Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

03.11.1995

Kommentar/Ewig lockt die Connectivity

Zeichnen Sie nicht wunderbar bunte Bilder der Connectivity-Welt von heute und morgen? Pizza-Service via Internet, online Jeans kaufen oder virtuell das Ticket fuer den Trip in die Karibik bestellen. Kein Wunder, dass der moderne Anwender - angeheizt von Werbespots, in denen selbst die Schaefer im regnerischen Schottland nicht auf den digitalen Begleiter mit Online-Anschluss verzichten koennen - auch am Arbeitsplatz an den Verfuehrungen der vernetzten Welt partizipieren will. Oder eben einmal kurz zu Hause dank ISDN und Connectivity-Tools das Spreadsheet fuer die morgige Besprechung remote bearbeiten moechte.

Na und, lasst die Anwender doch traeumen, werden jetzt sicherlich viele Netzadministratoren sagen. Das mag in der Vergangenheit gestimmt haben. Doch mit "Laplink for Windows", "Reach out" oder "PC anywhere" hat eine findige Industrie bereits vor ein bis zwei Jahren einen neuen Markt generiert: das Beduerfnis der Anwender, zu jeder Zeit von jedem Ort auf die Unternehmensdaten zugreifen zu koennen. Nutzten in der Vergangenheit aufgrund des relativ hohen Einstandspreises (300 Mark und mehr) nur wenige Freaks diese Moeglichkeit zum ungefragten Zugriff auf das Enterprise Network, so hat sich dies mittlerweile geaendert.

Moderne Betriebssysteme wie Windows 95 oder OS/2 Warp Connect bieten die Option des Remote Access mittlerweile zum Nulltarif - aber mit Sicherheitsluecken, die jedes Hackerherz hoeher schlagen lassen. Womit sich der Systemverwalter in einem Dilemma befindet. Denn was nutzen tresoraehnlich gesicherte Server-Raeume, geschirmte Kabel gegen Scanversuche von aussen, wenn das fuer Zigtausende von Mark erkaufte Sicherheitskonzept vom PC-Anarchisten am Desktop zunichte gemacht wird. Sicherlich, die Administratoren koennen die Betriebssysteme zentral installieren und entsprechende Funktionen fuer den remoten Zugriff entfernen. Doch fuer wie lange? Im Zweifelsfall wird sich die neue Anwendergeneration, die bereits an den Universitaeten mit dem Computer ein Duzverhaeltnis entwickelt haben, die entsprechende Software selbst installieren.

Die radikalste Loesung ist sicherlich, keine CD-ROM-Laufwerke, keine Floppies und keine Modems am Arbeitsplatz zu installieren. Doch zu welchem Preis? In den USA soll es bereits Faelle geben, in denen potentielle Mitarbeiter einen angebotenen Job nicht wegen des schlechten Gehalts, sondern wegen der miesen DV-Ausstattung abgelehnt haben.

Letztlich bleibt dem Administrator nur eine Moeglichkeit: An zentraler Stelle mit geeigneten Tools, wie sie von Shiva, Novell und anderen erhaeltlich sind, einen Internet-Zugang oder einen Remote Access Server einzurichten. Sicherlich, damit wird potentiellen Eindringlingen ebenfalls eine Tuer geboten, doch duerfte es immer noch sicherer sein, einen vernueftig verwalteten Server zu kontrollieren, als zahlreiche unbeaufsichtigte Desktop- Gateways als potentielle Zeitbomben im Netz zu haben.