Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

20.03.1998 - 

Flexible Sicherheitslösung für Unternehmen

Flexible Sicherheitslösung für Unternehmen Connect:conceal vereinfacht Management der Schlüssel

Mit Connect:conceal hat Sterling eine Lösung entwickelt, die mehr als nur eine Schlüssel-Management-Methode nutzt.Das Produkt unterstützt sowohl rollenbasierte (=gruppenspezifische) Kryptografie als auch Public-Key-Verwaltungsschemata wie Zertifizierungsstellen, digitale Unterschriften und Verschlüsselungsalgorithmen nach Industriestandards.

Um den oft relativ hohen Aufwand für Verwaltung und Zertifzierung der Schlüssel zu senken, verknüpft Conceal die Management-Prozesse für Public Key und rollenbasierte Schlüssel.Dabei richten sich die rollenbasierten Schlüssel nach Modellen wie RACF und TME 10 von IBM sowie Trusted Web von Siemens-Nixdorf.Auf diese Weise sind laut Sterling Unternehmen in der Lage, ein stringentes Sicherheitsmodell auf Basis von Rollen aufzubauen, ohne lange Listen von Einzelpersonen mit Privilegien für Zugriff und Verschlüsselung zu benötigen.Eine Methode, die, so der Anbieter, nahezu die Sicherheit eines Mainframes erreicht.Darüber hinaus unterstützt der Public Key in Connect:conceal auch digitale Unterschriften von Certicom und Entrust, mit denen die Teilnahme an einer elektronischen Transaktion beglaubigt werden kann.

Um den unterschiedlichen Einsatzgebieten gerecht zu werden, ist Connect in den drei Varianten "Conceal Desktop Software", "Conceal Encryption Server" und "Conceal Developers Toolkit" erhältlich.Die Desktop-Variante ist für Benutzer konzipiert, die die Daten ihres eigenen Rechners sichern wollen.Die Verschlüsselung erfolgt hier wahlweise bereits während einer Arbeitssitzung oder erst beim Herunterfahren des Rechners.Die Software kann in bestehende Anwendungen wie Word oder Excel integriert werden.Hierzu fügt sie einfach neue Symbole und Menüpunkte in bestehenden Programmen hinzu.

Die Server-Version erlaubt es dagegen Unternehmen, vertrauliche Daten aus einer Anwendung heraus zu verschlüsseln.In einer MVS-Umgebung läßt sich eine solche Datei per MVS Job Control Language (JCL) an den Verschlüsselungs-Server schicken.Dieser codiert die Datei und schickt sie dann, ebenfalls per JCL, an den nächsten Prozeß.Unter Unix oder Windows NT sendet das Programm die Datei lediglich in einen speziellen Ordner, in dem dann die Verschlüsselung stattfindet.

Mit Hilfe des von der International Computer Security Association (ICSA) zertifizierten Developers Toolkit sind Entwickler in der Lage, die Verschlüsselungsfunktionen in bestehende oder neue Anwendungen zu integrieren. Das Toolkit ist für die Plattformen MVS, OS/400, Unix und Windows verfügbar.