrum des MittelstandsWiki.

Kleinere Organisationen sind dennoch nicht dazu verdammt, sich mit lokal auf den PCs installierten Virenscannern und Desktop-Firewalls zufriedenzugeben. Denn mit so genannten UTM-Appliances (Unified Threat Management) haben die Hersteller von IT-Sicherheitsprodukten eine Produktkategorie geschaffen, die kleinere Netzte wirksam absichert, gleichzeitig aber keine immensen Löcher in die IT-Budgets reißt. Schon ab 200 Euro sind UTM-Appliances zu bekommen, z.B. von Securepoint.

Fertiger Vollschutz

UTM ist nicht immer gleich UTM. Je nach Hersteller unterscheidet sich der Funktionsumfang der Hard- oder Softwarelösungen. Dennoch haben praktisch alle die folgenden Funktionen gemeinsam:

Dazu kommen zumeist noch VPN-Funktionen und Inhaltsfilter, um z.B. im Webdatenstrom nach bestimmten Stichworten zu fahnden. Manche Hersteller packen auch noch eine Funktion in ihre Appliances, die per SSL verschlüsselte Datenströme analysiert, oder bieten die Möglichkeit, VoIP-Telefonate abzusichern.

Der augenfällige Vorteil einer solchen Komplettlösung: Kunden müssen nicht aus finanziellen Gründen auf eine essentielle Komponente verzichten, sondern bekommen in jedem Fall einen Rundumschutz.

Terra-vorn.jpg Der so genannte Black Dwarf (Schwarze Zwerg) von Wortmann soll ideal für kleine Unternehmen mit fünf PC-Plätzen geeignet sein.

Cockpit mit Protokollen

Egal, ob die unternehmenseigene IT-Mannschaft die UTM-Appliance betreut oder ob das von einem Systemhaus übernommen wird – ein Vorteil kommt allen zugute: Sämtliche Schutzfunktionen lassen sich über ein einheitliches Benutzer-Interface verwalten. Kämen eigenständige Schutzprodukte zum Einsatz, brächte jedes seine eigene Benutzeroberfläche mit. Der Aufwand bei der Administration wäre erheblich höher und die Wahrscheinlichkeit wäre größer, dass man einen wichtigen Hinweis in einer Logdatei zu übersieht.

Serie: UTM für den Mittelstand
Teil 1 sagt, warum die Sicher­heit aus der Fertig­box gerade für kleinere und mitt­lere Unter­nehmen so praktisch ist. Teil 2 benennt die Schwach­stellen und rät dazu, sich nicht blind auf Auto­matik zu verlassen.

Nachdem IT-Sicherheit in der Praxis immer noch ein spezielles Thema ist – das Auswerten von Firewall-Log-Dateien erfordert ein gesundes Grundwissen in Netzwerktechnik und ein grundsätzliches Verständnis des Datenverkehrs im Internet –, empfiehlt es sich meist, die UTM-Appliance nicht nur von Spezialisten installieren zu lassen, sondern auch den laufenden Betrieb und das dazu gehörende Auswerten der Logfiles in deren Hände zu legen. Denn es ist ein weit verbreiteter Irrglaube, dass eine solche Appliance lediglich zu Anfang konfiguriert werden müsse und von da an ihren Dienst im Serverraum verrichtet. Ohne regelmäßige Prüfung der Protokolle ist einem subtilen Angriff kaum auf die Schliche zu kommen.

Dennoch: Viele Dienstleister berichten, dass UTM ideal ist für Unternehmen, die fünf oder mehr Arbeitsplätze mit dem Internet verbinden.

Wie das funktioniert und wo UTM an seine Grenzen stößt, schildert Teil 2 dieser Serie.
Uli-Ries.jpg

Uli Ries ist freier Journalist und Autor mit abgeschlossene journalistischer Ausbildung und langjähriger Erfahrung (u.a. bei CHIP, PC Professionell und www.notebookjournal.de). Seine Spezialgebiete sind Mobilität, IT-Sicherheit und Kommunikation – zu diesen Themen tritt er immer wieder auch als Moderator und Fachreferent auf.


Kontakt via Xing

Nützliche Links