Bestell-Infos - Ingram Micro
Bestell-Infos - Ingram Micro
Bestell-Infos - Ingram Micro
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Ihre Daten – ist Ihr wichtigstes Gut<br />
auch wirklich rundum gesichert?<br />
Die Szene wiederholt sich mehrmals täglich: Ein<br />
Taxi kommt zum Stehen, der Fahrgast bezahlt,<br />
steigt aus und sieht das Taxi davonfahren. Kurze<br />
Zeit später stellt er fest, dass sein Laptop verschwunden<br />
ist. Er hat ihn einfach im Taxi liegen<br />
lassen. Rund 5.000 Laptops, 5.900 PDAs und<br />
63.000 Handys sind im zweiten Halbjahr 2005 laut<br />
IDC auf diese Weise allein in London verschwunden.<br />
IDC nennt noch eine weitere Zahl: 60 Prozent<br />
des geistigen Kapitals moderner Unternehmen sind<br />
heutzutage auf Desktops und Laptops gespeichert.<br />
Was folgt daraus? Es kann wirklich jedes Unternehmen<br />
treffen, dass eine mit der kostbarsten<br />
Ressource – vertrauliche, unersetzliche und teuer<br />
erarbeitete Daten – gefüllte, herrenlose Aktentasche<br />
durch die Straßen gefahren wird; für jeden<br />
greifbar und zugänglich!<br />
Eine kurze Unaufmerksamkeit mit hohem Risikopotenzial.<br />
Was kann nun alles passieren?<br />
Die auf dem Gerät gespeicherten Daten sind verloren.<br />
Sie können in die falschen Hände geraten.<br />
Das Gerät kann dazu benutzt werden, auf das<br />
gesamte Unternehmensnetzwerk zuzugreifen und<br />
neben Viren, Trojanern auch Spam und andere<br />
Schadprogramme einzuschleusen und dadurch<br />
massiven Schaden zu verursachen. Unternehmen,<br />
die die Sicherheit ihrer Daten ernst nehmen, dürfen<br />
deshalb nicht den Überblick und die Kontrolle<br />
über ihre mobilen Endgeräte im Einsatz verlieren.<br />
Keine leichte Aufgabe angesichts weltweit 870<br />
Millionen mobiler Arbeitnehmer und ihren ungezählten<br />
Laptops, PDAs, Smartphones und USB-<br />
Sticks! Die Herausforderung von heute besteht<br />
darin, den vollen Benutzerkomfort von Netzwerken<br />
und der daran angeschlossenen Endgeräte zu nutzen,<br />
ohne dadurch untragbare Risiken einzugehen.<br />
www.symantec.de<br />
Wie geht das verantwortungsvolle Unternehmen<br />
mit seinen Daten um und schützt sie vor Verlust,<br />
Manipulation und Missbrauch?<br />
■ Regelmäßiges Backup. Trotz der immensen<br />
Wichtigkeit der Daten, die nicht auf Servern<br />
gespeichert sind, sondern lokal auf Desk- und<br />
Laptops, wird deren Sicherung allzu häufig vernachlässigt.<br />
Umfragen zufolge ziehen nur 25 Prozent<br />
der Unternehmen Desktops in die Datensicherung<br />
mit ein, bei den Laptops sind es sogar<br />
nur 15 Prozent. Für den Außendienstler, dessen<br />
Rechner im Taxi geblieben ist, eine katastrophale<br />
Arbeitsgrundlage.<br />
■ Sämtliche Endgeräte sichern. Laut Enterprise<br />
Security Group ist es in 43 Prozent der Fälle ein<br />
Versagen im Zusammenhang mit den Laptops<br />
der eigenen Mitarbeiter, wenn von außen Schadprogramme<br />
ins Unternehmensnetzwerk eingeschleppt<br />
werden oder andere Sicherheitsvorfälle<br />
eintreten. Daher müssen Sicherheitsstandards<br />
automatisiert und eingehalten werden.<br />
■ Gleicher Sicherheitsstandard gilt auch für<br />
Smartphones, PDAs, USB-Sticks und sonstige<br />
Speicher. Sie sind noch weiter verbreitet als<br />
Laptops, noch kleiner und werden – obwohl<br />
auch sie häufig wichtige Daten enthalten – noch<br />
öfters verloren.<br />
■ Wer von außen etwa über VPN-Zugang mit<br />
dem Unternehmensnetzwerk kommuniziert,<br />
braucht eine sichere Verbindung. Nur wenn<br />
die gesamte Kommunikation vor fremdem Zugriff<br />
geschützt ist, bleibt die Integrität der übertragenen<br />
Daten und letztlich des gesamten<br />
Netzwerks gewährleistet.<br />
■ Das Sicherheitsbewusstsein der Mitarbeiter<br />
steigern. Die primäre Aufgabe der meisten Benutzer<br />
besteht nicht in der Verantwortung für die<br />
IT. Doch ein Netzwerk ist nur dann sicher, wenn<br />
alle darin kommunizierenden Personen aufgeklärt<br />
und verantwortungsbewusst handeln. Dazu<br />
sollte es regelmäßige Schulungen ebenso geben<br />
wie klare Richtlinien.<br />
Netzwerke &<br />
Kommunikation<br />
Wolfgang Öffner<br />
Symantec Distribution Sales Manager DACH<br />
Diese Prävention der Daten und Systeme gilt in<br />
besonderem Maß für kleine und mittlere Unternehmen.<br />
Gerade bei ihnen sind oft die wichtigsten<br />
Daten ungenügend geschützt und werden leichtfertig<br />
verwaltet. Dabei können gerade bei kleinen<br />
Unternehmen Ausfall, Stillstand und Missbrauch<br />
großflächige Imageschäden und enorme wirtschaftliche<br />
Einbußen nach sich ziehen.<br />
<strong>Ingram</strong> <strong>Micro</strong> vertraut seit langen Jahren auf<br />
die enge und sehr erfolgreiche Partnerschaft mit<br />
Symantec. Symantec ist, insbesondere nach der<br />
Fusion mit Veritas, in der Lage, sämtliche Lösungen<br />
zu implementieren, mit denen Unternehmen<br />
die Daten ihrer mobilen und stationären Endgeräte<br />
zuverlässig sichern und ihr Netzwerk und Systeme<br />
sicher betreiben können. So wie Ihre Kunden sich<br />
darauf verlassen, dass ihre Daten bei Ihnen in guten<br />
Händen sind, vertrauen Millionen Benutzer<br />
weltweit darauf, dass sie mithilfe von Symantec<br />
sicher, unbesorgt und unbehelligt miteinander<br />
kommunizieren können – unabhängig davon, von<br />
welchem Ort, mit welchem Gerät oder welcher<br />
Software.<br />
Wolfgang Öffner<br />
Symantec Distribution Sales Manager DACH<br />
<strong>Ingram</strong> <strong>Micro</strong> guide Commodity Software 2/2006 · www.ingrammicro.de/software · www.ingrammicro.at · www.ingrammicro.ch 15<br />
Commodity Software