Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

07.11.1997 - 

Ovum-Bericht zum Thema Sicherheit

Internet-Risiken erst verstehen, und dann bekämpfen

Um die bestmögliche Entscheidung zum Schutz des Unternehmens zu treffen, sind laut Ovum zwei wesentliche Aspekte zu beachten: Zunächst ist ein grundsätzliches Verständnis der Risiken erforderlich. Erst in der Folge sollten die Unternehmen lernen, konkret gegen das Problem vorzugehen. "Die Anwender müssen gar nicht lange suchen. Das Internet in der jetzigen Form hat deutliche sichtbare Sicherheitslücken, die schon beim Zugang offenkundig werden", erklärt Ovum-Consultant Heather Stark den Anwendern. Sowohl E-Mail-Verbindungen wie auch umfangreiche Electronic-Commerce-Anwendungen seien weitere Gefahrenquellen.

Ovum: Fünf Vorgaben sind zu beachten

Die zweite Empfehlung wird dagegen für viele Anwender schwerer zu akzeptieren sein: Sie sollten immer von der Annahme ausgehen, daß Sicherheitslücken niemals vollständig zu schließen sind. Allenfalls lassen sie sich kontrollieren. Um unter dieser Voraussetzung für Sicherheit zu sorgen, empfiehlt Ovum fünf Strategien.

1. Die Aufwendungen für die Zugangskontrolle müssen im angemessenen Verhältnis zum Wert der zu schützenden Ressourcen stehen. Ovum ermuntert die Anwender ausdrücklich, neue Dienste zu entwickeln und diese gut zu sichern, anstatt vorhandene Services aufzubessern.

2. Eine vernünftige und nachvollziehbare Strategie ist unabdingbar. Ausgehend von der Definition, was und vor wem etwas geschützt werden soll, müssen Anwender allgemeinverständliche und konsistente Richtlinien entwickeln.

3. Sicherheitsfunktionen müssen an der richtigen Stelle implementiert werden. Beispielsweise wird die Host-zu-Host-Kommunikation idealerweise auf der Netzwerkebene geschützt, wogegen die Undurchlässigkeit der Messaging-Anwendungen auf Applikations-Level zu gewährleisten ist.

4. Kryptografie erhöht den Schutz. Gute Produkte bieten ausgefeilte Zugangskontrollen durch digitale Unterschriften oder mehrteilige Schlüsselkonzepte. Das Hauptaugenmerk sollten die Unternehmen auf die Codierungslänge und weniger auf Geheimhaltung des Verschlüsselungs-Algorithmus legen.

5. Wer über das Internet kommuniziert, muß bei seinen Partnern Vertrauen dafür schaffen. Drei Vorgaben sind insbesondere zu beachten, damit Anwender das Internet als sicheres Medium akzeptieren. Zum einen muß die Identifikation gewährleistet sein, so daß die Kommunikationspartner ihr Gegenüber kennen. Einmal abgeschlossene Vereinbarungen sind einzuhalten. Schließlich ist Integrität erforderlich, damit sich die Partner auf die Vertraulichkeit der Kommunikation verlassen können.

In dem Bericht wagt Ovum darüber hinaus eine Prognose zum Sicherheitsmarkt. Werden im laufenden Jahr Produkte im Wert von rund 1,3 Milliarden Dollar umgesetzt, sollen es im Jahr 2007 rund 8,6 Milliarden Dollar sein. Mit Schlüsselkonzepten gesicherte und ausgereifte Applikationen für Geschäftsanwendungen erwarten die britischen Marktforscher erst im Jahr 2002.