Werbung

Moderne Internetanwendungen stellen die IT-Security vor große Herausforderungen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Moderne Internetanwendungen stellen die IT-Security vor große Herausforderungen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Blogs, Wikis, soziale Netzwerke, Videoportale – das Web 2.0 ist beliebt, da es Internetnutzern völlig neue Wege des Informationsaustauschs und -gewinns bietet. Allerdings birgt das interaktive Netz auch viele neuartige Gefahren für die IT-Infrastruktur: Unternehmen, die Web 2.0-Anwendungen in ihre Arbeitsprozesse integrieren, setzen ihr Netzwerk einer größeren Gefahr aus, mit Trojanern, Viren, Malware oder Hacker-Angriffen konfrontiert zu werden.

Blogs, Wikis, soziale Netzwerke, Videoportale – das Web 2.0 ist beliebt, da es Internetnutzern völlig neue Wege des Informationsaustauschs und -gewinns bietet. Allerdings birgt das interaktive Netz auch viele neuartige Gefahren für die IT-Infrastruktur: Unternehmen, die Web 2.0-Anwendungen in ihre Arbeitsprozesse integrieren, setzen ihr Netzwerk einer größeren Gefahr aus, mit Trojanern, Viren, Malware oder Hacker-Angriffen konfrontiert zu werden.

Eine zuverlässige Sicherheitslösung, die ihre Nutzer gegen sämtliche „modernen“ Internetgefahren wappnet, stellt die UTM(Unified Threat Management)-Appliance Limes MF (Managed Firewall) des österreichischen IT-Security-Herstellers underground_8 dar. Untersuchungen zum Thema IT-Security in Unternehmensnetzwerken zeigen auf, dass die Zahl der Sicherheitslücken sowie der Variantenreichtum der Bedrohungen seit dem Durchbruch des Web 2.0 drastisch zugenommen hat. Da erwiesen ist, dass sich durch Wikis, Blogs oder Videoplattformen die Produktivität von Arbeitsprozessen erhöhen kann, sind sie im Unternehmensalltag nicht mehr wegzudenken.

Web-basierte Collaboration-Tools erhöhen beispielsweise die Mobilität und Flexibilität der Arbeitskräfte; Wikis erleichtern den internen und externen Informationsaustausch, und Corporate Blogs dienen der Außendarstellung. Des Weiteren beruht eine Vielzahl von Geschäftsideen wie etwa Social Networking-Plattformen auf Web 2.0-Anwendungen. Nicht zuletzt betreffen die neuen Internetangebote auch mehr und mehr die private PC-Nutzung am Arbeitsplatz.

Viele Gefahren – eine Lösung

Bevor jedoch die Benutzung einer Web 2.0-Anwendung zu Unternehmenszwecken eingerichtet werden kann, sollten die potenziellen Sicherheitsrisiken eingestuft werden. Während es in der Vergangenheit üblich war, einer Vielzahl an Bedrohungen mit jeweils eigenständigen Sicherheitslösungen zu begegnen, ermöglicht es der Limes MF, alle relevanten Security-Features innerhalb eines Systems abzudecken. Dazu kombiniert die Appliance nach dem UTM-Prinzip von underground_8 die folgenden Technologien:

– eine Mail-Filter-Engine mit mehrstufigem Spam-Filter, der E-Mail-Würmer, Spam oder Phishing erkennt und blockiert,
– einen Anti-Threat-Filter, der vor Viren, Würmern, Trojanern und Spyware schützt,
– unlimitierte VPN-Verbindungen und integrierte VPN Clientsoftware,
– Stateful Inspection für verbesserte Paketfilterung,
– portbasiertes Bandbreitenmanagement,
– einen integrierten Anwendungs-Proxy für alle gängigen Protokolle wie HTTP, FTP, POP3, SMTP, VoIP, Skype und P2P-Anwendungen,
– Intrusion Detection und -Prevention gegen gezielte Angriffe
– sowie einen stündlichen Up-to-Date-Service mit verschlüsseltem Datentransfer.

Somit sind Limes-Benutzer in der Lage, mit einem System eine Sicherheitsarchitektur zu implementieren, die eine zuverlässige Schnittstelle zur digitalen Auß;enwelt garantiert und zeitgleich als Grundlage für die Realisation neuer und innovativer Geschäftsmodelle fungiert.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Sichere Brücke zwischen Automatisierungswelt und Cloud

Industrial Edge computing

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.