Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

29.01.1999 - 

Umfassendes Konzept von Tristrata

Umfassendes Konzept von Tristrata Sichere Datenübertragung für Geschäfte via Web

MÜNCHEN (CW) - Ein umfassendes Sicherheitskonzept für die Datenübertragung in Unternehmen, aber auch im Web will die kalifornische Tristrata Inc. etablieren. Paul Wahl, der frühere Amerika-Chef von SAP, baut derzeit als Tristrata-CEO den europäischen Vertrieb auf.

Laut Hersteller zieht das "Secure Information Mangement System" eine Sicherheitsschicht in die Computer- und Netzinfrastruktur des Anwenderunternehmens ein. Es handelt sich dabei im wesentlichen um ein Server-orientiertes System, das mit einem Rollenkonzept, Public Keys, Authentifizierungsverfahren und weiteren Techniken dafür sorgt, daß sich netzweit alle Daten verschlüsseln lassen. Dabei können die Kunden nebem dem integrierten, 36 MB/s schnellen Encryption-Tool "Random Keystream" auch Produkte anderer Hersteller einsetzen. Die Technik funktioniert mit allen gängigen Datentypen von E-Mail über Dokumente und strukturierte Daten bis hin zu Videosequenzen.

Daß Tristrata darüber hinaus mit den verschiedensten Übertragungsverfahren zurechtkommt, unterstreicht den Anspruch, eine umfassende Lösung anzubieten, und bildet auch die Grundlage für ein firmenübergreifendes Konzept. Mit Hilfe des "Secure Informations Management Systems" sollen nämlich auch Zulieferbetriebe und E-Commerce-Partner eingebunden werden.

Möglich wird die Integration von externen Geschäftspartnern durch ein Verfahren, bei dem alle Teilnehmer über Netz auf einen hochverfügbaren Sicherheits-Server zugreifen. Er überwacht die Verschlüsselungsvorgänge und legt Revisionsprotokolle an. Außerdem werden dort die Berechtigungen der User und deren Rollen überprüft. Die Ver- und Entschlüsselung der Daten selbst findet dagegen auf Client-Systemen oder untergeordneten Servern statt.

Konkret läuft das Verfahren so ab, daß ein Client-System beim hochverfügbaren Sicherheits-Server unverschlüsselt anfragt, ob er eine Nachricht verschicken darf. Daraufhin wird die Identität und das Berechtigungsprofil des Benutzers ermittelt, ein als Siegel bezeichnetes Verschlüsselungverfahren generiert und dem Client zugeschickt, so daß dieser die zu verschickenden Daten unlesbar machen kann. Der Empfänger der Daten muß sich dann beim "Tristrata Extended Enterprise Security Server" (Tess) die Erlaubnis zum Erbrechen des Siegels, sprich zur Entschlüsselung der Nachricht holen.

Diese aufwendig klingende Vorgehensweise kann nur funktionieren, wenn sie die Leistung der beteiligten Systeme nicht allzusehr belastet. Tristrata-Chef Wahl versichert, daß Tess jede Sekunde bis zu 2000 Transaktionen ermöglicht. Die Unterstützung von bis zu einer Million Benutzer je Tess-Server sorgt für die beim firmenübergreifenden Einsatz nötige Skalierbarkeit. Diese läßt sich weiter erhöhen, wenn man mehrere Server über ein Tess- Relaissystem zusammenschaltet.