Client- Security
Transcription
Client- Security
1-2 | 2009 ClientSecurity Die letzte Verteidigungslinie REAL-WORLD LABS: $ $ $ $ 11. Februar 2009 Euro 6,15 ISSN 1435-2524 www.networkcomputing.de 4 802.11n-Dual-Band-Router 3 Client-Security-Suites Tufin SecureTrack 4.3 Asus EeePC 901 Kaspersky Open Space Security Optimaler Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security schützt FirmenNetzwerke jeder Größe inklusive externer Mitarbeiter und mobiler User zuverlässig – und wächst mit allen zukünftigen Anforderungen an die Unternehmens-IT. Überzeugen Sie sich von der optimalen Skalierbakeit und dem flexiblen Lizenzmodell unserer Produkte. Ihre Vorteile: • Optimaler Schutz vor Viren, Spyware und Hackern auf allen Netzwerk-Ebenen • Proaktiver Schutz der Workstations vor bisher unbekannten Viren • Echtzeit-Scan von Mails und Internet-Traffic • Automatische Isolierung infizierter Rechner • Zentrale Administration mit umfangreichem Berichts-System w w w . k a s p e r s k y . d e INHALT Möglichst keine Eingriffe Viele Wochen lang testete Network Computing ClientSecurity-Suites (siehe ab Seite 10). Nicht alle der getesteten Produkte funktionierten so, wie Network Computing sich das vorgestellt hatte – das kommt ohnehin nur viel zu selten vor –, aber alle erfüllten eine wichtige Anforderung: möglichst keine Eingriffe vom Benutzer verlangen. Das bedeutet, dass der Benutzer oder Administrator sie einmal installiert und dann vergessen kann. Einmal konfiguriert, arbeiten diese Programme selbstständig; sie suchen nach Viren und Spyware, blockieren nicht gewünschten Internetverkehr und versorgen sich automatisch mit Updates. Kein Benutzer muss sich darum kümmern, wie die Programme arbeiten, wie sie Penetrationsversuche erkennen und abwehren und woher sie neue Virendefinitionen beziehen. Wer wirklich wissen möchte, was läuft, kann sich mit einem Blick in die Protokolle, die jedes der getesteten Programme führt, informieren. Dass eine Client-Security-Suite aktiv ist, erkennt der Benutzer nur noch am Icon in der Windows-Task-Bar und an der mehr oder weniger beeinträchtigten Systemperformance. Genau so sollte es sein (nein, nicht die beeinträchtigte Systemperformance). Die Hersteller haben gute Arbeit geleistet, lästige Aufgaben vom Benutzer fern zu halten und ihm kaum eine Möglichkeit zu lassen, etwas falsch einzustellen oder zu konfigurieren. Gut so – nur der Administrator sollte sich dennoch nicht in trügerischer Sicherheit wiegen. Damit zum zweiten Vergleichstest in dieser Ausgabe der Network Computing: Dual-Band-802.11n-Router (siehe ab Seite 22). Die Idee ist gut, daran lässt auch das nicht wirklich gute Abschneiden der simultan beide Bänder unterstützenden Router nicht zweifeln. Nun ist es aber nicht damit getan, einen Router zu installieren, der sowohl das 2,4-GHz- als auch das 5-GHz-Band unterstützt. Dual-Band-802.11n korrekt zu nutzen, bedeutet ja, gewöhnliche InternetAufgaben wie E-Mail und Web-Browsing im 2,4-GHzBand auszuführen und Streaming über das 5-GHz-Band zu betreiben. Das ist sinnvoll, weil das 5-GHz-Band die höheren Lasten eher verkraftet. Die Frage ist jetzt, wer wie und wo entscheidet, welche Daten tatsächlich über welches Band übertragen werden. Vom Endanwender sollte man diese Entscheidung nicht verlangen, denn der möchte E-Mail-Nachrichten übertragen oder Videos schauen, ohne sich darum kümmern zu müssen, wie und über welches Band das funktioniert. Hier sind also die Hersteller gefordert, Mechanismen zu implementieren, die abhängig von den Daten das eine oder das andere Band selektieren. Der Anwender sollte davon so viel mitbekommen, wie von der Arbeit der Client-SecuritySuites, nämlich nichts. Zur Sache # REAL-WORLD LABS Drei für die letzte Verteidigungslinie Client-Security-Suites– Sie vereinen die wichtigsten Sicherheitsfunktionen für Client-Computer in einem Programmpaket und oftmals nur einem Agenten. Aber leider implementieren nicht alle Hersteller alle Funktionen mit gleicher Sorgfalt und gleichem Gewicht. S. 12 CeBIT Special umfassend und tagesaktuell www.nwc.de/cebit Ihr Dirk Jarzyna www.networkcomputing.de Ausgabe 1-2 | 11. Februar 2009 3 INHALT AKTUELL # REAL-WORLD LABS Ein Frühreifer kommt selten allein 802.11n-Dual-Band-Router – Noch nie gab es so viele Produkte, die sich auf einen Standard beziehen, den es noch gar nicht gibt. Die neueste Ausprägung ist Dual-Band-802.11n. Network Computing testete ein paar der frühreifen Dual-Band-802.11-Router. S. 24 # AKTUELL S. 3 S. 37 # PRISMA Zur Sache Forum Datacenter & Infrastruktur Forum Security S. 38 S. 32 Management: Klima- und Umweltschutz – Bevor es zu spät ist S. 33 Management: Virtualisierung – Erst die Server, dann die Clients S. 34 Buyer’s Guide: # REAL-WORLD LABS S. 8 First Looks: EMC Celerra NX, Eurostor ES-6600SF, Brocade Data Center Fabric Manager 10.1 S. 10 Vergleichstest Client-Security-Suites: Die letzte Verteidigungslinie / Drei für die letzte Verteidigungslinie Mehr Beiträge zu Client-Security auf ! Backup-Appliances – Datensicherung ist Pflicht, doch der Aufwand für den lästigen Dienst ist groß. Ein Mix aus Appliance und Software sorgt für guten Schutz bei einem kalkulierbaren Arbeitsaufwand. www.networkcomputing.de ... S. 20 Einzeltest Tufin SecureTrack 4.3: Auf sicherem Pfad S. 21 Einzeltest Asus Eee-PC 901: Klein und nicht nur SoHo S. 22 Vergleichstest 802.11n-Dual-Band-Router: Frühreif, aber mit mehr Speed / Ein Frühreifer kommt selten allein Mehr Beiträge zu WLAN auf 4 Ausgabe 1-2 | 11. Februar 2009 ! www.networkcomputing.de ... Ausgewogener Schutz S. 36 Management: Rechen-Power mit Augenmaß – Stromkosten im Rechenzentrum drosseln # SERVICE S. 40 S. 41 Impressum & erwähnte Firmen Anzeigenindex www.networkcomputing.de Zertifiziert von: FIRST LOOK REAL-WORLD LABS Clariion aufgebohrt EMC Celerra NX4 – Data-Mover fügen dem Blockspeicher NFS-, CIFSund iSCSi-Dienste hinzu. G erade bei mittelgroßen Unternehmen geht der Trend zu integrierten Speichersystemen, die neben Block- auch Dateidienste offerieren. Diese Aufgabe erledigen bei EMC die Geräte aus der Familie Celerra. Für den Test im Labor Poing lieferte EMC das Modell NX4. Zur großen Überraschung des Laborteams schickt EMC ein komplettes Rack für den Test, auch wenn die eigentlichen NX-Komponenten nur fünf Höheneinheiten belegen. Dafür verbinden alle nötigen Kabel die drei Basis-Komponenten bereits miteinander. Das Celerra-Subsystem besteht aus einer AX4-Speicherheinheit mit zwölf SAS-Platten zu je 146 GByte. Zwei Filerheads mit je vier 1GBit/s-NICs verwandeln die FC-LUNs der AX4 in iSCSI-LUNs oder NFS/CIFS-Freigaben. Nur einer der beiden so genannten »Data Mover« arbeitet aktiv. Der Zweite übernimmt bei einem Ausfall die Freigaben des Ersten. Eine separate Control-Station überwacht Out-of-Band die Funktion und Konfiguration der Komponenten. Das Filerhead der NX4 verfügt über ausgeklügelte Virtualisierungsfunktionen. Es verwaltet mehrere virtuelle NFS, iSCSI oder CIFS-Server mit verschiedenen IP-Adressen. Bei CIFS kann der Administrator wählen, welche zugrunde liegende Windows-Version (2000/2003 oder NT4) und die damit verbundenen Dateisystemattribute simuliert werden. Mit etwas Handarbeit kann der Verwalter Usermappings einspielen, um gemeinsame NFS/CIFS-Freigaben zu erstellen. Alternativ lassen sich die virtuellen Dateiserver in ADSoder NIS-Verzeichnisse einbinden. Die Konfiguration der NX4 erfolgt über ein umfangreiches Web-Gui. Die Erstinstallation übernimmt ein sehr gelungenes Java-Applet. Das kann später auch als Wizzard für simple Verwaltungsaufgaben dienen. Fazit: Die Celerra NX wartet mit einem sehr großen Funktionsumfang auf und lässt sich dennoch einfach verwalten, zumindest bei den Basis-Funktionen. [email protected] STECKBRIEF Produkt: Celerra NX Hersteller: EMC Charakteristik: FC-Storage mit Filerhead für iSCSI, NFS und CIFS Preis: 22 000 Euro (Konfig. wie beschrieben) Web: www.emc.com/de Plusminus: + Großer Funktionsumfang + Simple Erstinstallation + gutes Verwaltungstool – Management-Interface stellenweise langsam und unübersichtlich Viel TB ohne IQ Eurostor ES-6600SF – Während die einen Speicherhersteller immer mehr Funktionen in ihre Systeme stecken, genügt es Unternehmen wie Eurostor, viel Platz für wenig Geld bereit zu stellen. D er FC-SAN/DAS-Speicher ES-6600SF offeriert Raum für 24 SAS- oder S-ATA-Laufwerke und kann beide Technologien auch gemischt verwalten. Der integrierte SAS-to-FCRaid-Controller steuert Arrays mit Raid 0, 1, 5 und 6. Die darauf erzeugten LUNs gibt das System an einem oder zwei 4-GBit/s-FC-Ports frei. Aktuell unterstützt Eurostor jedoch lediglich eine Single-Controller-Configuration. Eine DualController-Version mit Active-Failover soll in Kürze auf den Markt kommen. Der Controller an sich arbeitet mit einer 800-MHz schnellen I/O-CPU und 2 GByte Speicher. Das Testsystem kommt mit einer recht üppigen Plattenausstattung ins Labor. Acht 450GByte-SAS-Platten mit 15 000 Touren sollen für Performance sorgen, während acht 1-TByte-SATA-Laufwerke jede Menge Platz zur Verfügung stellen. Die Grundkonfiguration des Systems geschieht im Handumdrehen. Das Web-Gui 6 Ausgabe 1-2 | 11. Februar 2009 listet die mögichen Optionen auf. Kleine Stolpersteine verbergen sich im Detail. So findet die FC-Fabric des Labors das System zunächst nicht. Die Grundkonfiguration des EurostorSystems verwaltet den FC-Port per Default im Point-to-Point-Modus. STECKBRIEF Produkt: ES-6600SF Hersteller: Eurostor Charakteristik: FC-Speichersubsystem für SAS und S-ATA-Laufwerke Preis: 10 000 Euro Web: www.eurostor.com Plusminus: + Einfache Verwaltung + Übersichtliches Gui – schwache random-I/O-Performance Die ersten gemessenen Geschwindigkeitswerte reißen das Test-Team nicht gerade vom Hocker: Auf den SAS-Platten liefern die Raid6-Arrays Durchsatzwerte zwischen 60 (random) und 200 (sequential) MByte/s, auf den S-ATAArrays nur 30 (random) bis 180 (sequential) MByte/s. Auch die I/O pro Sekunde schwanken zwischen 600 (S-ATA) 1300 (SAS) bei Randomund 35 000 (SAS & S-ATA) bei Sequential-Zugriffen. Hier werden weitere Tests aufspüren müssen, woher die teilweise sehr müden Werte und die auffälligen Unterschiede zwischen Sequential- und Random-I/O herrühren. Fazit: Im ersten Test präsentiert sich das ES-6600SF als einfacher und günstiger FC-Speicher. Er eignet sich besonders für Unternehmen, die mit zusätzlichen Speicher-Appliances (Datacore, Falconstor) Funktionen wie Virtualisierung und Ausfallsicherheit abbilden. [email protected] www.networkcomputing.de Lohnt es sich, seinen IT-Administrator wegen vergessener Passwörter zu verärgern? * R U E 19,99 SecOVID für 19,99 €* – mit Sicherheit ganz sicher. Am besten merken Sie sich solche Passwörter gar nicht, denn: Statische Passwörter sind unsicher und können erraten oder ausgespäht werden. Um sie nicht zu vergessen, werden sie aufgeschrieben oder abgespeichert, was diese Passwörter vollkommen wertlos macht. KOBIL SecOVID Token werden im ausgewählten Fachhandel verkauft. Adressen qualifizierter Fachhändler in Ihrer Nähe erfahren Sie bei TLK Distributions GmbH. Der KOBIL SecOVID Token setzt auf starke Zwei-Faktor-Authentifikation und generiert auf Knopfdruck ein neues Einmal-Passwort. KOBIL SecOVID bedeutet maximale Sicherheit beim Zugang zu Ihren sensiblen Unternehmensdaten und Netzwerkressourcen! Sollten Sie bereits ein Einmal-Passwort-System im Einsatz haben, können Sie trotzdem von diesem einmaligen Angebot Gebrauch machen. Fragen Sie nach unseren bewährten Migrationskonzepten. Weitere Fragen oder Bestellwünsche? Als Reseller wenden Sie sich für diese Aktion bitte an unseren Distributionspartner TLK. *Für die Nutzung des SecOVID Token fallen zusätzliche Kosten von 10,- € pro User an (29,99 € zzgl. MwSt. = 35,69 €). Die notwendige Serverlizenz ist in dieser Aktion kostenfrei enthalten. www.kobil.com © KOBIL Systems GmbH 2008. Die genannten Unternehmen sind Marken oder eingetragene Marken und gehören dem jeweiligen Eigentümer. TLK Distributions GmbH Balanstraße 55 81541 München Tel: + 49 (0) 89/45011-122 Fax: +49 (0) 89/45011-299 E-Mail: [email protected] Web: www.tlk.de FIRST LOOK REAL-WORLD LABS Halber Fortschritt 3Ware: Finger weg von meinen Platten. Im Labor Poing ändert sich mal wieder die Konfiguration der Storage-Server. Das Labor-Team nimmt einen älteren Storage-Server mit 3Ware-9500-Controller und sieben Seagate-S-ATA-Laufwerken mit je 500 GByte vom Netz. Die Laufwerke sollen ihren Dienst künftig in zwei anderen Systemen verrichten. Allerdings funktioniert keine der sieben Platten. Weder reguläre S-ATA-Controller, noch andere S-ATA-RAID-Adapter können auf die Laufwerke zugreifen. Eine erklärende Fehlermeldung erscheint leider nirgends. Nach Rücksprache mit Seagate klärt sich das Problem: Der 3Ware-RAID-Controller verriegelt die Laufwerke mit einem Drive-Passwort. So will 3Ware verhindern, das Array-Laufwerke versehentlich an einem anderen Controller überschrieben werden. Prinzipiell ist dieses Feature ein guter Schutzmechanismus. Leider weist das 3Ware-Setup mit keinem Wort darauf hin. So muss Network Computing den bereits abgebauten Speicherserver nochmal in Gang setzen und die sieben Laufwerke anschließen. Sobald der Verwalter im Controller-Bios das bestehende RAID-Array löscht, entfernt der HBA den Zugriffschutz und die Platten lassen sich anderwertig einsetzen. Neues aus dem Labor finden Sie auch im Lablog-Online: Seagate: Kein Support bei Glatteis in Oklahoma: http://www.networkcomputing.de/ aus-dem-testlabor-kein-support-vonseagate-bei-glatteis-in-oklahoma/ Acronis: Rescue-CD via PXE starten: http://www.networkcomputing.de/ aus-dem-testlabor-linux-pxe-server-fuer-restore-mit-true-image-bereitstellen/ Falconstor bessert Virtual-Tape-Library nach: http://www.networkcomputing.de/ aus-dem-testlabor-falconstor-bessertvirtual-tape-library-nach/ RW-Labs.log 8 Ausgabe 1-2 | 11. Februar 2009 Storage-Management – Der Datacenter-Fabric-Manager 10.1.0 von Brocade löst den Enterprise-FabricManager von McData als SAN-Management-Tool ab – kann dabei aber noch nicht ganz überzeugen. S torage-Administratoren mit großen SANs schätzen ein zentrales Verwaltungsinstrument für ihre Fabrics. Der McData-Enterprise-Fabric-Connectivity-Manager (EFCM) erledigte diesen Job recht gut. Allerdings skalierte die Software nur bis 2500 Ports und hatte hier und da mit Performance-Problemen zu kämpfen. Nach der Übernahme von McData versprach Brocade, den EFCM zu verbessern und als noch leistungsfähigeres Verwaltungstool für FC-SANs zu präsentieren. Seit dem Herbst 2008 steht nun der DCFM 10 zur Verfügung. Diese Version läuft schneller und kann bis zu 9000 Ports verwalten. Die aktuelle Version 10.1 läuft im Test in den RealWorld Labs Poing und soll die dortigen Fabrics mit bis zu vier Switches und rund hundert Ports verwalten. Bislang übernahm diese Aufgabe der EFCM 9.6.2. Bereits die Installation enttäuscht. Nur DCFM 10.0 kann bestehende EFCM-Konfigurationen übernehmen, aber schon die aktuelle Version 10.1 kann das nicht mehr. So pflegt Network Computing die Fabric-Nicknames von Hand ein. Administratoren, welche mit dem EFCM gearbeitet hatten, sollten sich eigentlich im optisch nahezu identischen DCFM sofort zurechtfinden, doch dem ist leider nicht so. Dutzende kleiner Änderungen bei Kontext-Menüs,Ansichten und Listen verärgern den Verwalter. Die Standard-Ansicht zeigt die WWPNs statt wie gewohnt die WWNNs, die FC-Adapter-Klassen unterteilt die Software nicht mehr in HBA, Storage oder Tape, sondern in Initiator und Target. Die Performance-Anzeige für die Fabric lässt sich aktivieren, zeigt aber nichts oder falsche Werte. Baut der Verwalter die Fabric um, bleiben entfernte Geräte in den Ansichten und es scheint keine Option zum Entfernen zu geben. Das Zoning-Tool findet in den Tiefen der Switche längst gelöschte Zoning-Elemente samt nicht mehr vorhandenen Geräten und Nicknames und weigert sich, diese veralteten Daten aus der Datenbank zu tilgen. Network Computing betreibt eine eigene Cacti-Appliance, welche via SNMP aktive Komponenten abfragt und das Ganze grafisch auswertet. Der EFCM setzte einen eigenen SNMP-Server mit eigener MIB ein. Somit konnte Cacti über den EFCM zentral alle Fabric-Informationen abrufen. Der DCFM hat keinen SNMP-Server und so müsste das Labor die Cacti-Konfiguration ändern, und Fabric-Infos direkt von den Switches erfragen. Fazit: Der DCFM kann in der Version 10.1 nicht überzeugen. Umsteiger vom EFCM werden viele Funktionen vermissen und sich über die Fülle kleiner, unnötiger Änderungen ärgern. Network Computing erledigt das FabricManagement im Labor Poing nach ein paar eher frustrierenden DCFM-Testtagen jedenfalls wieder mit der alten EFCM-9.6.2-Installation – bis Brocade den DFCM nachbessert. [email protected] STECKBRIEF Produkt: Data Center Fabric Manager 10.1 Hersteller: Brocade Charakteristik: FC-SAN-Management Tool Preis: Abhängig von Ports und Fabrics, auf Anfrage Web: www.brocade.de Plusminus: + skaliert besser als der Vorgänger + verbesserte Programm-Geschwindigkeit – viele lästige und nicht nötige Änderungen gegenüber EFCM – Performance-Display funktioniert nicht – SNMP-Server mit eigener MIB wurde entfernt www.networkcomputing.de Fast Lane, die Spezialisten für: Training & Consulting rund um komplexe Storage & Data Center Lösungen Virtualisierung • Business Continuity • Server- & Storage-Konsolidierung Erfahren Sie mehr unter www.flane.de oder rufen Sie uns an: +49 (0)40 25334610. Die nächsten Kurstermine: Storage Foundation (SAN) 23.03.09 Hamburg, 20.04.09 Berlin, 25.05.09 Stuttgart Implementing Cisco Storage Networking Solutions (ICSNS) 02.03.09 Hamburg, 16.03.09 Düsseldorf, 20.04.09 Hamburg Implementing Cisco Advanced Storage Networking Solutions (IASNS) 09.03.09 Hamburg, 23.03.09 Frankfurt, 30.03.09 Berlin Designing Cisco Storage Networking Solutions (DCSNS) 23.03.09 Hamburg, 20.04.09 München, 04.05.09 Frankfurt Cisco MDS 9000 Technical Pre-Sales Training (CMDSPS) 19.03.09 Hamburg, 23.04.09 Berlin, 04.06.09 Frankfurt Designing Cisco Data Center Network Infrastructure (DCNID) 09.03.09 Berlin, 20.04.09 Hamburg, 11.05.09 Frankfurt Implementing Cisco Data Center Network Infrastructure 1 (DCNI-1) 02.03.09 Hamburg, 16.03.09 Frankfurt, 30.03.09 München Implementing Cisco Data Center Network Infrastructure 2 (DCNI-2) 24.03.09 Frankfurt, 14.04.09 München, 12.05.09 Hamburg Cisco Wide Area Application Services (WAAS) 18.03.09 Hamburg, 06.04.09 Berlin, 18.05.09 Frankfurt Implementing the ACE Service Module (ACESM) 24.03.09 Berlin, 14.04.09 München, 12.05.09 Frankfurt NetApp Data ONTAP Fundamentals (DOTF) 02.03.09 Berlin, 09.03.09 Düsseldorf, 16.03.09 Hamburg VMware Infrastructure 3: Install & Configure v3.5 (VIIC) 03.03.09 Frankfurt, 10.03.09 Düsseldorf, 17.03.09 München VMware Infrastructure 3: Deploy, Secure & Analyze v3.5 (VIDSA) 14.04.09 Frankfurt, 02.06.09 München, 21.07.09 Berlin VMware Infrastructure 3: Fast Track v3.5 (VIFT) 02.03.09 Hamburg, 04.05.09 München, 22.06.09 Berlin Symantec NetBackup 6.5 for Windows Suite (NBUW) 23.03.09 Frankfurt, 11.05.09 Hamburg, 06.07.09 München Symantec NetBackup 6.5 for UNIX Administration (NBUS) 23.03.09 Frankfurt, 11.05.09 Hamburg, 06.07.09 München DATA CENTER TRAINING & CONSULTING SERVICES. LIEBER GLEICH MIT FAST LANE. SICHERHEIT REAL-WORLD LABS Client-Security – Clients oder Endpoints bilden die letzte Verteidigungslinie gegen Bedrohungen. Darum ist es wichtig, sie besonders gut zu schützen. Die letzte Verteidigungslinie O b Client- oder Endpoint-Security, gemeint ist dasselbe: die zentral verwaltete Sicherheit auf Client-Ebene. Der Begriff Client umfasst dabei Desktop-Computer, Laptops, RemoteDesktops und PDAs, aber auch Netzwerkeinstiegspunkte wie Server. In der Vergangenheit war der Begriff Endpoint-Security vor allem mit zentral verwalteten Desktop-Firewalls verbunden, aber der von solchen Systemen gebotene Schutz reicht längst nicht mehr. Das Schreiben von Viren, Spyware und anderem zerstörerischen Code ist zu einem profitablen Geschäft geworden. Die Bedrohungen, die Clients heute erfahren, wiegen schwerer und sind mit traditionellen Sicherheitssystemen immer schwieriger in den Griff zu bekommen. Clients bilden immer die letzte und oft die einzige Verteidigungslinie gegen neue Bedrohungen. Viele Organisationen wähnen sich sicher, so lange sie Firewalls und Antvirus-Software nutzen. Das ist schon mal etwas, aber sicher noch keine umfassende Client-Security. Traditionelle Firewalls konzentrieren sich in der Hauptsache darauf, verdächtigen Verkehr zu blockieren, der aus dem Internet kommt; sie kümmern sich weniger darum, welche Anwendungen von Innen auf das Internet zugreifen. Und das klassische Antiviren-Programm erkennt zwar Viren, Würmer und anderen gefährlichen Code auf Festplatten und eingebettet in E-Mail- und WebVerkehr. Aber Würmern, die sich via Instant- 10 Ausgabe 1-2 | 11. Februar 2009 Messaging, Peer-to-Peer-File-Sharing oder IRC ausbreiten, steht es oft machtlos gegenüber. Unternehmensrichtlinien können den Benutzer die Nutzung solcher Dienste verbieten, und eine Firewall kann die entsprechenden Kanäle blockieren. Aber kein Administrator hat die Macht, Benutzer daran zu hindern, diese Dienste auf unternehmenseigenen Laptops außerhalb des Unternehmens auszuführen. Client-Security umfasst also mindestens eine Firewall, Antivirus, Anti-Spyware, Content-Security und Anwendungsüberwachung. Wünschenswert sind eine Anti-Spam-Komponente sowie Intrusion-Detection/-Prevention. Für einen kontinuierlichen Schutz muss die Sicherheitssoftware nach dem Einschalten in einem Echtzeitmodus arbeiten. Nur so kann sie Sicherheitsverletzungen in Echtzeit verhindern, statt lediglich Angriffe oder Systemänderungen erkennen, nachdem sie bereits passiert sind. Antivirus- und Spyware-Scanning sollte angewandt werden auf alle Applikationen, die auf Dateisysteme zugreifen, ferner auf E-Mail- und Web-Verkehr, denn dies sind nach wie vor die wahrscheinlichsten Wege, über die sich gefährlicher Code ausbreitet. Eine Firewall für Desktop-Computer ist notwendig, um das Netzwerk vor Wurminfektionen zu schützen. Für mobile Computer ist eine Desktop-Firewall sogar obligatorisch, denn eine Unternehmens-Firewall auf Netzwerkebene schützt solche Computer nicht. Netzwerkapplikationen wie Peer-to-Peer-, IRC- oder IM-Programme an sich sind nicht bösartig. Gefährlich ist aber das, was Benutzer damit anstellen können, beispielsweise vertrauliche Dokumente ins Internet senden. Hier leistet eine Anwendungsüberwachung gute Dienste, die einfach die Ausführung solcher Programme verhindert. Sinnvoll ist sie aber nur dann, wenn nicht der Benutzer selbst entscheiden darf, ob er bestimmten Programmen den Zugriff aufs Internet erlaubt oder nicht. Möglichst keine Eingriffe Natürlich ist jedes Netzwerk anders – eines mit 10 Desktops lässt sich kaum mit einem vergleichen, an dem 5000 Computer angeschlossen sind. Aber egal, ob eine Client-Protection-/-SecuritySoftware in einem kleinen oder großen Netzwerk eingesetzt wird: Die Installation und die nachfolgenden Aktualisierungen sollten möglichst automatisch erfolgen, die Konfiguration aufs Notwendigste beschränkt und die Administration über eine zentrale Konsole ausführbar sein. Und: je kleiner das Netzwerk, desto weniger sollte ein »Administrator« involviert sein, denn in kleinen Unternehmen mit kleinen Netzwerken gibt es oft gar keinen. Für kleine Netzwerke gilt also die Devise »installieren und vergessen«. Die Installation beginnt damit, die ManagementSoftware auf einer Management-Maschine zu installieren. Von dort aus wird dann die Endpoint-Software an die Clients verteilt. Anschließend sorgen automatische Updates dafür, dass Virendefinitionen, die Software etc. auf neuestem Stand bleiben. Eingriffe eines Administrators sollten dann nicht mehr notwendig sein. [email protected] www.networkcomputing.de 17. Februar 2009 | München 17.00 bis 21.00 Uhr Organisation und Durchführung: Network Computing Gefahren durch elektronische Spionage und physischen Einbruch Sind Sie sicher? 3 Stunden Live-Hacking mit Deutschlands prominentestem White-Hat-Hacker Sebastian Schreiber Programm Anmeldecoupon Anmeldung bis zum 13.02.2009 unter 16.30h Check-In 17.00h Vortrag: Spionage hat Konjunktur – Lagebericht 2009 KoSiB eG, Vorstand, Boris Bärmichl Fax: +49 (0)81 21-95 15 98 Vollständige Firmenbezeichnung Abteilung 17.30h Vortrag: Einbruchtechnik – Schutz-Methoden BVSW-Mitglied und Geschäftsführer, Schmid Alarm GmbH, Rudolf Schmid Ansprechpartner Straße PLZ, Ort Telefon, Fax 18.00h ca. 21.00h 3 Stunden Live-Hacking mit Sebastian Schreiber, White-Hat-Hacker und Geschäftsführer SySS GmbH Danach get-together bei Bier, Softdrinks und Fingerfood E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.) Homepage Abweichende Rechnungsanschrift Ort / Datum / Stempel / unterstützt von Veranstaltungsort: Bauzentrum München Blauer Saal (4. OG) Willy-Brandt-Allee 10 81829 München ✃ Teilnahmegebühr: Euro 99,00 netto rechtsverbindliche Unterschrift SICHERHEIT REAL-WORLD LABS Drei für die letzte Verteidigungslinie Client-Security-Suites– Sie vereinen die wichtigsten Sicherheitsfunktionen für Client-Computer in einem Programmpaket und oftmals nur einem Agenten. Aber leider implementieren nicht alle Hersteller alle Funktionen mit gleicher Sorgfalt und gleichem Gewicht. N etwork Computing testete Client-SecuritySuites der drei großen Hersteller F-Secure, McAfee und Symantec. Diesen drei Produkten gemein ist, dass sie auf kleine bis mittelgroße Unternehmen zielen. Das Produkt von McAfee fiel in dieser Zusammenstellung etwas aus dem Rahmen, da es sich um einen gehosteten Schutzdienst handelt. Beim Umgang mit Anwendungs-Suites stellt Network Computing immer wieder fest, dass von sagen wir mal fünf Hauptfunktionen, die eine Suite erfüllen soll, drei oder vier tatsächlich gut implementiert sind, während eine oder zwei nur rudimentär vorhanden und nur eingeschränkt brauchbar sind. Auch fällt immer wie- 12 Ausgabe 1-2 | 11. Februar 2009 der auf, dass einige Hersteller Schwierigkeiten damit haben, bei all der unterschiedlichen Funktionalität der einzelnen Komponenten die zentralen grafischen Schnittstellen übersichtlich und intuitiv bedienbar zu gestalten. Client-Security-Suites bilden da leider keine Ausnahme. So konnte von den drei getesteten Suites auch nur eine auf ganzer Linie überzeugen. F-Secure Client Security 8 F-Secure hat es geschafft, die Speicherplatzbelegung ihrer Client-Security-Applikation um mehr als ein Drittel zu reduzieren. Auf einem Windows-XP-System nutzt das Programm in der Grundkonfiguration im Ruhezustand rund 36,5 MByte. Dies bekommt nicht nur der Performance des Programms, sondern der GesamtSystemperformance zugute. Trotz neuer Features ist die Installation und Konfiguration des für Unternehmens-Desktop- und -Laptop-Computer vorgesehenen Programms einfach geblieben. Die simple Setup-Routine installiert Antivirus- und Anti-Spyware-Schutz 8.30, InternetSchutzschild 6.20, E-Mail-Scanning 6.00, WebDatenverkehrs-Scanning 2.01 und Systemsteuerung 2.09. Leider ist nach der Installation ein Neustart des Computers erforderlich – das ist aber auch der einzige Haken, der während des ersten, kurzen Test des Produkts zu bemerken war. Die gesamte Installation ist in zwei bis drei www.networkcomputing.de SICHERHEIT REAL-WORLD LABS STECKBRIEF Referenz Hersteller: F-Secure Charakteristik: Client-Security-Software Preis: 428 Euro (5 Lizenzen), 1514 Euro (25 Lizenzen) Web: www.f-secure.com Plusminus: + Reduzierter Memory-Footprint + Denkbar einfache Installation, Konfiguration und Pflege + Gute Kombination aller wichtigen Security-Komponenten zer dabei mit Meldungen zu belästigen oder ihn zu irgendwelchen Bestätigungen aufzufordern. Sollte sich ein Benutzer doch einmal durch Downloads und Aktualisierungen gestört fühlen, kann er diese Aktionen jederzeit anhalten. Überhaupt hält sich F-Secure-Client-Security mit Meldungen zurück und beschränkt sich wirklich aufs Notwendigste. Melden tut sich das Programm beispielsweise dann, wenn ein Pro- gramm versucht, aufs Internet zuzugreifen. In diesem Fall zeigt F-Secure dem Benutzer ein Fenster mit einer kurzen Beschreibung des Programms, einem Hinweis darauf, ob das Programm beziehungsweise das Vorhaben des Programms als gefährlich angesehen werden kann, und einem Vorschlag, was der Benutzer unternehmen sollte. Der Benutzer kann sich daraufhin weitere Details anzeigen lassen, das Programm zulassen oder ablehnen. Selbstverständlich lässt sich auch dafür sorgen, dass die Anwendungssteuerung von F-Secure dieses Programm zukünftig erkennt und nicht mehr meldet. Ein interessantes Feature ist, dass F-Secure Änderungen an Anwendungen bemerkt und auf die gerade beschriebene Art meldet. So musste während des Tests beispielsweise Firefox nach einem Update erneut zugelassen werden. Von den Firewall- und Intrusion-PreventionAktivitäten des Programms bekommt der Benutzer so gut wie nichts mit. F-Secure filtert zuverlässig im Hintergrund, blockiert unerwünschte Verbindungsversuche aus dem Internet und protokolliert alles gewissenhaft. Die Avaya Unified Communications Sie haben ein knappes IT-Budget, veraltete Infrastruktur und 1.500 Nutzer, die schnell und sicher kommunizieren wollen. © 2009 Avaya Inc. Alle Rechte vorbehalten. Minuten erledigt. Zu konfigurieren gibt es eigentlich nichts, denn das Programm arbeitet mit seinen Voreinstellungen bereits ganz ausgezeichnet. Direkt nach dem ersten Start prüft es gleich, ob Updates existieren und installiert diese bei Bedarf auch sofort. Und so bleibt es auch – das Programm aktualisiert sich selbstständig, falls der Administrator beziehungsweise Benutzer an der Voreinstellung nichts ändert. Neu in Version 8 ist F-Secure-Deepguard 2.0. Dank dieser neuen »In-the-Cloud«-Technik sind F-Secure-Benutzer innerhalb von 60 Sekunden nach der ersten Bestätigung einer neuen Bedrohung geschützt. Ein Neighborcast genanntes Feature ermöglicht eine skalierbare und schnelle Peer-to-Peer-Datenbank-Update-Distribution im LAN. Client-Security 8 bietet vollständigen IPv6-Schutz und unterstützt 64-BitVista. Eine zentrale Verwaltung mehrerer Installationen ist mit dem enthaltenen F-Secure-Policy-Manager möglich. Gefällig ist die wenig aufdringliche Art des Programms. Aktualisierungen führt es automatisch im Hintergrund durch, ohne den Benut- F-Secure Client Security 8 Hohe Leistungsfähigkeit Der Avaya Communication Manager bietet Ihnen eine kostengünstige Plattform zur Verbesserung Ihrer Produktivität. Effiziente Zusammenarbeit Vielfältige Werkzeuge zur interaktiven Kommunikation ersparen Aufwand und teure Geschäftsreisen. Besuchen Sie www.avaya.de/IT und erfahren Sie, wie Avaya Ihre Geschäftskommunikation vereinfacht. Kompetenter Service Gemeinsam mit unseren Partnern sind wir da, wenn Sie uns brauchen- in einem lückenlosen Service-Netz. INTELLIGENTE KOMMUNIKATION SICHERHEIT REAL-WORLD LABS STECKBRIEF Referenz F-Secure-Client-Security zeichnet durch umfangreiche Ausstattung, hohe Performance und minimalen MemoryFoorprint aus. Im Test erlaubte sich das Produkt keine Schnitzer. Firewall arbeitet natürlich auf Basis von Regeln, die der Benutzer leicht selbst definieren kann, falls ihm die bereits automatisch eingestellten nicht reichen sollten. Eine solche Regel beschreibt, welche Dienste für welche Adressen in welche Richtung zuzulassen oder abzulehnen sind. Der Benutzer definiert, ob das Programm bei einer Regelverletzung einen Alarm auslöst, die Regelverletzung protokolliert oder zusätzlich zur Protokollierung noch ein Popup-Fenster öffnet. F-Secure hat bereits sehr viele Dienste beziehungsweise Protokolle vorgegeben, weitere lassen sich recht einfach hinzufügen. F-Secure-Client-Security prüft ein- und ausgehende E-Mail auf Viren und Spyware. Dieses Scanning funktioniert auf Anhieb auch mit Outlook und Outlook-Express. Wir erwähnen dies Symantec-Endpoint-Protection, kurz SEP, vereinigt Symantec-Antvirus, Anti-Spyware, eine Firwall, Intrusion-Prevention sowie Geräteund Anwendungskontrolle in einem Paket. Wer das Produkt aus dem Internet herunterlädt, statt es auf Datenträgern zu kaufen, muss etwas mehr Zeit einplanen, als bei Angeboten anderer Hersteller, ist die Download-Datei mit rund 390 MByte doch relativ groß. SEP benötigt nur einen Agenten für alle Symantec-Endpoint-Protection-Komponenten und die (optionale) Symantec-Network-Access-Control. Zur Verwaltung dient eine einzige integrierte Konsole. Beim Setup muss sich der Administrator entscheiden, ob die Endpoint-Protection-Clients F-Secure ClientSecurity 8 Symantec Endpoint Protection 11.0 McAfee Total Protection for Small Business CLIENT-SECURITY-SUITES Features und Funktionalität Berichterstellung und Protokollierung Setup und Konfiguration Bedienungsfreunlichkeit Preis 25% 25% 20% 20% 10% 5 4 4 4 3 4,5 4 4,5 3,5 3,5 4 3 4,5 4 4 Gesamtergebnis 100% 4,15 4,08 3,85 B+ B+ B A ≥ 4,3; B ≥ 3,5; C ≥ 2.5; D ≥ 1,5; E < 1,5; Die Bewertungen A bis C enthalten in ihren Bereichen + oder -; Gesamtergebnisse und gewichtete Ergebnisse basieren auf einer Skala von 0 bis 5. 14 Symantec Endpoint Protection 11.0 Gewichtung REPORTCARD hier explizit, weil es in der Vergangenheit genau damit beim Einsatz mancher Antiviren-Programme, beispielsweise von Symantec, Probleme geben konnte. Das Programm führt ein Echtzeit-Scanning für alle oder definierte Dateien durch und scant den kompletten Computer nach Zeitplan. Darüber hinaus kann es Web-Datenverkehr überprüfen und erkannte Viren daraus entfernen. Die grafische Schnittstelle des Programms besitzt ein angenehmes Design und ist einfach zu benutzen. Allerdings kommt es nach der Auswahl einer Aktion gelegentlich zu kurzen Verzögerungen, beispielsweise wenn der Benutzer die erweiterten Einstellungen öffnet. Auf die Funktionalität des Produkts wirkt sich das nicht aus, aber einige Benutzer könnte es stören. Die von F-Secure-Client-Security gelieferten Berichte und Statistiken sind adäquat. Ausgabe 1-2 | 11. Februar 2009 Referenz Symantec Endpoint Protection 11.0 Hersteller: Symantec Charakteristik: Client-Security-Software Preis: 332 Euro (5 Lizenzen), 1485 Euro (25 Lizenzen) Web: www.symantec.com Plusminus: + Berichterstellung + Zusatzfunktionalität im Datenverkehrsprotokoll (Reverse-Route, Whois) – Auswahl der Anwendungen für die Anwendungsüberwachung – Nicht sehr intuitive grafische Schnittstelle unter zentraler Verwaltung oder als eigenständige Systeme ausführen möchte. Im ersten Fall hat er zunächst die Endpoint-Protection-Manager-Software auf einem Server zu installieren und anschließend die Enpoint-ProtectionClient-Software zu verteilen. Im zweiten Fall installiert er die Enpoint-Protection-ClientSoftware direkt von CD oder aus der Download-Datei heraus auf den jeweiligen ClientComputern. Der Endpoint-Protection-Manager benötigt zwingend Microsoft-Internet-Information-Services; die Funktionalität dieser Management-Software gleicht in etwa der des F-Secure-Policy-Managers. Die Installation sowohl der Management- als auch der Client-Software ist leicht und nicht besonders zeitaufwändig. Auf den ersten Blick scheint gleich nach der Installation alles zu laufen. Aber der Administrator sollte genauer hinsehen, denn anders als beim F-Secure-Produkt sind bei SEP eben nicht alle Funktionen standardmäßig eingeschaltet. Bei einigen Funktionen mag das sinnvoll sein, beispielsweise beim Netbios-Schutz – Netbios wird ja nicht überall ausgeführt –, aber es dem Administrator aufzubürden, Dinge wie die Netzwerkanwendungsüberwachung oder das Anti-MAC-Spoofing erst suchen und dann manuell aktivieren zu müssen, ist fragwürdig. F-Secure hat das besser gelöst; dort arbeitet beispielsweise die Anwendungsüberwachung von vornherein. Da gerade von Anwendungsüberwachung die Rede ist: SEP führt eine Liste der Anwendungen, für die es den Internetzugriff entweder zulässt oder verweigert. Diese Liste ist nach der Installation noch leer, was bedeutet, dass der Administrator oder Benutzer Anwendungen hinzufügen muss. Das kann er auf zwei Wegen tun: Auf dem ersten Weg lässt sich der Benutzer die Netzwerkaktivitäten seit Installation der Client-Software anzeigen. SEP führt darin unter anderem alle seitdem gestarteten Anwendungen auf. Nach einem Klick mit der rechten www.networkcomputing.de Guntermann & Drunck GmbH Gerade sich wandelnde Strukturen versprechen Gewinne. Dieter H. Vogel, ehem. Vorstandschef von Thyssen Der Enegieverbrauch, die CO2-Emissionen, Kühlung, aktive und passive Komponenten, die Messtechnik, Fragen nach der »richtigen« Technologie – die Infrastruktur stellt die verantwortlichen Administratoren nahezu täglich vor neue Entscheidungen. Mit dem Forum Datacenter & Infrastruktur hat Network Computing eine Plattform geschaffen, um rund um diese Themen nicht nur aktuelle Informationen zu liefern, sondern auch Aufklärungsarbeit zu leisten. Eine eigene Homepage (www.infrastrukturforum.de), eine Sonderrubrik in jeder PrintAusgabe der Network Computing, ein monatlicher E-Mail-Newsletter, Auftritte auf einschlägigen Fachmessen und Guides zu Datacenter & Infrastruktur-Aspekten werden hier für die notwendige Medienpräsenz sorgen. Anerkannte Experten berichten unter der Schirmherrschaft der Network Computing über den aktuellen Stand der einschlägigen Technologien, über Trends und konkrete Lösungsansätze. Abonnieren Sie jetzt kostenlos Ihren NewsFlash Datacenter & Infrastruktur, und wir informieren Sie monatlich direkt per E-Mail top-aktuell über News und Trends dieser Technologien. Anmeldung unter: w w w. i n f r a s t r u k t u r - f o r u m . d e SICHERHEIT REAL-WORLD LABS Maustaste selektiert der Benutzer dann Zulassen oder Blockieren. Der zweite Weg ist, sich vom Client fragen zu lassen, ob die Anwendung ausgeführt werden darf oder nicht. Diesen Weg halten wir für eleganter und müheloser. Dummerweise sah es im Test aber so aus, dass SEP in der Voreinstellung alle Anwendungen zuließ. Das bedeutete, dass der Client uns nicht ein einziges Mal fragte; egal, welche Anwendung wir ausführten, SEP erlaubte ihr, aufs Internet zuzugreifen. Funktionieren tat diese Geschichte Antivirus/Antispyware E-Mail-Scanning Web-Scanning Rootkit-Scanning Anti-Spam Firewall Intrusion-Prevention Applikationskontrolle Schutz vor unbekannten Bedrohungen Alle WindowsDesktop- und -ServerBetriebssysteme ab Windows 2000 Sonstiges Preis Web Ausgabe 1-2 | 11. Februar 2009 Alle WindowsBetriebssysteme ab Windows 2000. Antivirus für verschiedene Linux-Distributionen ! ! ! ! ! ! k.A. ! ! ! ! ! % % ! ! ! % ! ! ! ! ! ! ! in Advanced-Version kontrolliert u. blockiert kontrolliert u. blockiert kontrolliert u. blockiert Applikationen, die sich Applikationen, die sich Applikationen, die sich mit dem Internet mit dem Internet mit dem Internet verbinden wollen. verbinden wollen. verbinden wollen. ! ! k.A. blockiert in Echtzeit TruScan Proactive unbekannte Threat Scan, Bedrohungen, die auf Verhalten Systemänderungen, basierender Schutz Browser-Hijacking vor Zero-Day-Angriffen oder Code-Injection und unbekannten nutzen. Bedrohungen. ! ! mit Symantec LiveUpdate im Browser mit McAfee SecurityCenter Gehosteter Dienst, Web-Security, McAfee SiteAdvisor mit F-Secure Policy Manager Cisco-NAC-Plug-in ! ! ab 47 Euro pro Lizenz, 1173 Euro für 25 Lizenzen (jeweils 1-Jahres-Abonnement) www.mcafee.com ab 430 Euro (5 Lizenzen), 1514 Euro für 25 Lizenzen Gerätekontrolle, Bereit für Symantec-NAC, Integration mit Altiris-Produkten ab 332 Euro (5 Lizenzen), 1485 Euro für 25 Lizenzen www.f-secure.com www.symantec.com ! = Ja; % = Nein; k.A. = keine Angaben 16 Windows 2000 (ab SP4), Windows-XP (ab SP2), Windows-Vista (32 und 64 Bit) k.A. Automatische Updates Zentrale Administration Symantec Endpoint Protection 11.0 Unterstütze Betriebssysteme F-Secure ClientSecurity 8 CLIENT-SECURITY-SUITES McAfee Total Protection for Small Business TECHNISCHE DATEN erst, nachdem der erste Weg eingeschlagen wurde, denn neben Zulassen und Blockieren kann der Benutzer dort auch noch Nachfragen auswählen. Sobald er dies getan hat, fragt der Client beim Start der Anwendung tatsächlich nach – nur ist es dann eigentlich nicht mehr nötig, warum sollte sich ein Benutzer später noch einmal fragen lassen, wenn er die Sache gleich entscheiden kann? Weitere Ungereimtheiten: Es gelang nicht, SEP zu veranlassen, bei erkannten Port-Scans Alarm auszulösen oder diese auch nur zu protokollieren, obwohl unter »Intrusion Prevention« explizit die Erkennung von Port-Scans aktiviert war. Kann sein, dass SEP sie tatsächlich erkannte, aber das nutzt nichts, wenn dies niemand erfährt. Die Firewall arbeitet wie die von F-Secure mit Regeln und ist vergleichbar zuverlässig und gut konfigurierbar. Allerdings ist es nicht gleich offensichtlich, an welcher Stelle der Benutzer Regeln konfigurieren oder modifizieren kann. Unter dem nahe liegenden Menüpunkt »Einstellungen ändern« findet der Benutzer zwar beim Netzwerkbedrohungsschutz auch eine Registerkarte »Firewall«, diese erlaubt aber nur recht grobe Einstellung, beispielsweise das Einschalten des oben erwähnten Netbios-Schutzes oder AntiMAC-Spoofing. An die eigentlich an dieser Stelle erwarteten Firewall-Regeln gelangt der Benutzer, indem er im Menü »Status« auf die Optionen-Schaltfläche der Netzwerkbedrohungen klickt. Das kommt einer intuitiven Benutzung wenig entgegen. Dies gilt übrigens für die gesamte grafische Schnittstelle; sie ist optisch zwar gelungen, verlangt für eine geschmeidige Navigation aber eine gewisse Routine. Das Viren-Scanning, darunter die Prüfung ein- und ausgehender Mails, funktionierte auch in Verbindung mit Outlook einwandfrei. SEP scheint sich bei Mailanhängen allerdings mehr Zeit zu lassen, als F-Secures Produkt. SEP protokolliert fleißig und viel. Eine nette Funktion verbirgt sich im Datenverkehrsprotokoll der Firewall: Der Benutzer kann sich direkt aus dem Protokoll heraus mit einem Mausklick die Reverse-Route zu einer bestimmten IPAdresse anzeigen lassen und mit einem weiteren Mausklick eine Whois-Abfrage starten, um den Besitzer dieser IP-Adresse zu ermitteln. Um automatische Updates kümmert sich das den meisten Administratoren wohl bekannte »Symantec LiveUpdate«. Da gibt es nichts daran auszusetzen. McAfee Total Protection for Small Business Für Unternehmen, die zwischen zehn und hundert Computer schützen müssen, empfiehlt McAfee ihr »McAfee Total Protection for Small Business«. Das besondere an diesem Produkt ist, dass es ein gehosteter Schutzdienst ist, was Vorund Nachteile hat. Vorteilhaft ist, dass sich die einmal installierte Software auf diesem Weg stets automatisch über das Internet aktualisiert. Der Administrator erhält eine einzelne, Webtechnik nutzende Management-Konsole, die er überall www.networkcomputing.de Ist Ihr Rechenzentrum noch ganz dicht? REAL-WORLD LABS Symantec-EndpointProtection ist ein leistungsfähiges Client-Security-Produkt, das jedoch Schwächen bei der Benutzerführung offenbarte. dort aufrufen kann, wo ein Internetzugriff via Internet-Explorer möglich ist. Diese Konsole, McAfee-Security-Center genannt, zentralisiert die Installation, Konfiguration, Berichterstellung, Updates und Gruppenverwaltung. Für die Installation notwendiger Software auf den Clients sendet der Administrator den Benutzern lediglich einen Link. Um sich an das Total-Protection-Schutzsystem anzuschließen, brauchen die Benutzer lediglich einmal auf diesen Link zu klicken. Das hat den Download der erforderlichen Software zur Folge. Damit zu einem der Nachteile dieser Lösung: Jeder zu schützende Computer sollte über eine schnelle Internetverbindung verfügen. Ein weiterer Nachteil ist die Abhängigkeit von McAfees Servern, die ja die Software, die Konsole, Berichte etc. speichern. McAfee-Total-Protection bietet in der Standardversion Antiviren- und Antispyware-Schutz, grundlegenden E-Mail-Schutz für Outlook-Anwendungen, Desktop-Firewall-Funktionen, automatische Sicherheits-Updates und das McAfee-Security-Center als zentralisierte Verwaltungskonsole für die Berichterstellung und Konfigurationssteuerung. Die integrierte Web-Security warnt Benutzer, die im Begriff sind, gefährliche Web-Sites zu besuchen. Der McAfee-Site-Advisor hilft den Benutzern, online sicher zu bleiben, indem er Web-Sites testet und den Benutzern während des Browsens Sicherheitseinstufungen liefert. Die Advanced-Version des Total-Protection-Dienstes fügt diesen Funktionen erweiterten Schutz vor Viren und Spam für beliebige E-Mail-Anwendungen Laut dem US-amerikanischen Uptime Institute entweichen zwischen 50 und 80% der gekühlten Luft an Kabeldurchführungen, nicht abgedichteten Rack-Höheneinheiten und durch Bypass-Luftströme im Doppelboden. Bei Ihnen auch? Dann setzen Sie unsere kostengünstige „Klimatisierungskosmetik“ ein und sichern Sie sich die folgenden Vorteile: 4Bis zu 60% höhere Kühlungseffizienz 4Höherer Luftdruck im Doppelboden 4Keine hitzebedingten Systemausfälle 4Signifikante Energieeinsparung 4Amortisation in weniger als 3 Monaten! TESTVERFAHREN Client-Security-Suites Also, dichten Sie mit, erhöhen Sie Ihre Kühleffizienz Die Produkte wurden jeweils aus dem Internet heruntergeladen und auf verschiedenen Clients im Netzwerk installiert. Die Clients liefen mit den Betriebssystemen Windows-XP und Windows-Vista mit aktuellen Service-Packs. Ausgeführt wurden gewöhnliche Office-Applikationen, Microsoft-Outlook und Outlook-Express als E-Mail-Clients und einige Programme, die sich regelmäßig mit dem Internet verbinden, beispielsweise Orbit-Downloader und Spamfighter. Die beiden zuletzt genannten Programme eigneten sich gut zum Test der Anwendungsüberwachung. Beim Testnetzwerk handelte es sich um ein 100-MBit/s-Ethernet, an das auch Wireless-Clients angebunden waren. Der Zugang zum Internet erfolgte über einen DSL-Router. Zur Überprüfung des Virenschutzes wurden einige harmlose Testviren installiert beziehungsweise in E-Mail-Anhängen versandt. Firewall-Funktionalitäten und Intrusion-Detection/Prevention testete Network Computing unter anderem durch Ausführung von Port-Scannern. und sparen Sie! Wie genau erfahren Sie unter www.networkcomputing.de Ausgabe 1-2 | 11. Februar 2009 [email protected], + 49 (0) 30 8595 37-0 oder www.daxten.de. Daxten – das Beste, was Sie sich und Ihrer IT gönnen können. ® Profitieren Sie von Green IT-Best Practices unter https://www.xingcom/net/greenit/. 17 SICHERHEIT REAL-WORLD LABS STECKBRIEF McAfee Total Protection for Small Business Hersteller: McAfee Charakteristik: Client-Security-Software Preis: ab 47 Euro pro Lizenz, 1173 Euro für 25 Lizenzen (jeweils 1-Jahres-Abonnement) Web: www.mcafee.com Plusminus: + Gut funktionierende Anwendungsüberwachung – Auswirkungen auf Systemperformance – Kaum konfigurierbare Desktop-Firewall – Verlangt unternehmenseigene Maildomäne und Mailserver hinzu. Das Produkt unterstützt alle WindowsDesktop- und -Server-Betriebssysteme ab Windows 2000. Die Idee hinter dem McAfee-Total-Protection-Dienst ist gut, aber im Test zeigte sich, dass das Produkt noch einiger Verbesserungen be- darf. Aber der Reihe nach: Die Installation über den übermittelten Link funktionierte problemlos, jedoch dauerte es eine Weile, bis alle Software an ihrem Platz war. Nach dem Neustart des PCs legte Total-Protection gleich los, indem es Programme abfing, die aufs Internet zugreifen wollten. Im Test waren das beispielsweise der Orbit-Downloader und der Spamfighter-Agent. In der Voreinstellung bleibt es in einer solchen Situation dem Benutzer überlassen, den Zugriffswunsch der jeweiligen Applikation zuzulassen oder abzulehnen. So haben wir uns das vorgestellt (und nicht wie bei Symantecs EndpointProtection). Weniger unserer Vorstellung entsprach allerdings die Geschwindigkeit des Rechners nach Installation und Aktivierung des Produkts: Programme starteten nur noch sehr träge. Die Funktion des Abfangens von Anwendungen, die aufs Internet zuzugreifen wünschen, führt McAfee unter der Überschrift »DesktopFirewall« auf. Andere Hersteller reden dabei von Anwendungskontrolle oder -überwachung, was die Sache treffender beschreibt. Das Produkt besitzt aber auch echte Firewall-Funktionalität und blockiert unerwünschte Zugriffe aus dem Internet heraus auf den geschützten Computer. Ob Der geladene McAfee-Total-Protection-Dienst bremst den Computer aus, die Firewall ist kaum konfigurierbar und der E-Mail-Schutzdienst für viele kleinere Unternehmen nicht nutzbar. das auch ordnungsgemäß funktioniert und welche Ereignisse die Firewall blockiert, erfährt der Benutzer beziehungsweise Administrator aber erst, nachdem er in der Security-Center-Konsole eine Richtlinie aktiviert, die eine Protokollierung dieser Ereignisse veranlasst. Darüber hinaus lässt sich für die Desktop-Firewall nur noch wenig konfigurieren: Firewall ein- oder ausschalten, Ergänzende Beiträge zu Client-Security: TESTS GRUNDLAGEN Vergleichstests: Einzeltests: Unified-Threat-Management-Systeme, Teil 1. Vergleichstest von Geräten der Hersteller Clavister, Funkwerk und Gateprotect. …/network-computing-test-drei-utm-appliancesauf-dem-pruefstand/ First-Look-Test: E-Mail-Filter-Appliance »Security Gateway« von Alt-N .../test-alt-n-security-gateway-schmutzfilter-fuere-mails/ First-Look-Test der UTM-Appliance »Firebox Peak Unified-Threat-Management-Systeme, Teil 2. Mit X8500e« von Watchguard. Systemen von Secure Point, Telco Tech und Zyxel. …/first-look-test-unified-threat-management…/im-test-sicherheits-appliances-der-oberklasse/ system-firebox-peak-x8500e/ Drei In-Band-Network-Access-Control-Systeme auf dem Prüfstand: Consentry Networks, Nevis Networks, Vernier Networks. …/test-nac-systeme-mitten-im-verkehr/ Datenbank-Extrusion-Prevention-Systeme: Software, die das »Plündern« von Datenbanken verhindert. Mit Produkten von Crossroads System, Guardium, Imperva, Pyn Logic und Rippletech. … /dringeblieben-oder-ich-schiesse/ 18 Ausgabe 1-2 | 11. Februar 2009 Sicherheit bei Unified-Communications und Unified-Collaboration gewährleisten (Teil 1). …/thema-der-woche-it-sicherheit-beiunified-communications-collaboration-teil-1/ Welche Funktionen Unified-Threat-ManagementSysteme bieten müssen. …/welche-funktionen-unified-threatmanagement-systeme-bieten/ Die zehn größten Gefahren für Datenbestände in Unternehmensnetzen …/cisco-studie-die-zehn-groessten-risiken-fuerdatenbestaende-im-unternehmen/ First-Look-Test: Astaro Firewall in der Version 7.3 mit deutlichem Leistungsgewinn. … /aus-dem-testlabor-astaro-firewall-73-zuendetKostenlose Einführung in nachbrenner/ Network-Access-Control (NAC). Kurztest: Anti-Spam-Software »Cloudmark Server …/kostenloser-guide-zu-network-access-control/ Edition« von Cloudmark. Warum auch Apple-Macintoshs mittlerweile einen …/kurztest-anti-spam-software-cloudmarkVirenschutz benötigen. server-edition/ …/warum-auch-apple-macintoshs-einenvirenschutz www.networkcomputing.de SICHERHEIT Firewall-Schutzmodus einstellen (nur protokollieren ohne zu blockieren, den Benutzer fragen oder alle verdächtigen Netzwerkaktivitäten blockieren), den Verbindungstyp auswählen (nicht vertrauenswürdiges Netzwerk, vertrauenswürdiges Netzwerk, benutzerdefiniert) und zulässige Internetanwendungen eintragen. Im Security-Center kann der Administrator einstellen, ob er selbst oder der jeweilige Benutzer die Firewall-Einstellungen konfigurieren darf. Alles in allem keine DesktopFirewall, die Begeisterung auslöst – die Konkurrenz bietet da mehr. Eine der ersten Tätigkeiten, die der Administrator im Security-Center durchführen muss, ist die Aktivierung des E-Mail-Sicherheitsdienstes beziehungsweise -Virenschutzes. Dazu muss der Administrator ein paar Informationen eingeben, darunter der Domänenname und der Name oder die IPAdresse des Mailservers. Damit zu einem riesigen Problem: Um den E-Mail-Schutzdienst tatsächlich nutzen zu können, muss das Unternehmen über eine eigene Mail-Domäne mit statischer IP-Adresse und einen internen oder von einem Internet-Provider gehosteten Mailserver verfügen. Damit ist das Produkt für viele kleinere Unternehmen nicht geeignet. Fazit Für den umfassenden Schutz von Client-Computern eignen sich F-Secure-Client-Security und SymantecEndpoint-Protection gleichermaßen. Allerdings verlangt die Suite von Symantec einen bemühteren Administrator oder Benutzer. Die Selektion der Anwendungen für die Anwendungsüberwachung ist in SEP etwas merkwürdig implementiert, und ob das Produkt nun PortScans erkennt oder nicht, blieb im Verborgenen – im Testnetzwerk jedenfalls zeigte es weder eine Nachricht noch einen Protokolleintrag. Die Navigation in der eigentlich ganz gut aussehenden grafischen Schnittstelle gestaltete sich schwerfällig und kaum intuitiv. Da sich FSecure solche Schnitzer nicht erlaubte, setzte sich deren Client-SecurityProdukt an die Spitze und gewann die Auszeichnung »Referenz«. F-Sewww.networkcomputing.de REAL-WORLD LABS cure-Client-Security war auch das Produkt, das – subjektiv betrachtet – die Performance der Clients am wenigsten beeinträchtigte. McAfee-Total-Protection for Small Business vermochte in der geAnzeige testeten Version insgesamt nicht zu überzeugen. Der geladene Dienst bremst den Computer spürbar aus, die Firewall ist kaum konfigurierbar und der E-Mail-Schutzdienst für viele kleinere Unternehmen nicht nutzbar. Eine gute Anwendungsüberwachung, Web-Security und der McAfee-Site-Advisor können diese Schwachpunkte nicht aufwiegen. [email protected] SICHERHEIT REAL-WORLD LABS Auf sicherem Pfad Tufin SecureTrack 4.3 – Tufin verspricht mit ihrem »SecureTrack« ein umfassendes Change-Tracking von Firewalls. Die aktuelle Version unterstützt nun auch Router und Switches von Cisco. T ufin konzentrierte sich bislang auf Konfiguration, Auditing und Management von Firewalls. Mit dem aktuellsten Release ihrer »SecureTrack«-Software betritt das israelische Unternehmen nun auch andere Pfade und versucht, seine Expertise beim Netzwerkgeräte-Management ebenso erfolgreich einzusetzen. Gegenwärtig unterstützt die Software neben Firewalls zwar nur Router und Switches von Cisco, aber angesichts der Tatsache, dass Cisco die Mehrzahl der Enterprise-Netzwerke beherrscht, ist dies natürlich kein schlechter Ausgangspunkt für die Erweiterungspläne. Tufin hat außerdem die Notwendigkeit erkannt, Compliance mit Datenschutzregelungen nachzuweisen, und deshalb automatisches PCI-DSS-Audit-Reporting hinzugefügt. PCI-DSS steht für Payment-Card-Industry-Data-Security-Standard. Frühere Versionen von Securetrack besaßen nur eingeschränkte Unterstützung für JuniperSecurity-Appliances. Dieses Problem wurde beseitigt, alle SSG-Security-Geräte stehen nun auf der Gästeliste. Securetrack entdeckt Konfigurationsänderungen in Echtzeit und nennt den Benutzer, der eine Änderung durchgeführt hat. Zuvor erkannte die Software Änderungen an Juniper-Geräten erst nach einem Polling, nun nutzt das Produkt Syslog, wodurch es Änderungen unmittelbar erkennt. Die Fähigkeit der Software, Rule-Shadowing oder Regelüberlappungen innerhalb der Firewall-Richtlinien zu finden, wurde verbessert. Bislang benachrichtigte Securetrack den Sicherheitsadministrator lediglich, wenn es solche Dinge bemerkte, nun zeigt es ihm 20 Ausgabe 1-2 | 11. Februar 2009 innerhalb der Analyseberichte präzise, welche Regeln dieses Shadowing verursachen. Die gut gestaltete zentrale Konsole des Produkts offeriert Unterstützung durch Assistenten, beispielsweise beim Hinzufügen überwachter Geräte, um die IP-Adressen einzugeben, Datensammlungsoptionen einzustellen und administrative Zugriffsinformationen zu konfigurieren. STECKBRIEF SecureTrack 4.3 Hersteller: Tufin Technologies Charakteristik: Change-Tracking-Software Preis: ab 5000 Euro Web: www.tufin.com Plusminus: + Unterstützt nun auch Cisco-Switches und -Router + Präzise Analyseberichte + Intuitiv nutzbare zentrale Konsole Die Software zeigt alle überwachten Geräte in einer Baumstruktur, und zwar gemeinsam mit farblich kodierten Status-Icons und Alerts für die Anzahl der innerhalb eines spezifischen Zeitraums vorgekommenen Richtlinienrevisionen. Ein daneben angeordnetes Fenster präsentiert alle Richtlinienänderungen für ein ausgewähltes Gerät. Securetrack enthüllt, wann diese Änderungen gemacht wurden, wer sie durchgeführt hat, den Namen des Computers, auf dem der Client läuft, und den Typ des Richtlinienpakets. Individuelle Richtliniendetails zeigt das Programm in einem weiteren Fenster darunter. Ein Detail gefiel besonders: Securetrack stellt die Regeln im selben Stil dar und nutzt dieselben Icons, wie die jeweils eigenen Managementschnittstellen der überwachten Geräte. Die Auswahl meh- rerer Regeln für ein Gerät erlaubt einfache Vergleiche, da die Software neue und geänderte Regeln klar kennzeichnet. Für Cisco-Router und -Switches zeigt das Fenster die IOS-Konsole für jede markierte Richtlinie. Änderungen sind dabei für eine leichte Identifizierung gekennzeichnet. Das AnalyseTool des Produkts erlaubt dem Administrator, eine beliebige Anzahl von Richtlinienbasen nach spezifischen Informationen zu durchsuchen. Die Queries sind leicht modifizierbar – der Administrator selektiert spezifische Geräte und Richtlinienpakete, gibt die Quelle, das Ziel und Service-Objekte ein und genehmigt oder verweigert Aktionen. Die Audit-Features erlauben ihm, Queries zu erzeugen, die Richtlinien auf ausgewählten Geräten analysieren. So lässt sich gewährleisten, dass sie den Sicherheitspraktiken des Unternehmens entsprechen. Das Produkt unterstützt Echtzeit-Alerting, wozu es SNMP-Trap-Prioritäten und Regelübereinstimmungen nutzt. Alerts können mit Geräten verknüpft oder an ausgewählte Administratoren gebunden werden. So überwacht Securetrack auch die Aktionen des Personals. Hier findet sich auch das neue PCI-DSS-Feature, das detaillierte Compliance-Berichte generiert, und zwar in einem Format, das den Ansprüchen qualifizierter Auditoren genügt. Securetrack offeriert exzellente MonitoringTools und Werkzeuge zur Richtlinienanalyse in Echtzeit, verpackt in einer leicht zu nutzenden Konsole. [email protected] www.networkcomputing.de SERVER & CLIENTS REAL-WORLD LABS Klein und nicht nur SoHo Asus EeePC 901 – Der kleine, günstige Netbook sorgt seit dem vergangenen Jahr für Aufsehen. Network Computing prüft, ob der Winzling als Büro-PC taugt. F ür die einen war es nur ein kompakter günstiger Notebook und für die anderen endlich die Erkenntnis, das Rechner für den Bürobedarf eigentlich gar keine Multiprozessor-CPU und eine überdimensionierte Grafikkarte brauchen. Network Computing hat sich den EeePC 901 aus der Business-Perspektive angesehen und geprüft, ob das kompakte Gerät als ArbeitsplatzSystem für teils stationären, teils mobilen Betrieb taugt. Zum Test erhielt das Labor Poing einen EeePC 901 mit 1 GByte RAM, einem Intel-Atom-Prozessor mit 1,6 GHz sowie zwei internen SSDDisks mit 4 und 8 GByte RAM. Der Rechner verfügt über 100-MBit/s-Ethernet-Schnittstelle, WLAN, Bluetooth und eine integrierte Webcam. Als Anschlüsse offeriert der 901 drei USB-2.0Schnittstellen, einen analogen Monitoranschluss sowie einen Steckplatz für SD-Speicherkarten. Das Rechner-Bios erlaubt, den PC von den internen Platten, externen USB-Sticks- oder -DVDLaufwerken sowie über das LAN zu starten. Das System liefert Asus mit einer angepassten Windows-XP-Home-Installation aus. Obwohl das Laborteam sonst Linux den Vorzug gibt, ist der Eee-Anwender mit Windows hier besser beraten. Der Hersteller integriert alle benötigten Treiber mit gutem Funktionsumfang. Schließt der Anwender beispielsweise einen externen Monitor an, wählt der Treiber die passende Auflösung. Ein Power-ManagementTreiber holt die maximal mögliche Laufzeit aus der Batterie, was sich bei diesem Gerät auch richtig lohnt. Asus speckt XP-Home auf das Nötigste ab und fügt einige Office-Programme wie Works und Star-Office 8 hinzu. Auf die »Windows Live«Suite kann der Anwender jedoch verzichten. Angedockt an Monitor, das Firmennetzwerk, USB-Tastatur und -Maus arbeitet der Eee-PC sehr zuverlässig als Büro-PC. Die Leistung des Winzlings reicht für Alltagsaufgaben mit OfficeTools, dem Browser und einem Mail-Prowww.networkcomputing.de gramm völlig aus. Auch die Darstellung auf einem externen TFT mit Auflösungen bis 1680x1050 Pixeln ist gut. Der knapp bemessene Massenspeicher von 4 und 8 GByte ist für den Bürobetrieb eher ein Vor- als ein Nachteil. Es zwingt den Anwender dazu, seine Unternehmensdaten auf dem Firmennetzwerk zu sichern – wo sie auch hingehören. Unterwegs zeigt der Eee-PC gleichermaßen seine Stärken als auch Schwächen: Das nur 600 Pixel hohe Display genügt zur Not für die meisten Applikationen. Einige Tools jedoch sind für Auflösungen ab 768 Pixeln und höher programmiert, so dass der Eee-Anwender die Buttons am unteren Ende des Fensters nicht sieht. Für solche Fälle hält der Grafiktreiber einen Videomodus mit einer scrollenden 768er-Auflösung bereit. Vielschreiber brauchen sehr viel Übung, bis sie fehlerfrei mit der kleinen Tastatur zurecht kommen. Das unpräzise Touchpad und die schwergängigen Mouse-Buttons können nicht STECKBRIEF Eee-PC 901 Hersteller: Asus Charakteristik: Netbook mit Windows XP Home Preis: ca. 300 Euro Web: www.eeepc.asus.com/de Preis-Leistung Plusminus: + extrem lange Akku-Laufzeit + Business-Desktop tauglich mit externer Tastatur/Maus/Monitor-Kombination + sehr gut an das System angepasste Windows-Installation – Tastatur, Touchpad und geringe Bildschirmauflösung sind gewöhnungsbedürftig ganz überzeugen. Diese Nachteile überdecken jedoch Akku-Laufzeit und Geräuschentwicklung. Im Test läuft der Eee-PC ganz locker zwischen sechs und sieben Stunden mit einer Aufladung und mangels Platte und Lüfter erzeugt er dabei fast keine Laufgeräusche. Dank der geringen Ausmaße passt der PC in fast jede Aktentasche. Für den Business-Einsatz des Eee-PC sollte der IT-Verwalter die XP-Installation etwas ändern. Eine Professional-Edition bringt den PC in das Active-Directory und schaltet den Remote-Desktop-Zugang frei. Asus verteilt die Installation auf beide SSDs. Geschickter wäre es jedoch, System und Applikationen nur auf das erste 4-GByte-Laufwerk zu packen und die 8-GByte-SSD als verschlüsselten Datenträger zu konfigurieren. Alternativ ließe sich auch ein zusätzliches SD-Medium mit Tools wie Truecrypt verschlüsseln und als gesichertes Laufwerk für Business-Daten verwenden. Viele Geschäftsanwender schrecken vor dem Eee als Business-PC zurück, weil er auf Partner und Kunden nicht so cool wie ein viel teurer Sony-Vaio oder Apple-MacBook-Air wirkt. Die Anwender großer Notebooks machen sich in der Praxis maximal zwei bis drei Stunden über EeeNutzer lustig. Dann sind ihre Akkus leer und sie können untätig denn Eee vier weitere Stunden in Aktion betrachten. Fazit: Wider erwarten taugt der Asus Eee-PC 901 als Business-Rechner. Mit ein paar Extras am Arbeitsplatz wie TFT-Schirm, USB-Hub mit Tatsatur, Maus und optischem Laufwerk liefert das kleine Netbook genug Power für den Büroalltag ohne dabei viele Geräusche zu erzeugen. Unterwegs überzeugt der 901 dank geringer Ausmaße und der extrem langen Akkulaufzeit. Gewöhnungsbedürftig bleiben die kleine Tastatur und die geringe horizontale Bildschirmauflösung. Für den Business-Einsatz sollte der Administrator die XP-Installation zudem ändern. [email protected] Ausgabe 1-2 | 11. Februar 2009 21 INFRASTRUKTUR REAL-WORLD LABS Frühreif, aber mit mehr Speed Wireless – Mehr und mehr Hersteller bringen Produkte für die lang erwartete 802.11n-Spezifikation auf den Markt. Mit höherer Geschwindigkeit, größerer Reichweite und gestiegener Zuverlässigkeit entwickelt sich Wireless zu einer tragbaren Plattform auch für kritische Netzwerk-Connectivity. D er afrikanische Elefant hat eine der längsten Tragzeiten alle Säugetiere: durchschnittlich 660 Tage. Das Institute of Electrical and Electronics Engineers (IEEE) arbeitet an der 802.11n-Spezifikation schon mehr als 1800 Tage – oder fünf Jahre – und hofft, eine endgültige Version Ende 2009 vorlegen zu können. Wir hätten einen 802.11n-Router letztes Jahr wirklich gern eingesetzt, werden ihn dieses Jahr vermutlich dringend brauchen und werden, wenn Ende des Jahres endlich die finale Spezifikation auf dem Tisch liegt, sehr wahrscheinlich schon wieder was schnelleres benötigen. Zum Glück warten die Hersteller nicht darauf, dass irgendwann einmal zig Seiten gedruckten Papiers mit dem Stempel »Final« darauf endlich die heiligen Hallen des IEEE verlassen. Schon seit einigen Jahren bauen die RouterHersteller Pre-N- oder Draft-N-Produkte zusammen. Tatsächlich gibt es inzwischen eine Myriade Produkte mit Namen, die auf eine enge Verknüpfung der Geräte mit dem 802.11n-Standard hinweisen. Natürlich behauptet keiner der Hersteller, bei seinen Produkten handle es sich um Standard-Produkte, denn den Standard wird es ja erst Ende 2009 geben. Alle Produkte basieren auf Draft-Vorschläge, die sich peu à peu dem nähern, was der Standard sein könnte. Die neuste Entwicklung ist Dual-Band-802.11n. Warum haben wir überhaupt so lange gewartet? Weil 802.11n besser und schneller ist als der 22 Ausgabe 1-2 | 11. Februar 2009 aktuelle Standard 802.11g. Ja, das stimmt. Multiple-Input-Multiple-Output-Technik, kurz MIMO, erlaubt einem Router, mehr Informationen gleichzeitig über mehrfache Sender zu senden und Daten zuverlässiger zu empfangen – mehrfachen Antennen sei gedankt. Besser noch: Da der Router die Datenströme der verschiedenen Antennen vergleichen kann, ist er in der Lage, fehlende Daten einzufügen, um zum korrekten Inhalt zu gelangen. Nicht schlecht, oder? Dabei gibt es noch einen angenehmen Seiteneffekt: Da der Router mit teilweise beschädigten oder unvollständigen Signalen arbeiten kann, lässt sich mehr Reichweite aus 802.11n ziehen. Tatsächlich heißt es, 802.11n arbeite am besten mit möglichst vielen Reflektionen. (Mehr zerbrochene Datenströme resultieren in mehr Signale, die sich vergleichen und integrieren lassen.) Bis jetzt wälzte sich unser Wi-Fi in der Kalmenzone des 2,4-GHz-Bandes. Dort tummeln sich aber auch Mikrowellen, viele schnurlose Telefone, Baby-Monitore, Garagentor-Öffner etc. Auf diese Dinge ist aufzupassen, ebenso auf die Wi-Fi-Signale des Nachbarn. Deshalb springen wir aufs 5-GHz-Band. Von den in Deutschland verfügbaren 13 WiFi-Kanälen im 2,4-GHz-Spektrum sind nur die Kanäle 1, 7 und 13 kaum überlappend. Mit 19 Kanälen (24 in den USA) im 5-GHz-Spektrum steht mehr Gesamtbandbreite zur Verfügung, um den Nutzern breiterer Kanäle zu ermöglichen. Das macht die Dinge schneller. Theoretisch könnte der Durchsatz auf 540 MBit/s stei- gen. Aber wir wissen alle, was Theorie bedeutet, nicht wahr? Tatsächlich halten sich die meisten 802.11n-Hersteller bedeckt und nennen üblicherweise eine Zahl, die näher bei 300 MBit/s liegt. Die Wahrheit ist, dass der tatsächliche Durchsatz irgendwo bei 120 MBit/s liegen kann – und das ist immer noch eine ganze Ecke schneller, als sich mit 802.11g erreichen lässt. Der Weg, Dual-Band-802.11n korrekt zu nutzen, ist, alle gewöhnlichen Internet-Aufgaben, beispielsweise E-Mail, Surfing, Chat etc., im 2,4GHz-Band auszuführen. Streaming-Aufgaben, also Video, Audio, Games, wirft man hingegen aufs 5-GHz-Band, das mit seinen breiten Straßen die Last besser verarbeitet. Aus diesem Grund unterstützt die letzte Iteration von 802.11n Dual-Band-Operationen und die neusten 802.11n-Router werden diese beiden Bänder simultan nutzen können. Network Computing hat ein paar der ersten verfügbaren Dual-Band-802.11n-Router bereits getestet (siehe nachfolgenden Vergleichstest). Die Geräte, die wirklich beide Bänder simultan unterstützen, offenbarten zwar noch einige Mängel, zeigten aber doch, wo die Entwicklung hin geht. Übrigens lassen sich auch ältere Router noch sinnvoll nutzen, indem man ein wenig Hardware hinzufügt (siehe dazu den Kasten »Testverfahren« im Vergleichstest). [email protected] www.networkcomputing.de ENERGIE Frühjahrssymposium 2009 der Fachzeitschrift industrieBAU Symposium ENERGIE am 25. und 26. März 2009, Bauzentrum München Rücktritt: Bei Stornierungen bis 14 Tage vor Veranstaltungsbeginn werden die Teilnahmegebühren bis auf eine Stornogebühr von € 50,– zurückerstattet. Danach bzw. bei Nichtteilnahme ist die gesamte Teilnahmegebühr zu entrichten. Jedoch ist es jederzeit möglich, eine Ersatzperson zu benennen. Stornos und Änderungen sind schriftlich mitzuteilen und werden vom Veranstalter bestätigt. Etwaige Rückerstattungen erfolgen nach Veranstaltungsende. Abb. 1. v. r. © Architekturbüro Reinberg ZT GmbH, 2. v. l. © Gärtner&Christ für Gerber Architekten international GmbH Stand Jan. 2009, Änderungen vorbehalten * zzgl. MwSt. Fachtagung mit interdisziplinären Vorträgen aus Forschung, Planung und Wirtschaft zu energieeffizientem Bauen und Betreiben von Gebäuden. Vorabendprogramm und Diskussionsrunden bieten Gelegenheit zum Networking und Erfahrungsaustausch. Details unter www.industriebau-online.de oder www.networkcomputing.de/veranstaltungen/energie-symposium ■ Themen / Vorträge Der Sonderfall „Serverraum / Rechenzentrum“ - Kenndaten zum Energieverbrauch und den Kosten im Datacenter - Verbrauchsmessungen für nachhaltige Energieeffizienz - Best-Practices für die Umrüstung alter Rechenzentren - Wärmeentwicklung im Datacenter - Das Potenzial der Abwärmenutzung im Datacenter - Best-Practices und typische Fehler bei Kühlung und Lüftung - Energieeffizienz und Regenerativstrom im Rechenzentrum - Virtualisierung für mehr Betriebseffizienz Energieoptimiertes Planen und Bauen - Berücksichtigung von Lebenszyklusaspekten beim DGNB-Zertifizierungsverfahren - Fassaden / Integrale Architekturkonzepte - Das Instrument DPV als integrales Planungstool - Wie stark beeinflusst die Lebenszyklusbetrachtung die Architektur? - Das Forum Chriesbach: Verbrauchswerte in Theorie und Praxis Energieerzeugung, Einkauf und Versorgung - Energiemanagement, -konzepte und der Energiemix im Gebäude - Sanierung im Bestand / planungsbegleitendes FM - Monitoring und Betriebsoptimierung eines energieeffizienten Schulgebäudes - Technologien zur Energieerzeugung: Status quo und Vision - Notstromsaggregate / Analyse ■ Referenten u.a. - Prof. Eckhard Gerber, Gerber Architekten - Prof. Georg W. Reinberg, Architekturbüro Reinberg ZT GmbH - Thomas Tauer, Direktor Site and Facilities Services, IBM - Frank Donat, Manager Solution Deployment, Hewlett-Packard - Rainer Wirtz, Branchenmanager IT / Telekommunikation / Medien TÜV Rheinland ■ Programm Callwey Verlag Redaktion industrieBAU Melanie Meinig Fon 089 / 43 60 05-218 [email protected] Michael Piontek Redakteur Network Computing Fon 08121 / 95-1568 [email protected] ■ Organisation und Abwicklung Simone Strohmeier Fon 08121 / 95-1590 Fax 08121 / 95-1598 [email protected] ■ Kontakt Callwey Verlag Ithres Mende Fon 089 / 43 60 05-178 [email protected] ■ Veranstalter Callwey Verlag / Redaktion industrieBAU in Zusammenarbeit mit Network Computing, in Kooperation mit RealFM e.V. (Association for Real Estate and Facility Managers) und AGI (Arbeitsgemeinschaft Industriebau e.V.). ■ Veranstaltungsort Bauzentrum München Willy-Brandt-Allee 10 81829 München ■ Preise Abonnenten (s. u.) oder Mitglieder (s. u.) Normalpreis € 550,– * € 790,– * ■ Hotelvorschläge Kennwort: Energie-Symposium (Kontingente bis 25. Februar 2009 offen) Maritim Hotel München Goethestr. 7 80336 München Fon 089 / 55 235-0 EZ: € 139,– inkl. Frühstücksbuffet NOVOTEL München Messe Willy-Brandt-Platz 1 81829 München Fon 089 / 99 400 992 EZ: € 124,– inkl. Frühstücksbuffet DZ: € 163,– inkl. Frühstücksbuffet Anna Hotel Schützenstr. 1 80335 München Fon 089 / 59 994-321 EZ: € 175,– inkl. Frühstücksbuffet Hiermit melde ich mich verbindlich für das Symposium ENERGIE 2009 an. " Ich bin Abonnent (industrieBAU, Baumeister, zeno, Network Computing, InformationWeek) oder Mitglied (RealFM oder AGI) und zahle für das Symposium € 550,–* " Ich bin weder Abonnent der oben genannten Zeitschriften noch Mitglied bei RealFM oder AGI und zahle für das Symposium € 790,–* Name / Vorname E-Mail Titel / Funktion " zeno Ich bin Abonnent " industrieBAU " Network Computing " Baumeister " InformationWeek Ich bin Mitglied " RealFM " AGI Büro / Firma Straße / Nr. PLZ / Ort Meine Kundennummer Fon / Fax Datum / Unterschrift NWC09ESYM Anmeldung per Fax an: 08121 / 95-1598, per Post an: CMP-WEKA Verlag GmbH & Co. KG, Simone Strohmeier, Gruber Straße 46a, 85586 Poing online unter: www.networkcomputing.de/veranstaltungen/energie-symposium INFRASTRUKTUR REAL-WORLD LABS Ein Frühreifer kommt selten allein 802.11n-Dual-Band-Router – Noch nie gab es so viele Produkte, die sich auf einen Standard beziehen, den es noch gar nicht gibt. Die neueste Ausprägung ist Dual-Band-802.11n. Network Computing testete ein paar der frühreifen Dual-Band-802.11-Router. A lle wichtigen Router-Hersteller haben Produkte auf dem Markt, deren Namen irgendwie auf den 802.11n-Standard hinweisen. Dabei sagt kein Hersteller klar, dass sein Produkt dem Standard entspricht. Das kann auch keiner sagen, denn es gibt diesen Standard ja noch gar nicht. Die zig Produkte da draußen basieren allesamt auf Draft-Vorschlägen. Einige Hersteller verdeutlichen dies, indem sie in ihren Produktbezeichnungen irgendwo »Draft-N« oder »PreN« unterbringen. Warum wagen sich so viele Hersteller so früh, nicht nur auf den noch weit vom Zielbahnhof entfernten 802.11n-Zug aufzuspringen, sondern sogar komplette Produktreihen in die Läden zu bringen? Weil längst schon klar ist, dass 802.11n besser und schneller als 802.11g ist ... und weil die IT diese Produkte braucht und nachfragt. Die neusten (Draft-)802.11n-Produkte sind Dual-Band-Router, die sowohl das 2,4-GHzBand als auch das 5-GHz-Band nutzen. Das tun sie unter anderem deshalb, um rückwärtskompatibel zu älteren Standards zu sein. Es gibt aber noch einen anderen Grund: Wer Dual-Band802.11n korrekt nutzt, führt alle profanen Inter- 24 Ausgabe 1-2 | 11. Februar 2009 net-Aufgaben, beispielsweise E-Mail und WebBrowsing, auf 2,4 GHz aus, während StreamingAufgaben übers breitere 5-GHz-Band laufen. Deshalb unterstützen die letzten Produktversionen diese beiden Bänder im selben Router sogar simultan. Damit zu den für diesen Vergleichstest ausgewählten Dual-Band-Routern: Um eine Basis STECKBRIEF SMC Barricade N ProWireless Broadband Router Hersteller: SMC Charakteristik: 802.11n-Router Preis: rund 100 Euro Web: www.smc.com Plusminus: + Gutes 802.11n-Starter-Kit + Simple Installation – Schwache Performance mit nativem Adapter für Performance-Messungen zu erhalten, wählte Network Computing einen SMC-BarricadeN-Pro-Wirless-Broadband-Router. Das ist ein Single-Band-Draft-2.0-Router mit Saft und Kraft. Apples Airport-Extreme war dabei, ebenso Netgears Rangemax-Dual-Band-WirelessN-Router. Diese zwei Geräte sind Dual-BandRouter, aber sie unterstützen die beiden Bänder nicht simultan. Der Anwender nutzt das eine oder das andere Band, nicht beide gleichzeitig. D-Links Xtreme-N-Duo-Media-Router und der Linksys-WRT610N arbeiten hingegen mit beiden Bändern simultan. SMC Barricade N Pro Den SMC-Barricade-N-Pro-Wireless-Broadband-Router (SMCWGBR14-N) einzurichten, war wie zu einem alten Freund zurückzukehren. Nach Jahren des Testens von Draft-N-Equipment hat sich fast ein Dutzend ähnlicher Router angesammelt. Alles dicke, fette Geräte mit einem Kader von Antennen. Das Setup des Barricades war besser als in der Vergangenheit. Der Barricade arbeitet gleich nach dem Auspacken: am Modem anschließen, am PC anwww.networkcomputing.de INFRASTRUKTUR REAL-WORLD LABS STECKBRIEF schließen, Modem, Router und PC einschalten (in dieser Reihenfolge) und Zack! Es funktioniert. Der Anwender kann an dieser Stelle aufhören, wenn er möchte. Er kann aber auch seinen Browser starten und den Router über die im Quick-Start-Faltblatt verzeichnete Adresse erreichen. Nach der Anpassung von Namen oder Passwörtern oder anderen Parametern, die der Anwender glaubt, ändern zu müssen, schließt er den Browser wieder und ist fertig. SMCs USB-Adapter (SMCWUSB-N) ist ein klein wenig komplexer: der Anwender muss eine Driver-Disk ausführen. Der Adapter ist Single-Band-Equipment, es ist also keine 5- oder 2,4-GHz-Entscheidung zu treffen. Das Ding funktioniert ausschließlich mit 2,4 GHz, und die beiden SMC-Komponenten arbeiten in einer überraschend merkwürdigen Art und Weise zusammen. Da wir Basis- oder Referenzzeiten festlegen wollten, erwarteten wir nicht besonders viel von einer einfachen 802.11n-Unit. Die Übertragung der 873-MByte-Datei dauerte 3,5 Minuten – da- Airport Extreme Empfehlung der Redaktion Hersteller: Apple Charakteristik: 802.11nDual-Band-Router Preis: 170 Euro Web: www.apple.com Plusminus: + Hohe Performance + Elegantes Design – Keine simultane Nutzung beider Bänder mit landete SMC auf dem letzten Platz der Gruppe. Der Barricade hatte aber kein Problem mit einem älteren Netgear-N121T-USB-Adapter. Damit dauerte der Dateitransfer nur noch 2,2 Minuten. Nach Umgehung des Wireless-Teils des Routers und Ausführung des Tests durch WNHDE111HD-Gaming-Adapter betrug die Transferzeit 2,0 Minuten. Das war etwa eine halbe Minute langsamer als der Rest der Gruppe – mit Ausnahme der 1,9 Minuten, die Apple benötigte. Apple Airport Extreme Ein wenig kürzer und ganz in weiß – Apples Airport-Extreme-Dual-Band-Router passt sehr gut zum Mac-Mini. Warum nimmt ein Apple-Produkt teil an einem Router-Vergleichstest, der sich ansonsten eher an PCs orientiert? Apples letzte Inkarnation des Airport-Extreme kam zwar etwas spät, aber es handelt sich um einen Router, der sich in einer Mac-Umgebung ebenso heimisch fühlt, wie in einer PC-Umgebung. Die Installation ist mit der beigefügten Disc eine Kleinigkeit. Sie liefert die nötige Software für Windows oder OS-X, abhängig davon, in welcher Umgebung sie sich wiederfindet. Apple hat fast ein Wunder vollbracht: Die AirportUtility-Software, also die Core-Applikation, mit der der Anwender den Router für den Betrieb im 2,4-GHz- oder 5-GHz-Band (es geht nicht gleichzeitig) einstellt, spricht eine relativ <0+ 1"0 <09$ 60<0($2 60<0($ '"3% %"0+/ 1&# 8!#7=)4!=, 5#/ . *&> *;?;=!4&- 6:>;-&>> %,*HI'9! G'JFE'H/ :'>"% )=,J!= :,-$'#'-F'K .!#H-'# (H!H' :!=E$,#-E! 6'DHKFI' ?'KK' 0 ?'KK'L'=<-+' 0 &!--,A'#8 )'#9!-/ %'=3 ;C4 @11 7452 0 F'JEHB9'KK'3+' INFRASTRUKTUR REAL-WORLD LABS STECKBRIEF Empfehlung der Redaktion Apples Airport Extreme leistet in Windows- und OS-X-Umgebungen gleich gute Arbeit. klare Sprache. Es handelt sich um eine lineare Progression von Optionen, die den Anwender vom Start zum Ziel bringen, ohne dass er zwischendrin in Schweiß ausbricht. Wer es noch nicht bemerkt hat: Es gibt nicht viele (sprich keine) 802.11n-Adapterkarten von Apple. Warum sollte es auch? Die meisten neueren Macs und Macbooks können von vornherein »n«. Damit verabschiedete sich der Teil des Testschemas, der Dateitransfers in 5-GHz- und 2,4-GHz-Bändern unter Verwendung proprietärer Adapter verlangte. Also mogelten wir etwas. Statt einen nativen Adapter zu nutzen, musste ein Macbook als proprietäre Hardware für die Transfertests herhalten. Die Testergebnisse sind nicht zu 100 Prozent vergleichbar, denn es gibt zwischen PCs und Macbooks ja Unterschiede in den Festplattenund Prozessorgeschwindigkeiten. Aber der Airport-Extreme zeigte die zweitbeste 2,4-GHzTransferzeit. Die 2,5 Minuten, die das System zur Übertragung der 873-MByte-Videodatei benötigte, wurden lediglich von Netgears Rangemax-Dual-Band-Wireless-N-Router unterboten. Bei 5 GHz setzte sich der Airport-Extreme gar an die Spitze – mit einem verschwindend geringen aber dennoch messbaren Unterschied von 0,1 Minuten. Warum sich aufraffen, wenn ein direkter Vergleich ja doch nicht möglich ist? Der AirportExtreme lässt sich auch als Brücke nutzen, A ≥ 4,3; B ≥ 3,5; C ≥ 2.5; D ≥ 1,5; E < 1,5; Die Bewertungen A bis C enthalten in ihren Bereichen + oder -; Gesamtergebnisse und gewichtete Ergebnisse basieren auf einer Skala von 0 bis 5. 11. Februar 2009 Netgear WNDR3300 D-Link DIR-855 Linksys WRT610N Gesamtergebnis | Netgears Rangemax-Dual-Band-Wireless-NRouter WNDR3300 unterscheidet sich mit seinen hell blinkenden blauen LEDs unter klarer Kuppel nicht großartig von einem Alien-Raumschiff. Für einige Zeitgenossen ist dies sicherlich einer der Router, auf die sie ihre Blicke möglichst nie richten wollen. Eine Frage des Geschmacks – wir bevorzugen dezente Blinks amber- oder grünfarbener LEDs (die hat der Router übrigens auch). Wie Apples Airport-Extreme unterstützt auch Netgears WNDR3300 lediglich ein nicht simultanes Dual-Band-Modell. Der Anwender kann aber über die Browser-Schnittstelle des Routers zwischen verschiedene Modi umschalten – einige davon laden allerdings zur Pause ein: $ bis zu 270 MBit/s mit 2,4 GHz, $ bis zu 270 MBit/s mit 5 GHz und 54 MBit/s mit 2,4 GHz, $ bis zu 130 MBit/s mit 2,4 GHz und $ bis zu 130 MBit/s mit 5 GHz und 54 MBit/s mit 2,4 GHz. Apple Airport Extreme Performance Stabilität Preis Ausgabe 1-2 Netgear RangeMax Dual Band Wireless-N 802.11N-DUAL-BAND-ROUTER Der SMC-Barricade ist in der Report-Card nicht enthalten, da es kein Dual-Band-Router ist. 26 angeschlossen an einen existierenden Router. Wer einen 802.11n-Single-Band-Router oder einen 802.11g-Router hat, braucht einfach nur den Airport-Extreme daran anschließen und den Apple-Router mit der Airport-UtilitySoftware für 5 GHz einstellen. Das Resultat ist ein Dual-Band-Router, der beide Bänder unterstützt und über 5 GHz ziemlich rapide zu Werk geht – 1,5 Minuten im Test. Wer möchte, mischt den Airport-Extreme mit existierendem Wi-Fi-Equipment. Oder er bleibt exklusiv, schließt nur neue Apple-802.11n-Hardware daran an und betreibt die PC-Umgebung mit einem alten Router. 40% 40% 20% 5 5 3 3,5 5 5 3,5 4 3 5 2 3 100% 4,6 4,4 3,6 3,4 Gewichtung REPORTCARD RangeMax Dual Band Wireless-N (WNDR3300) A A- B- C+ Empfehlung der Redaktion Hersteller: Netgear Charakteristik: 802.11n-Dual-Band-Router Preis: rund 90 Euro Web: www.netgear.de Plusminus: + Einfaches Setup + Viele Connectivity-Optionen – Keine simultane Nutzung beider Bänder Die Standardeinstellung ist »bis zu 270 MBit/s mit 2,4 GHz«. Das erlaubt allen 11b-, 11g- und 802.11n-Stationen eine friedliche Koexistenz im 2,4-GHz-Band mit einer recht passablen Geschwindigkeit. Wer 5 GHz haben möchte: Die zweite und die vierte Option erlauben dies, fahren aber alles andere (802.11g-Legacy-Adapter) auf 54 MBit/s herunter. Außerdem erlauben sie keine 2,4-GHz-802.11n-Adapter, es sei denn, die Adapter unterstützen 802.11g-Fallback. Sicherheit bedeutet normalerweise, sich lästige Passwörter merken zu müssen. Aber Netgear unterstützt Wi-Fi-protected-Setup (WPS), hier »Push ‚N’ Connect« genannt. Der Anwender drückt den entsprechenden Knopf am Router und dann den WPS-Knopf am Adapter – falls der einen solchen hat. Die beiden Geräte unterhalten sich kurz darüber, dann konfiguriert der Router den Adapter, der daraufhin korrekt arbeitet. Wer natürlich einen Wireless-Adapter besitzt wie Netgears WNDA3100-USB, der nämlich keinen WPS-Knopf hat, der muss dem auf der beiliegenden CD zu findenden Installations-Wizard folgen. Und er muss sich mit dem lästigen Passwort herumschlagen, wenigstens einmal. Ansonsten ist der ganze Prozess ein Beispiel der Simplizität. Mit all seinen möglichen Connectivity-Optionen war der WNDR3300 mühsam zu testen. Tatsächlich ging er drei Mal durch die Tretmühle, einmal mit 270 MBit/s und 2,4 GHz, ein weiteres Mal mit 130 MBit/s und 2,4 GHz, und schließlich noch einmal mit 270 MBit/s und 5 GHz sowie 54 MBit/s und 2,4 GHz. Die beste Performance zeigte der Router im 2,4-GHz-Band, wo er die 873-MByte-Datei in 1,9 bei 270 MBit/s und in 2 Minuten bei 130 MBit/s transferierte. In allen anderen Einstellungen war die Performance nicht der Rede wert. Netgears eigenes WNHDE111-GamingAP/Bridge-Gerät war im 5-GHz-Band 0,8 Minuten schneller. D-Link Xtreme N Duo Media Router D-Link offeriert einen beide Bändern simultan nutzenden Dual-Band-Router, den Xtreme-NDuo-Media-Router DIR-855. Simultan bedeuwww.networkcomputing.de CSJ - NETWORK COMPUTING Postfach 14 02 20 80452 München Jetzt testen! Zwei Ausgaben kostenlos und unverbindlich kennen lernen. So überzeugt Network Computing ! Lösungsorientierte Berichterstattung ! Tipps und Tricks zu allen Netzwerkproblemen ! Über 250 Produkttests in dem weltweit größten Testverband REAL-WORLD LABSTM geben Investitions- und Entscheidungssicherheit " ! ! Workshops zu wichtigen Systemen ! Abonnenten erhalten alle Network Computing Sonderhefte zu Schwerpunktthemen kostenlos und frei Haus ! kostenloser E-Mail Newsletter Tests - Trends - Technik für CIOs - CTOs - CSOs ERSCHEINT MONATLICH Ja, ich möchte zwei Ausgaben der NETWORK COMPUTING ganz unverbindlich probelesen. Gewünschte Zahlungsweise _______________________________________________________________________________ Firma Abteilung " _______________________________________________________________________________ Name, Vorname __________________________________________________________________________ _______________________________________________________________________________ Beruf __________________________________________________________________________ _______________________________________________________________________________ Straße __________________________________________________________________________ _______________________________________________________________________________ PLZ, Ort _______________________________________________________________________________ Telefon, Fax _______________________________________________________________________________ E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.) Bitte senden Sie mir die beiden nächsten Ausgaben der NETWORK COMPUTING kostenlos zu. Wenn mich NETWORK COMPUTING überzeugt und ich nicht innerhalb von 10 Tagen nach Erhalt der zweiten kostenlosen Ausgabe schriftlich abbestelle, liefern Sie mir die Zeitschrift zum Jahresbezugspreis von € 101,10 (Studenten € 88,50) inkl. MwSt. und Versand im Inland (Ausland € 131,95 / Studenten € 114,–). Das Abo kann jederzeit ohne Angabe von Gründen schriftlich beim Abo-Service CSJ - NETWORK COMPUTING gekündigt werden. Wird das Abonnement nicht gekündigt, so verlängert es sich um ein weiteres Jahr. Bequem durch Bankeinzug BLZ " Gegen Rechnung " Kreditkarte Kontonummer Geldinstitut Kreditkarte Kreditkartennummer __________________________________________________________________________ Datum, Unterschrift AN019 " Ja, ich möchte den kostenlosen E-Mail Newsletter erhalten. Coupon einsenden oder faxen an: + 49(0)8121-95-1508 CSJ - NETWORK COMPUTING Postfach 14 02 20 80452 München mail [email protected] fax +49 (0)8121-95-1508 fon +49 (0)89-20 95 91 93 INFRASTRUKTUR REAL-WORLD LABS STECKBRIEF Xtreme N Duo Media Router (DIR-855) Hersteller: D-Link Charakteristik: 802.11n-Dual-Band-Router Preis: rund 170 Euro Web: www.d-link.de Plusminus: + Simultane Nutzung beider Bänder – Moderate Performance – Kompatibilitätsprobleme tet, dass der Anwender auf beide Bänder gleichzeitig zugreifen kann. Das erlaubt ein effizientes Setup, wo das 2,4-GHz-Band für gewöhnliche Dateien und das weniger bevölkerte 5-GHzBand für Mediadateien benutzt wird. So weit jedenfalls die Theorie. D-Links Installationssoftware stellt klare Fragen, auf die sie klare Antworten verlangt. Und sie ist akribisch um Details bemüht, dass es fast schon lästig ist. Am Ende, besonders dann, wenn der Anwender der Nutzung der Trial-Version von Network-Magic zugestimmt hat, besitzt er nicht nur ein funktionierendes System, sondern betreibt auch gleich ein Monitoring der Netzwerk-Performance. Wer unbedingt möchte, erhält über eine Browser-Schnittstelle Zugriff auf sämtliche Features des Routers. Was die Hardware betrifft: die rechteckige weiße Box ist flach aufzustellen, denn sonst lässt sich das Aktivitäts-Display kaum ablesen. Dieses Display bietet ein leicht verständliches Status-Panel, dass der Anwender nach der anfänglichen Installation aber kaum mehr braucht.Wer Es dauerte schon ein paar Sekunden, bis wird herausgefunden hatten, wie sich der Audio-Track, den Linksys auf der WRT610N-Produkt-Site verwendet, ausschalten lässt. Eine Webseite mit Sound wird generell als raffiniertes Feature be- trachtet, und damit passt sie sicher gut zum raffinierten Erscheinungsbild des Routers selbst. Aber der Audio-Track ist schon sehr lästig für Zeitgenossen, die lesen können. Das Setup verläuft ziemlich geradeaus und mit klaren Instruktionen. Am Ende erhält der Anwender einen funktionierenden, simultan beide Kanäle nutzenden Dual-Band-Router – vielleicht. Während der anfänglichen Tests im 2,4- und 5-GHz-Band verlor der Router die Verbindung und terminierte. Dann, nach rund einer halben Stunde, fand keiner der ausprobierten Computer mehr das 5-GHz-Band auf dem ersten WRT610N. Mit Linksys’ technischem Support wurden mehrere mögliche Fixes versucht, darunter ein Firmware-Upgrade. Aber nichts funktionierte. Linksys schickte schließlich einen neuen Router. Der zweite WRT610N enthielt sein Firmware-Upgrade bereits, und er erklärte sich bereit, mit dem Linksys-WUSB600N-USB-Adapter zu Linksys WRT610N Netgear WNDR3300 SMC Barricade 802.11N-DUAL-BAND-ROUTER D-Link DIR-855 Dual-Band Firewall Data-Stream-Management Wi-Fi-Protected-Setup Antennen Anzahl der Switch-Ports Port-Geschwindigkeit USB-Port Web Preis Linksys WRT610N Während die meisten Router-Hersteller inzwischen interne Antennen verwenden, kommt D-Links Xtreme N Duo Media Router in einem eher traditionellen Design mit drei externen Antennen. Apple Airport Extreme TECHNISCHE DATEN Network-Magic nutzt, braucht es garantiert nicht. Interne Antennen sind zwar trendy, aber der Xtreme-N-Duo-Media-Router hält fest an einem eher traditionellen Design mit drei externen Antennen. Das ist durchaus ein Pluspunkt, denn die Antennen sind entfernbar und lassen sich durch Alternativen mit größerer Reichweite ersetzen. Nachteilig ist, dass sie den Zugang zu den rückseitigen Anschlüssen etwas erschweren. Der DIR-855 lieferte gemischte PerformanceErgebnisse. Seine schlechteste Arbeit leistete er beim Transfer der 873-MByte-Datei bei 2,4 GHz durch D-Links eigenen Xtreme-N-Dual-BandUSB-Adapter DWA-160. (Warum nur haben so viele Hersteller Probleme mit ihrer eigenen Hardware?) Bei 5 GHz fiel der Router mit einem Abstand von fast einer halben Minute hinter Apple und Linksys zurück. Überraschenderweise weigerte sich der Router, irgendwie sinnvoll mit einem älteren Netgear-N121T-USB-Adapter zu kommunizieren. Windows schätzte die Dateitransferzeit auf mehr als 30 Minuten und beendete den Prozess nach 5 Minuten. Gut funktionierte es hingegen mit einem Paar NetgearWNHD111-HD-Gaming-Adapter: der Transfer der Testdatei dauerte 1,6 Minuten. Das war 0,4 Minuten schneller, als der Router es allein schaffen konnte. Entweder/oder Simultan Simultan Entweder/oder % ! ! ! ! ! % ! ! ! ! ! ! ! ! ! 3 3 10/100/1000 Drucker/Disk www.apple.com 170 Euro 3 4 10/100/1000 Disk www.d-link.de rund 170 Euro 3 pro Band 4 10/100/1000 Disk www.linksys.com rund 160 Euro 8 4 10/100 3 4 10/100 Drucker www.smc.com rund 100 Euro % www.netgear.de rund 90 Euro ! = Ja; % = Nein; 28 Ausgabe 1-2 | 11. Februar 2009 www.networkcomputing.de Jetzt testen! Zwei Ausgaben kostenlos und unverbindlich kennen lernen. CSJ - InformationWeek Postfach 14 02 20 80452 München ! InformationWeek ist das Leitmedium für IT-Entscheider in Unternehmen und Behörden. ! InformationWeek liefert Argumente für IT, weil sie erklärt, wie IT die Geschäftsprozesse unterstützen und verbessern kann. ! Zudem informiert InformationWeek über neue Produkte und Technologien ebenso wie über die wachsenden Anforderungen des IT-Managements und über Compliance-Richtlinien. " ! Vorteile für Abonnenten: ! Abonnenten erhalten alle Specials zu Schwerpunktthemen kostenlos und frei Haus. ! Abonnenten werden als VIPs bevorzugt zu Veranstaltungen der InformationWeek informiert und eingeladen. ! Kostenloser E-Mail Newsletter Das monatliche Praxismagazin für CIOs und IT-Manager ERSCHEINT MONATLICH Ja, ich möchte zwei Ausgaben der InformationWeek ganz unverbindlich probelesen. _______________________________________________________________________________ Firma Abteilung Gewünschte Zahlungsweise ■ Bequem durch Bankeinzug ■ Gegen Rechnung ■ Kreditkarte _______________________________________________________________________________ Name, Vorname __________________________________________________________________________ _______________________________________________________________________________ Beruf/Tätigkeit/Position __________________________________________________________________________ _______________________________________________________________________________ Straße __________________________________________________________________________ _______________________________________________________________________________ PLZ, Ort _______________________________________________________________________________ Telefon, Fax _______________________________________________________________________________ E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.) Bitte senden Sie mir die beiden nächsten Ausgaben der InformationWeek kostenlos zu. Wenn mich InformationWeek überzeugt und ich nicht innerhalb von 10 Tagen nach Erhalt der zweiten kostenlosen Ausgabe schriftlich abbestelle, liefern Sie mir das Magazin zum Jahresbezugspreis von € 113,00 (Studenten € 94,60) inkl. MwSt. und Versand im Inland (Ausland € 164,00 / Studenten € 144,70). Das Abo kann jederzeit ohne Angabe von Gründen schriftlich beim Abo-Service CSJ - InformationWeek gekündigt werden. Wird das Abonnement nicht gekündigt, so verlängert es sich um ein weiteres Jahr. BLZ Kontonummer Geldinstitut Kreditkarte Kreditkartennummer __________________________________________________________________________ Datum, Unterschrift " AI019 Ja, ich möchte den kostenlosen E-Mail Newsletter erhalten. Coupon einsenden oder faxen an: + 49(0)8121-95-1508 CSJ - InformationWeek Postfach 14 02 20 80452 München mail [email protected] fax +49 (0)8121-95-1508 fon +49 (0)89-20 95 91 93 INFRASTRUKTUR REAL-WORLD LABS STECKBRIEF WRT610N Hersteller: Linksys Charakteristik: 802.11n-Dual-Band-Router Preis: rund 160 Euro Web: www.linksys.com Plusminus: + Simultane Nutzung beider Bänder + Gute Performance – Stabilitätsprobleme reden. Leider war aber der per Draht am Router angeschlossene PC in der Liste der verbundenen Computer (via Windows-Netzwerkumgebung) nirgendwo zu finden. Ein weiterer Anruf beim Support kurierte dieses Problem, aber dafür lief dann das Media-Playback über 5 GHz nicht mehr rund. Die Dinge setzten sich in dieser Art und Weise fort, bis wir Linksys schließlich fragten, ob es sich bei dem Router vielleicht noch immer um ein Beta-Produkt handele. Die Antwort lautete, dass es definitiv ein fertiges Handelsprodukt sei. Keine großartige Antwort, wenn man berücksichtigt, wie die Box sich verhielt. Am Ende der Tests wurde der WRT610N umgehend wieder durch den WRT600N ersetzt, der die vergangenen sieben Monate klaglos gearbeitet hatte. Es bleibt anzumerken, dass Network Computing mit einem Linksys-Router noch nie solche Probleme hatte, wie der WRT610N sie bereite- te. Wenn der WRT610N korrekt funktionierte, war er in Sachen Performance eines der beiden Spitzengeräte (das andere war Apples AirportExtreme). Aber jedes Abwenden vom Router wurde von Daumendrücken begleitet. Es gab einfach keine Zuversicht, bei der Rückkehr zum Router denselben Zustand wieder vorzufinden. Erfreulicherweise funktionierte ein Paar Linksys-WGA600N-Dual-Band-Gaming-Adapter perfekt, um mit dem älteren (stets einwandfrei arbeitenden) WRT600N eine simultane Dual-Band-Umgebung zu erzeugen. Das waren die Äquivalente zu Netgears WNHDE111-Geräten. Fazit Abschließend ist zu sagen, dass es sich beim SMC-Barricade-N-Pro-Wirless-BroadbandRouter um ein prima 802.11n-Single-BandStarter-Kit handelt, geeignet, die Wasser zu erforschen, bevor 802.11n schließlich irgendwann Live geht. 5 GHz lässt sich via HD-GamingAdapter hinzufügen, womit der Router nicht aufgegeben werden muss, wenn die Technik fortschreitet. Apples Airport-Extreme entwickelte sich während des Tests zum favorisierten Router. Der Router ist nicht billig, aber seine Performance und Flexibilität sind den Preis wert. Falls Erfahrung wirklich ein guter Lehrer ist, wird Netgear irgendwann zwischen heute und Während der ersten Tests verlor der WRT610N bei Dateitransfers die Verbindungen. Dieser Fehler ließ sich beheben, dafür verhielt sich der Router dann aber an anderer Stelle problematisch.« der endgültigen Verabschiedung des 802.11nStandards einen soliden Router mit all den erwarteten Features präsentieren. Der WNDR3300 ist es nicht. Gegenwärtig kann Network Computing auch den D-Link-DIR-855 nicht wirklich empfehlen. Sein Preis liegt bei etwa 170 Euro, der DWA-160 kostet zusätzlich. Das Gerät bietet einfach nicht genug, um diesen Preis zu rechtfertigen. Wäre das Display des Routers wirklich brauchbar für dessen Operationen, sähe die Sache vielleicht anders aus. Wie D-Links Router ist auch der WRT610N derzeit nicht wirklich zu empfehlen. Auch hat der WRT610N einen vergleichbar hohen Preis. Der WGA600N und die WUSB600N-Adapter sind Champions, wenn sie einem existierenden Netzwerk hinzugefügt werden. [email protected] Ergänzende Beiträge zu WLAN: TESTS GRUNDLAGEN Vergleichstests: Einführung zu Wireless-N-Router .../der-n-faktor-auf-dem-sprung/ 11n-Wireless-LAN-Systeme von Lancom und Siemens Enterprise Networks .../vergleichstest-ieee-80211n-wlansdrahtloses-ueberschall-lan/ Sechs Wireless-Controller von Bluesocket, 3Com, D-Link, Motorola, Netgear und Ruckus .../wlan-controller-im-test-nicht-immereinfach-zu-bedienen/ Teil 2 mit Wireless-Controllern von D-Link und Siemens .../network-computing-wlan-controllerauf-dem-pruefstand/ 30 Ausgabe 1-2 | 11. Februar 2009 Einführung zu WLAN-Controller .../wlan-controller-mehr-ist-nicht-immerbesser/ Planung, Monitoring und Sicherheit: WLAN-Sicherheit: White-Paper von Aruba zu PCI (Payment-Card-Industry) .../white-paper-von-aruba-fuehrt-in-wlansicherheit-bei-pci-ein/ Wireless-LAN-Planung von 802.11n mit Ekahau-Tool .../mit-ekahau-site-survey-high-speedwlans-richtig-planen Kostenloses WLAN-Monitoring-Tool für Linux und Windows .../xirrus-mit-kostenlosen-wlanmonitoring-tool-fuer-linux/ Schlechte Passwörter bei Preshared-Keys (PSK) mit WPA/WPA2 finden .../elcomsoft-beschleunigt-test-vonpasswoertern-in-wlans/ MEINUNG Ausblick Wireless 2008 .../wireless-lan-ausblick-2009-weiterwarten-auf-80211n/ Umfrage zum Einsatz von 11n ohne eine Verabschiedung .../wlan-umfrage-wachsende-bereitschaft-11nauch-ohne-verabschiedung-einzusetzen/ www.networkcomputing.de TESTINDEX INTRANET REAL-WORLD LABS ## = Referenz ## = Empfehlung ## = Preis-Leistung ## = Potenzial ## = Innovation ## = Schrott des Monats Testindex Februar 2008 – Februar 2009 Empfehlung Potenzial Innovation ! = Ja; Charakteristik Produktname Hersteller Auszeichnung First Look Preis-Leistung Einzeltest der Redaktion Vergleichstest Referenz Ausgabe Mail-Server BSM-/Netzwerkmanagement-Software Partition-Management-Software Server- und Device-Monitoring-Software Mail-Server IP-Router mit VoIP-Tel.anlage und SIP-Apparaten Smartphone mit UMTS-Datenanbindung WAN-Emulator APM-Suite APM-Suite APM-Suite APM-Suite APM-Suite APM-Suite APM-Suite APM-Suite APM-Suite Netzwerküberwachungs-Software Smartphone mit Tastatur VoIP-Dual-Telefon VoIP-Dual-Telefon VoIP-Dual-Telefon Wi-Fi-VoIP-(Sype-)Telefon Groupware-Server Groupware-Server Groupware-Server Groupware-Server Web-2.0-Collaboration-Tools Web-2.0-Collaboration-Tools Web-2.0-Collaboration-Tools IMail Server Premium 2006.23 mSuite ITM Core 3.2 Partition Manager 9.0 Professional Professional Edition IMail Server Premium 2006.23 Hipath Bizip E51 Linktropy 7500 PRO ProactiveNet AppManager Nimbus Foglight Vantage 10 I3 SuperAgent Service Director Sniffer InfiniStream, Application Intelligence & Vis. Link Analyst E71 iPhone CIT400 VOIP841 Gigaset S675 IP WSKP100 Kerio Mailserver 6.6 MDaemon 10 Scalix 11.4.2 Open Xchange AE 6.6 Sosius TWiki Yugma Ipswitch Monolith Software Potenzial Paragon Big Brother Software Empfehlung Ipswitch Siemens Nokia Apposite Technologies BMC Software NetIQ Nimsoft Quest Software Compuware Symantec / Precise Softw. Sol. NetQoS Indicative Network General (NetScout) Network Instruments Nokia Referenz Linksys Philips Siemens Empfehlung SMX Networks Kerio Referenz Alt-N Empfehlung Scalix Open Xchange Sosius Peter Thoeny und Autoren Yugma % % % % % % % % ! ! ! ! ! ! ! ! ! % % % % % % ! ! ! ! ! ! ! % % % % % ! % % % % % % % % % % % % % ! ! ! ! % % % % % % % ! ! ! ! ! % ! ! % % % % % % % % % ! ! % % % % % % % % % % % 1-2/2008 3/2008 4/2008 5/2008 5/2008 5/2008 6/2008 6/2008 6/2008 6/2008 6/2008 6/2008 6/2008 6/2008 6/2008 6/2008 6/2008 Special 3/2008 8/2008 8/2008 8/2008 8/2008 8/2008 11-12/2008 11-12/2008 11-12/2008 11-12/2008 11-12/2008 11-12/2008 11-12/2008 % = Nein; Seite Webadresse 10 10 10 8 10 32 10 10 32ff. 32ff. 32ff. 32ff. 32ff. 32ff. 32ff. 32ff. 32ff. 6 10 32 33 34 36 14ff. 14ff. 14ff. 14ff. 24ff. 24ff. 24ff. www.ipswitch.com www.monolith.com www.paragon-software.com/de www.bb4.com www.ipswitch.com www.siemens.de www.nokia.de www.apposite-tech.com www.bmc.com www.netiq.com www.nimsoft.com www.questsoftware.de www.compuware.com www.precise.de www.netqos.com www.indicative.com www.netscout.com www.psiber-data.com www.nokia.de www.linksys.de www.philips.de http://gigaset.siemens.com www.smc.de www.kerio.de www.altn.de www.scalix.org www.open-xchange.de http://sosius.com www.twiki.org www.yugma.com Immer gut informiert sind Sie mit dem News-Flash-Service der Foren der Network Computing. Jedes Forum informiert Sie per E-Mail monatlich, kostenlos und aktuell mit News, Trends, Interviews und Statements zu den von Ihnen ausgewählten Themen. www.infrastruktur-forum.de www.konvergenz-forum.de Anmeldung über die Websites der Foren. www.flat-panel-forum.de www.networkcomputing.de www.security-forum-news.de Ausgabe 1-2 | 11. Februar 2009 31 MANAGEMENT PRISMA Bevor es zu spät ist Klima- und Umweltschutz Minuswachstum in der Wirtschaft und zwischenzeitlich fallende Energiepreise: Das Klima und die Umwelt könnten die Leidtragenden dieser Entwicklung sein. Doch beide lassen keine Kompromisse zu. Die Konsequenz: Alle an der IT Beteiligten werden generell umdenken müssen, um zu retten was noch zu retten ist. S trategien, die lediglich darauf abzielen, über erhebliche Kosteneinsparungen der »Grünen IT« den Weg zu bereiten, greifen zum Schaden Aller zu kurz. Gemeint sind damit die bisherigen Vermarktungsstrategien der IT-Hersteller ebenso wie das noch nicht hinreichend ausgeprägte Engagement der meisten Anwenderunternehmen für Klima und Umwelt. Beide Seiten sind gefordert, umzudenken, auch wenn zwischenzeitlich auf Grund einer Marktrezession die Sterne für den Klima- und Umweltschutz nicht gut zu stehen scheinen. Zumal die Ressourcen, aus denen bisher der Energiebedarf hauptsächlich gespeist wird, knapp werden und sich mit einem erholenden Markt die nächste Energiepreis-Rallye bereits ankündigt. Was heißt das für die IT-Hersteller und Anwenderunternehmen aller Branchen? Die erste Gruppe wird sich verstärkt über Konzepte und Produkte Gedanken machen müssen, die über ihren gesamten Werdegang – Fertigung, Einsatz, Entsorgung – erheblich Energie einsparen, zudem die Umwelt so wenig wie möglich belasten. Mehr noch: Sie werden ihre Produkte so konzipieren müssen, dass über den kompletten Werdegang vermehrt regenerierbare Energien zum Einsatz kommen können. Dazu werden sie ihre Fertigungsweisen, IT-Produkte, Partnerkonzepte und Logistikprozesse detailliert analysieren müssen. Nur mit dieser eingehenden Recherche werden sie die dringend notwendigen Umstellungen vornehmen können. Ihre Umstellungen setzen erhebliche Investitionen voraus. Doch genau die werden für die IT-Hersteller überlebenswichtig sein. So senden IT-Unternehmen nicht nur glaubhafte »grüne« Signale. Investitionen in eine wirklich grüne IT bergen für sie in Zeiten knapper werdender Energieressourcen wie Öl und Kohle und eines sich dramatisch zuspitzenden Klimawandels enorme Markt- und Gewinnchancen. Denn auch der Markt wird angesichts der verheerenden Klima- und Umweltbilanz zunehmend sensibler werden. Spätestens, wenn das Geschäft wieder anzieht, wird bei stark steigenden Energiekosten die Stunde der Wahrheit für die IT-Hersteller gekommen 32 Ausgabe 1-2 | 11. Februar 2009 sein. Führt die Baisse zu ihrem Rückzug aus der sozialen Verantwortung? Oder warten sie dann mit Konzepten und Produkten auf, die den Namen »Green IT« verdienen? Und welche Schlussfolgerungen ergeben sich für die zweite Gruppe, die Anwenderunternehmen? Auch sie werden, deutlich stärker als heute, ihre soziale Verantwortung für Klima und Umwelt hinterfragen müssen, um für ihr Rechenzentrum die richtigen Entscheidungen treffen zu können. Ihre Bereitschaft, Klimawandel und Entsorgungsproblemen entgegenzusteuern, darf nicht dort enden, wo ihnen bei zwischenzeitlich fallenden Energiepreisen die Kosteneinsparungen für IT-Investitionen als zu gering erscheinen. Zumal solche Entscheidungen, je nach System oder Gerät, für einen Planungshorizont von vier bis acht Jahren zu treffen sind. Heute gefällte Entscheidungen werden sich also bis weit in die nächste wirtschaftliche Aufschwungphase hinein auswirken. Bleibt das Manko, dass viele Green-IT-Offerten noch nicht weit genug für ein Prädikat »klima- und umweltverträglich« entwickelt worden sind. Was also als Anwenderunternehmen tun? Mein Rat: das Rechenzentrum konzeptionell auf deutlich weniger Energieverbrauch ausrichten, die IT-Betriebsperspektive »regenerative Energien« ausloten und die Belegschaft mental auf Energiesparen einstimmen. Diese vorbereitenden Maßnahmen haben für die Unternehmen, neben der richtigen sozialen Einstellung gegenüber der großen Herausforderung der Zukunft, zwei grundsätzliche Vorteile: Sie kennen die Anforderungen an eine wirklich »Grüne IT«. Sie können ihrerseits auf die IT-Hersteller Einfluss nehmen, damit die ihren Anforderungen nachkommen. Das Strategiepapier »Energy 2020« von Logica wirft den Blick in die nahe Zukunft. Nicht nur Unternehmen jeder Form, sondern Branchen und komplette nationale Wirtschaften werden sich in Richtung erneuerbare Energien bewegen. Gerade die IT, dazu gehören auch die Kommunikationstechniken, hätte die große Chance, prägend auf Markt und Verhaltensweisen für Klima- und Umweltschutz einzuwirken. Auch die Konsumenten werden Smart-Metering für den sparsamen Umgang mit den richtigen Energieformen entdecken. Der elektronisch gesteuerte Haushalt wirft verbraucherseitig bereits seine Schatten voraus. Es wird allen IT-Herstellern obliegen, die Chancen dieses Zukunftsmarkts zu erkennen – oder aber ungenutzt passieren zu lassen. Joachim Albersmann ist Practice Manager Energy & Utilities bei Logica. E-Mail: [email protected] www.networkcomputing.de MANAGEMENT PRISMA Erst die Server, dann die Clients Virtualisierung Die Virtualisierung der Server in den Unternehmen greift um sich. Sie über die Server hinaus auf die Desktops auszudehnen, ist mehr als konsequent. Zumal für virtualisierte Clients unter der zentralen Regie des Rechenzentrums viele gute Gründe sprechen. I nsider alarmieren: Klassische PCs, so genannte Rich-Clients, ziehen über ihren Lebenszyklus von rund drei Jahren 180 bis 240 Arbeitsstunden nach sich. Damit fallen diese Kosten rund um die PCHard- und -Software etwa zehnmal so hoch wie der Anschaffungspreis aus. Die Kostenfalle schlägt in voller Breite zu: Einrichtung, Konfiguration, Administration, Management, Ausbau, Service & Wartung und Entsorgung. Mit der Anzahl der PCs kumuliert sich die Belastung. Selbst in mittelständischen Firmen mit nur 250 Rich-Clients wird binnen drei Jahren die 1-Million-Euro-Kostenschwelle überschritten. So wundert es nicht, dass sich virtualisierte Clients in den Unternehmen zunehmender Beliebtheit erfreuen. Der rückläufige Markt wird zusätzlich dazu beitragen, dass hier die Entscheider die PC-Kosten kritischer als in der Vergangenheit aufs Korn nehmen – und auf SmartClients umschwenken werden. Das Fraunhofer Institut hat nachgerechnet und dafür eine Installation von 175 Clients zugrunde gelegt. Nach ihrer Wirtschaftlichkeitsbetrachtung verursacht ein klassischer vernetzter PC pro Jahr Arbeitskosten von knapp 2400 Euro. Die eines virtualisierten Smart-Client beziffert das Institut hingegen auf rund 1700 Euro. Das entspricht einer Ersparnis von knapp 30 Prozent. Es sind nicht nur die erheblichen Kosteneinsparungen, die dafür sprechen, auf virtualisierte Desktops zu wechseln. Das Konzept »Desktopas-a-Service (DaaS)« passt zudem viel besser als der klassische PC in eine Service-orientierte Architektur. Die komplette Software wird auf den Servern zentralisiert. Sie kann so effizient und effektiv zugleich zentral eingerichtet, konfiguriert, administriert, gemanagt, aktualisiert, weiterentwickelt und gewartet werden. Die zentrale Software-Haltung ist zudem für die Unternehmen ein probates Mittel, die eingesetzte ClientSoftware besser zu kontrollieren, verfügbarer auszulegen und wirkungsvoller vor Angriffen von Innen und Außen abzuschirmen. Entsprechende Vorkehrungen müssen nur zentral getroffen und geführt werden, anstatt sie vielfach, auf jedem PC einzeln, zu implementieren und zu pflegen. Also auch die indirekten Kosten werden durch den Einsatz virtualisierter Clients gesenkt, weil Gefahren wie Software-Wild- www.networkcomputing.de wuchs, mangelnde Geräteverfügbarkeit sowie Datendiebstahl, -manipulation oder -zerstörung weitgehend ausgeschlossen werden. DaaS fügt sich darüber hinaus nahtlos in die IT-Service-Philosophie ein. Die zusätzliche Virtualisierungsschicht macht es möglich. Client-Funktionalitäten können zentral nahezu beliebig als Services verlinkt werden, um sie nach Bedarf und dynamisch einzelnen Benutzergruppen vorzuhalten. Dabei ist es unerheblich, ob sich der User aus dem Unternehmen heraus, aus dem Heimbüro oder von unterwegs einwählt. Als Endgeräte können Thin-Clients, PCs, Notebooks, Netbooks oder Smartphones dienen. Auch der Zugriffs via Internet auf die eigene PC-Umgebung ist über virtualisierte Desktops unter zentraler Führung möglich. Ändert sich der Bedarf an Client-Funktionalitäten, können sie schnell und zielsicher auf das veränderte Anforderungsprofil hin ausgerichtet werden. Alle Veränderungen bleiben im Blick, eben weil sie zentral auf den Servern durchgeführt und auditiert werden. Das betrifft sämtliche Einstellungen rund um die ClientSoftware. Somit ist DaaS auch ideal dafür gebaut, Compliance-Auflagen hinsichtlich der User einfacher zu verfolgen, zu kontrollieren sowie, falls notwendig, auf ihre Einhaltung zu drängen. Weitere Kosteneinsparungen bei gleichzeitigem Qualitätszuwachs ergeben sich für die Unternehmen aus der Automatisierung von Clientbezogenen Prozessen. Die Einrichtung eines neuen Desktops ist nur ein Beispiel dafür. Dieser Prozess zieht sich mit einem klassischen PC in die Länge. Wird dieser Einrichtungsprozess zentral über Templates gesteuert, wird er binnen weniger Minuten ohne manuelle administrative Eingriffe absolviert. Solche Templates repräsentieren Rollen, beispielsweise für Marketing-, Vertriebs- oder Sekretariats-PCs, mit allen dafür notwendigen Programmen, Schnittstellen und Werkzeugen. In gleicher Weise, über Templates, können Prozesse wie SoftwareInventarisierung und Change-Management automatisiert werden. Zusätzlicher Kostenvorteil für die Unternehmen: Mit weniger Programmen, Tools und Schnittstellen an Bord verlängert sich der Lebenszyklus bestehender PCs. Statt sie auszumustern, können sie als virtualisierte Clients weiterhin problemlos Dienst tun. Michael Ziegler ist Teamleiter Virtualisierung und Sicherheit bei Materna. E-Mail: [email protected] Ausgabe 1-2 | 11. Februar 2009 33 SPEICHER PRISMA Ausgewogener Schutz Buyers-Guide: Backup-Appliances – Datensicherung ist Pflicht, doch der Aufwand für den lästigen Dienst ist groß. Ein Mix aus Appliance und Software sorgt für guten Schutz bei einem kalkulierbaren Arbeitsaufwand. D rei IT-Themen hasst der Administrator: Strom, Klima und Backup. Alle drei kosten viel Geld in Anschaffung und Unterhalt, bescheren der Infrastruktur jedoch keinen produktiven Vorteil. Viel lieber würden IT-Verantworliche ihr ohnehin knapp bemessenes Budget in tolle Geräte wie Multiprozessorserver mit gigabyteweise RAM stecken. Ein Data-Center ist jedoch nur so gut, wie seine Absicherung. Jedem Watt Abwärme muss ein Watt Kühlleistung entgegen stehen, jedes aus der Steckdose gezogene Ampere muss sich im Notfall auch aus einem Batteriepuffer holen lassen. Und für jedes vollgespeicherte Gigabyte braucht es mindestens ein weiteres Gigabyte Sicherungsplatz. WEITERE INFORMATIONEN 34 Die Themen Klima und Strom lassen sich relativ unproblematisch adressieren: Einfach den richtigen Fachhändler anrufen und sich die passende Klimaanlage sowie USV in den Serverraum bauen lassen, anschließen, in Betrieb nehmen und den teuren Wartungsvertrag unterzeichnen. Das ganze geht ohne große Änderungen an der bestehenden Infrastruktur über die Bühne. Wie gerne würden IT-Verantwortliche das Backup-Thema auf die selbe Art und weise erledigen, mit einer Backup-Appliance, die sich der Administrator einfach von einem Zulieferer in sein Rechenzentrum bauen lässt und diese in Betrieb nimmt, ohne an den laufenden Services und Applikationen etwas zu ändern. BACKUP-SOFTWARE Hersteller Web Hersteller Web Acronis Arkeia Asigra Atempo Bakbone Commvault CA EMC Insignia HP IBM www.acronis.de www.arkeia.de www.asigra.de www.atempo.com www.bakbone.de www.commvault.de www.ca.com/de www.emcinsignia.com/de www.hp.com/de www.ibm.de Novastor SEP Symantec Yosemite www.novastor.de www.sep.de www.symantec.de www.tapeware.com Ausgabe 1-2 | 11. Februar 2009 Freeware Bacula www.bacula.org Partition Image www.partimage.org System Rescue CD www.sysresccd.org Ganz so einfach geht es hierbei leider nicht – ganz im Gegenteil. Die richtige Backup-Strategie erfordert tiefe Eingriffe in die bestehende Infrastruktur. Die LAN/SAN-Architektur brauchtVerstärkung, da der Datentransfer von Sicherungsaufgaben nicht über das bestehende produktive Netzwerk laufen sollte. Ein zügiges Backup nimmt sich viel Bandbreite von LAN und SAN und verzögert die sonst nötigen Übertragungen. Backup- und Restore-Anwendungen greifen tief in das Betriebs- und Dateisystem ein und fordern darüber hinaus spezielle Agenten für Serverapplikationen. Das Open-File-Locking des Dateisystems reicht eben nicht aus, um laufende Programme wie Exchange oder SQL-Server zu sichern. Snapshots des Dateisystems helfen, einen Status festzuhalten und zu sichern, während das System ungehindert weiter arbeitet. Es kann daher keine Backup-Appliance geben, die ohne Änderung an der Infrastruktur arbeitet. Einzelne Systeme kommen der Wunschvorstellung bereits recht nahe. Sie vereinen Bandund Plattenspeicher sowie eine zentrale BackupSoftware. Die zu sichernden Systeme benötigen lediglich ein kleines Stück Software, den BackupClient. Doch auch bei solchen Lösungen muss der Verwalter die bestehende Infrastruktur für den zusätzlichen Transferaufwand »aufbohren«. Punktuell gegen Fortlaufend Die üblichen Verfahren mit vollständigen und inkrementellen Sicherungen reichen für eine www.networkcomputing.de SPEICHER PRISMA grundlegende Datensicherung. Doch wie es das allseits verhasste Murphy-Gesetz vorschreibt, gehen die Daten immer ganz kurz vor dem nächsten Sicherungszyklus kaputt, um den Verlust gegenüber dem letzten Teilbackup zu maximieren. Daher stehen Verfahren zur fortlaufenden Datensicherung ganz oben auf der Anschaffungsliste vieler Anwender. Mit dem allgegenwärtigen Schlagwort »kontinuierliche Datensicherung« sollten Hersteller allerdings sehr viel vorsichtig umgehen. Nur wenige Systeme arbeiten tatsächlich kontinuierlich. Diese Lösungen beobachten Veränderungen auf der Ebene des Dateisystems und sichern jede Modifikation in dem Moment, in dem sie auftritt. Der Großteil der »Continuous Data Protection«-Lösungen arbeitet in Wahrheit als klassische, zeitbasierte Snapshot-Inkrementalsicherung – mit sehr kurzen Intervallen. Das kann jedoch im Gegenzug den Betrieb der Applikationen behindern. Ein Snapshot liefert nur dann brauchbare Daten, wenn das Dateisystem zum Zeitpunkt des Snapshots einen definierten Zustand einnimmt. Dazu müssen alle Applikationen und auch das Dateisystem selbst die Caches flushen und kurzfristig alle Schreiboperationen einstellen. IT-Verwalter müssen also beim Hersteller genau nachfragen, ob es sich bei dem jeweiligen Angebot um eine echte kontinuierliche Sicherungssoftware oder um eine »nahezu kontinuierliche« Anwendung mit kurzen Sicherungsintervallen handelt. Platte gegen Band In Anbetracht der dramatisch verfallenden Plattenpreise scheint das Tape kaum noch Sinn zu machen. Stand heute kostet eine 500-GByteIDE-Platte bald weniger, als ein 400-GByte-LTO3-Band, die Anschaffung des teuren Laufwerks selbst samt nötigem SCSI-HBA noch nicht mitgerechnet.Viele Anwender kehren dem Band daher bereits den Rücken und konzentrieren sich auf reine Disk-Systeme. Der Backup-ApplianceMarkt reagiert entsprechend und offeriert überwiegend Systeme mit Platten. Die Anwender sollten jedoch im Hinterkopf behalten, dass eine Appliance als ganzes den Geist aufgeben kann, während sich Cartridges an sicheren Plätzen lagern lassen. Auch entnehmbare Platten in Wechselrahmen können Bänder kaum ersetzen. Die robusten Cartridges halten Stürze und wechselnde Umweltbedinungen viel besser aus, als Festplatten im Wechselrahmen. Optische Datenträger wie DVD oder Blu-Ray scheiden als Medium für eine professinelle Datensicherung aus. Die Haltbarkeit der beschreibbaren Medien ist sehr gering. Eine gemischte Lösung verspricht den besten Schutz, die aktuelle Datenbestände regelmäßig auf Disk sichert und ältere passive Daten zur Langzeitarchivierung auf Band auslagert. Trotz vieler Angebote im Bereich Backup-Appliance fehlt das optimale Gerät, welches allen Anforderungen gerecht wird. So muss jeder Anwender für seine Infrastruktur einen passenden Mittelweg, bestehend aus Hardware, Software und Appliance finden, welcher für das jeweilige Unternehmen und dessen Datenbestände den bestmöglichen Schutz liefert. [email protected] Network Computing Branchenguide Ihr direkter Weg zum passenden Anbieter Der Branchenguide auf networkcomputing.de listet zahlreiche wichtige IT-Unternehmen. Hier finden sich zu jeder Firma auf einer übersichtlichen, eigenständigen Online-Seite alle wichtigen redaktionellen Highlights. Ferner informiert die Seite über die zentralen Ansprechpartner des Unternehmens, ihre wichtigsten Partner, vertiefende Literatur zu Produkten und Technologien, Events sowie spezielle Offerten. Der Branchenguide ist untergliedert in die klassischen redaktionellen Bereiche der Network Computing wie Sicherheit, Datacenter oder Speicher zum schnellen Auffinden der gewünschten Thematik. In der rechten Spalte auf jeder Firmen-Seite geht es dann schnell und bequem zu allen weiterführenden Informationen: www.networkcomputing.de $ $ $ $ $ $ $ $ News aus der Network Computing Artikel aus der Network Computing Unternehmensnews Whitepapers Success-Stories Produkt-Highlights Downloads Channel-Informationen Wer Informationen zu bestimmten ITKUnternehmen im Branchenguide von Network Computing sucht, nutzt den Service einer schnellen und standardisierten Übersicht und muss sich nicht mühselig im Internet die benötigten Informationen zusammensuchen. Ausgabe 1-2 | 11. Februar 2009 35 MANAGEMENT PRISMA Stromkosten im Rechenzentrum drosseln Rechen-Power mit Augenmaß Mit einem Rechenzentrum der Zukunft werden die Weichen in vielerlei Beziehung gestellt. Ohne diese Weichenstellungen drohen den Unternehmen nachhaltig sowohl hohe Kosten als auch gravierende Leistungsnachteile. Zudem leidet das Klima darunter, wenn der Stromverbrauch im RZ nicht deutlich gedrosselt wird. R und 50 000 Rechenzentren gibt es in Deutschland. Der Leistungszuwachs durch immer mehr Server mit steigender Performance und höherer Prozessordichte ist immens. Er führt unkoordiniert nicht nur zu explodierenden RZ-Anschaffungs- und -Betriebskosten, bei steigender Systemkomplexität und Transparenzverlust. Er belastet durch einen ungezügelten Stromverbrauch auch das Budget und Klima. So stieg nach dem Uptime Institute, ein Netzwerk von RZ-Betreibern in Nordamerika und Europa, der Stromverbrauch binnen sechs Jahren um Faktor 3,4. Eine Studie des Borderstep-Institute, in Auftrag gegeben durch den Branchenverband Bitkom, beziffert den Stromverbrauch aller Rechenzentren in Deutschland in 2008 auf 10,1 Terrawattstunden. Sie mussten dafür mit 1,1 Milliarde Euro tief in die Tasche greifen. Halten die RZ-Betreiber an den bisherigen Konzepten und Praktiken beim Server-Betrieb fest, werden sie auch künftig mit einem deutlichen Energieverbrauchsanstieg konfrontiert sein. Das Borderstep-Institute beziffert ihn bis 2013 auf rund 40 Prozent. Gelingt es hingegen, die Leistungs- und Energieschübe in den Griff zu bekommen, wird sich das mehrfach positiv für den RZ-Betreiber und das Klima auswirken. So kann durch den Einsatz einer modernen Green-IT der Energiehunger deutscher Rechenzentren im Vergleich zu heute um knapp 40 Prozent gesenkt werden – trotz tendenziell weiter steigender Rechen- und Speicherleistungen. Eine neue Generation an Hightech-Serversystemen mit Quad-Core-, mittlerweile sogar Hex-Core-Prozessoren, macht es möglich. Sie erlaubt, die Anzahl der Hardware einschließlich der Peripherie für Power & Cooling und somit die Anzahl der Stromabnehmer drastisch zu reduzieren. Parallel ist eine Steigerung der Leistungsausbeute um Faktor 3 bis 5 möglich. Jedes Kilowatt Strom, das gespart wird, erübrigt die Entstehung an Wärme. Sie müsste andernfalls unter Energieverbrauch, gekühlt oder abgeführt werden. Durch weitere Maßnahmen, wie automatische CPU-Abschaltung und Stand-byBetrieb, kann der Energieeinsparungseffekt gesteigert werden. 36 Ausgabe 1-2 | 11. Februar 2009 Dazu müssen allerdings moderne Site-Infrastrukturen auftreten, die durch eine konsequente Virtualisierung der eingesetzten RechnerKapazitäten geprägt sind. Die Kunst besteht dabei darin, Applikationen, die bisher auf verschiedenen Rechnern verstreut liefen, über Virtualisierungs-Lösungen der Anbieter VMWare, Citrix, Microsoft oder Redhat auf wenigen leistungsstarken Rechnern zu bündeln. Das »Gewusst wie« wird so zum Schlüssel für den Erfolg, der sich für die Unternehmen nachhaltig, das heißt Jahr für Jahr, auszahlt. Und die richtige konzeptionelle Vorgehensweise verlangt den Gestaltern wahre Profiarbeit ab. Denn gefragt ist heute im doppelten Sinne eine Nachhaltigkeit der Ergebnisse. So müssen die Server innerhalb ihrer Infrastrukturen so flexibel einsetzbar sein, dass sie problemlos dem rasanten Wandel, dem IT-Landschaften in Zeiten der Geschäftsprozessoptimierung unterliegen, problemlos folgen können. Erhebliche Energieeinsparungspotenziale stecken für die RZ-Betreiber zudem in der Gebäudetechnik. Wichtig in diesem Zusammenhang zu wissen: Das Herunterkühlen verbraucht doppelt soviel Strom wie das Erwärmen. Eine moderne Klimatechnik, die beispielsweise Frischluft und Wärmerückgewinnung nutzt, drosselt den Energieverbrauch innerhalb der Site-Infrastruktur erheblich. Durch zusätzliche bauliche Maßnahmen wie umfassende Dämmung und Isolierung sowie die Einrichtung einzelner Klimazonen kann dieser Einsparungseffekt verstärkt werden. Eines darf, trotz der anvisierten Energieeinsparungen, im RZ keinesfalls zu kurz kommen: eine ständig garantierte Stromversorgung zu leistbaren Kosten. Deshalb sind hier durchdachte Konzepte und Lösungen wie zur Kraft-/Wärme-Kopplung und ein professionelles Energiemanagement unabdingbar. Virtualisierte, energiesparende Server-Infrastrukturen, eingebettet in die richtige Gebäudetechnik, erweisen sich für die Unternehmen aus einem weiteren Blickwinkel heraus als wichtig: Die Virtualisierung wird von Konzepten wie der Service-Orientierten-Architektur (SOA) unterstützt. Auf diese Weise können für jeden Geschäftsprozess die notwendigen Rechenleistungen bis hin zu ihrer Verfolgung und Abrechnung genau aufgeschlüsselt und zugewiesen werden. Außerdem passt diese gezielte Bereitstellung von Rechenleistungen ins Konzept von Cloud-Computing. Für die RZ-Betreiber heißt das: Sie können für die Abwicklung einzelner Applikationen flexibel die RZ-Leistungen von Service-Providern hinzuziehen. Peter Arbitter, Leiter Portfolio & Technology Management bei Siemens IT Solutions and Services E-Mail: [email protected] www.networkcomputing.de NETWORK COMPUTING FOREN Die folgenden Beiträge finden sie ausführlich unter www.infrastruktur-forum.de Moderne Plattformen schaffen RZ-Infrastruktur – Rechenzentren stellen hohe Anforderungen an das passive Netzwerk. Moderne Verkabelungssysteme sind diesen gewachsen. Ein Beispiel für eine moderne Plattform ist ein durchgehendes Konzept, wie das »AMP Hi-D«-System von Tyco Electronics. Es umfasst alle relevanten Komponenten und ergibt in der Summe ein servicefreundliches und kostengünstiges System, das die Anforderungen im Rechenzentrum berücksichtigt. Die Komponenten sind auf werkzeuglosen und servicefreundlichen Betrieb ausgelegt. Auch die Luftzirkulation spielt eine entscheidende Rolle bei der Kabelführung im Rechenzentrum. Im Zuge von strukturierter Verkabelung im Rechenzentrum lassen sich völlig neue Konzepte umsetzen. Dazu gehören auch rein passive Verkabelungsschränke, welche sich mit kostengünstigen und ungekühlten offenen Racks darstellen lassen. Nur ein einheitliches und abgestimmtes Gesamtkonzept der Verkabelung ermöglicht im Rechenzentrum die effiziente Unterstützung im alltäglichen Betrieb. Gewöhnliche Produkte aus dem Büroumfeld sind dazu nur bedingt in der Lage. Automatisch konfigurieren Elektronikschränke – Einen neuen Internet-Konfigurator für die Schrankplattform Varistar stellt Schroff zur Verfügung. Der Konfigurator von Schroff unterstützt die Anwender bei der Zusammenstellung eines individuellen Elektronik-, Server- oder Netzwerkschrankes aus dem mehr als 1000 Teile umfassenden Standardprogramm. Die Nutzer haben dabei die Wahl, ob sie eine Schnellkonfiguration basierend auf einem Standardschrank oder eine umfangreichere Konfiguration beginnend beim Gestell durchführen wollen. Von der Farbauswahl über unterschiedliche Höhen, Breiten und Tiefen bis hin zum individuellen Dach-, Boden- und Innenausbau ist alles möglich. Auch die von der Bestückung abhängige Belüftung mit entsprechenden Kühlungskonzepten, von perforierten Türen bis hin zu auf dem Dach befestigten Pagoda-Lüftereinheiten, wird hier festgelegt. 10-Gigabit-Netze simulieren LWL einfach testen Linktropy 10-G – Die erste kosteneffiziente Lösung zum Test von Applikationen über 10-GBit/s-Links ist nach Herstellerangaben der Linktropy-10-G. Die Linktropy-WAN-Emulatoren simulieren Bandbreite, Delay, Packet-Loss, Congestions und andere wichtige Beeinträchtigungen in allen Variationen von WANs. Die Linktropy-Appliances sind über ihre intuitive Web-GUI einfach zu bedienen und zu konfigurieren. Zielgruppe der Produkte sind Netzwerkmanager, Software-Entwickler und Netzwerkhersteller, aber auch Telekommunikationsunternehmen, Testlabore und Netzwerkdesigner im öffentlichen Umfeld. Visual-Fault-Locator – Grobe Fehler in LWL-Verkabelungen wie schlechte Steckverbindungen oder Spleiße, zu enge Biegeradien, gequetschte Fasern oder gar Faserbruch lassen sich mittels Visual-FaultLocator leicht erkennen und lokalisieren. Visual-Fault-Locator sind kleine Handgeräte, die einen sichtbaren roten Laserstrahl in die Faser einkoppeln. Besonders preisgünstige und ergonomische VFL-Exemplare bietet JDSU im Vertrieb durch Psiber Data mit den Typen FFL-050 und dem FFL-100. Beide haben einen 2,5-mm-Anschluss für SC-, ST- und FC-Stecker. Der FFL-100 enthält in der Grundausstattung auch einen 1,25-mm-Adapter für LC- und MU-Stecker. www.networkcomputing.de Kooperation Gemeinsam schulen – Im Januar 2009 haben die Dekra Akademie Augsburg und die BdNI Akademie eine Schulungskooperation geschlossen. Zu deren Umsetzung wird im ersten Quartal 2009 eine BdNI-Praxisumgebung am DekraStandort Augsburg etabliert. Im Rahmen der Qualitätssicherung von IT-Netzwerken von den Komponenten bis zur fachmännischen Planung, Installation, Prüfung und Abnahme braucht es objektive Beurteilungskriterien für Qualität und Leistung. Die Bildungsinitiative der Netzwerk-Industrie (BdNI) bietet dazu jetzt deutschlandweit das erste herstellerneutrale Qualitätssiegel an. Rund um KVM G&D auf der Cebit – »Wer die Welt bewegt, bewegt sich hier« lautet das Motto der diesjährigen Cebit. Diesem Ruf folgt Guntermann & Drunck und begrüßt das Cebit-Fachpublikum auf ihrem Stand B 25 in Halle 12. Der deutsche Hersteller zeigt innovative sowie bewährte Lösungen aus einem sehr breiten und tiefen KVM-Produktsortiment. Neuvorstellungen werden unter anderem in der KVM-Matrixswitch-Reihe »CATCenter« erwartet. Die Produktfamilie umfasst Modelle von zwei bis 16 Konsolen- und 16 bis 64 Rechnerports. SAP-Management für Microsoft Monitoring-Lösung – Realtech ist mit ihrer Lösung »Management Pack for SAP-Monitoring« in das Microsoft-Anbieterverzeichnis aufgenommen worden. Für den Microsoft-System-Center-Operations-Manager-2007 bietet Realtech als eines der ersten Unternehmen eine den strengen Anforderungen von Microsoft entsprechende Software für das automatisierte SAP-Monitoring in IT-Landschaften. Management-Pack for SAP-Monitoring ermöglicht es, den Betrieb von SAP-Systemen unter der Microsoft-Server-Plattform effizient von einer zentralen Benutzeroberfläche aus zu überwachen. Multidimensional testen HyperMetrics-Module – Eine neue Architektur für verbesserten Praxisbezug mittels Skalierbarkeit und Performance für die Validierung von Netzwerken und Ausrüstungen führt Spirent Communications mit der »HyperMetrics«-Modulfamilie ein. Als Reaktion auf die gegenwärtige Herausforderung, innovative Produkte mit weniger Ressourcen zu entwickeln, stellt Spirent Communications die neue Hypermetrics-Modulfamilie auf Basis der Spirent-Testcenter-Plattform vor. Hypermetrics ist die erste Lösung mit einer innovativen Multi-Core-Architektur, die sowohl Portdichte als auch den kritischen Aspekt der Praxisrelevanz adressiert. Netapp Business Continuity Neu im Trainingsprogramm – Fast Lane, weltweit autorisierter Learning-Partner von Netapp, bietet ab sofort das neue Training »NetApp Business Continuity« an. Der dreitägige Kurs vermittelt Konzepte und Aufgaben für die erfolgreiche Implementierung einer Netapp-Hochverfügbarkeitslösung. Darüber hinaus wird unter anderem auf die Installation, Konfiguration sowie Administration eines Netapp-Fabric-Attached-Metrocluster eingegangen. Fast Lane bietet das neue Business-Continuity-Training unter anderem am 18. März in München und am 14. April 2009 in Hamburg an. Ausgabe 1-2 | 11. Februar 2009 37 NETWORK COMPUTING FOREN Die folgenden Beiträge finden sie ausführlich unter www.security-forum-news.de Datenverlust und Diebstahl verhindern Client – Die Version 7 von »Endpoint Encryption 7.0« von Symantec verschlüsselt wichtige Daten auf dem Desktop und Notebook. Außerdem regelt sie per Policy, wer überhaupt auf die Dokumente zugreifen darf. Über eine zentrale Management-Konsole werden diese Regeln eingerichtet und verteilt. Die frische Version von Endpoint-Encryption deckt mehr Endgeräte ab. So bindet sie nun auch Endpoints ein, die nicht per Active-Directory verwaltet werden. Zu diesem Zweck unterstützt die Software Novells »eDirectory« und domänenlose Systeme. Auch die Verschlüsselungsfunktionen der Software wurden erweitert. Sie beherrschen nun den Zugriff auf Chiffrierungs-Schlüssel im Arbeitsspeicher (DRAM) und schützen so besser gegen »Cold Boot Attacks«. Bei diesen Angriffen wird der Rechner neu gestartet, ohne dass er vorher heruntergefahren wurde. Für eine bessere Verwaltung sorgen erweiterte WiederherstellungsTools. Damit sind Verantwortliche in der Lage, die Nutzungskriterien für einzelne Maschinen genauer zu definieren und so sensible Daten effizienter zu schützen. Endpoint-Encryption 7.0 unterstützt auch Wechselmedien und selbst entpackende Dateiarchive. Mehrere Kunden auf einem System Netzprojekt – Der südfranzösische Hosting-Dienstleister CMS hat die Systeme »AppDirector« und »DefensePro« von Radware implementiert, um die Last in seiner Infrastruktur besser aufzuteilen und feindliche Daten auszusieben. Dank der Virtualisierungsfunktion kann der Provider mehrere Kundenkonfigurationen auf einem System aufsetzen. Der Dienstleister CMS hat sich darauf spezialisiert, die Web-Infrastruktur und komplexe -Applikationen im Auftrag von Kunden zu betreiben und zu pflegen. Diese Daten werden in den drei Rechenzentren von CMS aufbewahrt und betreut. Um ihren Kunden eine höhere Service-Qualität anbieten zu können, hat CMS die Systeme »AppDirector« und »DefensePro« von Radware implementiert. Die Systeme fungieren als Wächter und Verkehrssteuerung, indem sie Verkehrsspitzen intelligent auf die vorhandene Infrastruktur aufteilen und so die Kundenanwendungen vereinbarte Service-Level einhalten. Der Appdirector legt dazu Sättigungsstufen fest. Sobald eine Anwendung tatsächlich an ihre Grenzen stößt, leitet das System weitere Anfragen an weniger ausgelastete Systeme um. So gehen keine Kundenanfragen verloren. 38 Ausgabe 1-2 | 11. Februar 2009 Fehler schneller nachvollziehen Management – Phion hat im Zuge der Entwicklung der Version 4.2 ihrer Firewall »netfence« auch die Management-Konsole erweitert. Das »phion Management centre« hat das Tool »Audit Info Viewer« hinzugewonnen, das sämtliche Debugging- und Traffic-Informationen aller Gateways darstellen kann. Die »netfence MR« ist für kleine Zweigstellen mit bis zu 20 Usern konzipiert. Komplexe Sicherheitsinstallationen im VPN- und Firewallsegment sind per Definition auf zahlreiche Standorte ausgedehnt. Wer solche Systeme verwaltet, weiß den Wert aussagekräftiger Diagnose- und Monitoringinformationen zu schätzen. Denn nur daraus lassen sich Rückschlüsse auf Zustand und mögliche Fehler ziehen. Phion hat ihrer Management-Konsole daher den »Audit Info Viewer« hinzugefügt. Damit können Verbindungsprobleme schnell diagnostiziert und behoben werden. Im Vergleich zur Diagnose über die Log-Files oder des Access-Caches jedes einzelnen Gateways nimmt der Audit-Info-Viewer nur einen Bruchteil der dafür notwendigen Zeit in Anspruch. Probleme mit mobilen Endgeräten und Web 2.0 erwartet Studie – IT-Verantwortliche sehen dieses Jahr Datenmissbrauch und Identitätsdiebstahl, Angriffe auf mobile Endgeräte, Web 2.0, CloudComputing, Virtualisierung, Outsourcing sowie Peer-to-peer-Filesharing als die größten Gefahren an. Dies ist ein Ergebnis einer Umfrage, die Lumension Security bei rund 1400 Verantwortlichen durchführen ließ. Das Thema Internet-Kriminalität wird IT-Verantwortliche intensiv beschäftigen. Dies ist das Fazit der Studie »Sicherheitstrends 2009«, die Lumension Security gemeinsam mit dem Ponemon Institute in den USA durchgeführt hat. Von den rund 1400 Befragten waren 825 der Mitglieder der IT-Abteilung und 577 speziell verantwortlich für die IT-Si- cherheit im Unternehmen. Laut der Studie identifizierten 75 Prozent der Befragten aus dem Bereich IT-Sicherheit die Bedrohung durch Internet-Kriminalität als wichtigstes Thema für das kommende Jahr. Da die USA in Bezug auf Internet-Technologien als Vorreiter gelten, ist die Studie durchaus als Trend-Report für deutsche Unternehmen zu sehen. Die Studie identifizierte insgesamt acht wesentliche Bedrohungen für die kommenden Jahre, mit denen die IT-Verantwortlichen in Unternehmen rechnen müssen: Internet-Kriminalität, Datenmissbrauch und Identitätsdiebstahl, Angriffe auf mobile Endgeräte, Web-2.0-Technologien, Cloud-Computing,Virtualisierung, Outsourcing sowie Peer-topeer-Filesharing. www.networkcomputing.de NETWORK COMPUTING FOREN Bosporus im Blick Projekt – Die Stadt Istanbul hat ihr Netz um »Matrix N«-Switches erweitert, die sie mit dem Management-Tool »NetSight« von Enterasys steuert. Diese Infrastruktur überträgt Videodaten von mehr als 400 ferngesteuerten Überwachungskameras aus dem gesamten Stadtgebiet und liefert Live-Verkehrsberichte für die 15 Millionen Einwohner der Metropole. Die Stadt plante, die Beobachtung und Steuerung des Verkehrs zu verbessern. Schon früh wurde deutlich, dass die Modernisierung des Netzwerkes der erste Schritt bei der Umsetzung sein musste. Das neue Netz besteht nun aus Matrix-N-SeriesSwitches im Kern. Sie unterstützen die geschäftskritischen Applikationen, sei es die Stauübersicht oder das Ampelsystem. Die Echtzeit-Daten der Überwachungskameras werden abgesichert übertragen und in Verkehrsinformationen umgewandelt, die sowohl die Mitarbeiter als auch die Bevölkerung über das Internet abrufen können. Die neuen Systeme haben sich problemlos in das bestehende Netzwerk eingefügt. Damit sind die Investitionen in Altsysteme geschützt, während die Sicherheit und Leistungsfähigkeit deutlich verbessert wurden. Tieferer Einblick in den Anwendungszustand Applikationsverfügbarkeit – Die junge Version der Management-Appliance »Enterprise Manager« von F5 hat weitere Monitoring-Funktionen hinzugelernt, mit denen sie den aktuellen Zustand von Anwendungen und Systemen genauer auslesen kann. Zudem sollen vorgefertigte Templates die Konfiguration beschleunigen. Die Management-Appliance »Enterprise Manager« bündelt das Konfigurations-Management und die Performance-Überwachung in einer Box. Sie fasst einmal in Echtzeit sämtliche Statusinformationen der im Netz implementierten »Application Delivery Devices« in einer Schnittstelle zusammen. Dank der überarbeiteten Überwachungs- und Health-Analysen liefert die Appliance einen umfassenden Über- Ernstfällen vorbeugen Messe – Auf der diesjährigen Cebit legt Acronis einen Schwerpunkt auf virtuelle Plattformen. Der Hersteller hat seine Backupund Disaster-Recovery-Künste auf diese Welt ausgedehnt. Acronis hat sich auf den unterbrechungsfreien Betrieb geschäftskritischer Anwendungen in Unternehmen spezialisiert. Da immer mehr Anwendungen und Daten auf virtuellen Systemen laufen, hat der Hersteller diese Betriebssysteme integriert. Auf der Cebit in Halle 2, Stand E48, können Anwender das Konzept im Detail bewerten. Zuckersüßer Mail-Schutz Netzprojekt – Der italienische Zuckerhersteller Eridania Sadam schützt seine elektronische Post mit der »Mail-SeCure«-Appliance von Pineapp. Die Systeme lösten eine Antispam-Software ab, die zu inneffizient arbeitete. Die Firma Eridiana Sadam installierte zwei »Mail-SeCure 3010«-Systeme, mit denen sie die Mails von rund 400 Mitarbeitern schützt. Die Appliances fangen alle möglichen Schädlinge ab, seien es Malware-infizierte Anhänge oder jede Form von Spam. Seitdem die Systeme laufen, hat der Anteil illegaler und schädlicher Nachrichten nach Angaben der Firma massiv abgenommen. Effiziente Archivspeicher Storage – Symantec und Netapp haben Teile ihrer Lösungen aufeinander abgestimmt. So binden sich die Archivierungs- und Compliance-Systeme von Netapp nun in »Enterprise Vault 8.0« ein. Kunden können so die Effizienz ihrer Storage-Architektur verbessern und die Kosten um bis zu 60 Prozent senken. Das Tool »Enterprise Vault« von Symantec hat dazu die Deduplizierungsfunktion und ihre Eigenheiten dank der Kooperation mit Netapp eingebunden. www.networkcomputing.de blick über den zeitlichen Verlauf der Traffic- und Device-Performance. Da den Administratoren die Möglichkeit gegeben wird, Grenzwerte und Alarme für kritische Anwendungen und Prozesse festzulegen, können sie rasch auf geänderte Netzwerkbedingungen und Endanwender-Anforderungen reagieren. »Das Know-how von Acronis im Bereich der Virtualisierung ist eines unserer wichtigsten Messethemen«, sagt Christiane Glöckler, Managing-Director bei Acronis. »Der wachsende professionelle Einsatz dieser Technologie und der veränderte Lizenzbedarf erfordern eine Antwort der SoftwareHersteller. Mit der speziellen Lösung für Backup und Systemmigration in virtuellen Installationen beziehen wir hier Position«. »Die Cebit ist für Acronis die ideale Plattform für den Dialog mit unseren Kunden, Partnern und Besuchern. Wir sehen in der Mehr Gefahr für Daten wegen Wirtschaftskrise Webcast – Viele Firmen reagieren mit Restrukturierungen, Downsizing und Mergers & Acquisitions auf die angespannte Finanzlage. Dadurch werden Mitarbeiter verärgert und verunsichert. Einige von ihnen revanchieren sich, indem sie wichtige Firmendaten stehlen. Unternehmen können ihre Daten davor schützen, in falsche Hände zu geraten. Robert Grapes, Cheftechnologe Data-Center-Solutions bei Cloakware, erklärt in seinem Webcast, welche Konzepte hierbei anzuwenden sind. Sein Vortrag mit dem Titel »Solving the Other Two-thirds of your Identity Challenge in a Recessionary Economy« geht auch auf die wachsende Gefahr für Daten ein, die durch frustrierte oder verärgerte Anwender entsteht. In seinem Webcast untersucht Grapes ebenfalls die Herausforderungen, die sowohl die ITAbteilung, als auch die Gesamtorganisation zu lösen haben. Im Einzelfall behandelt er dabei Fragen der Integration von Mitarbeitern, Daten und der Netzwerkinfrastruktur. Er geht auf den Schutz sensibler Unternehmensinformationen genauso ein wie auf das Management von Aufgabenveränderun- Christiane Glöckler, Managing-Director bei Acronis Messe einen ausgezeichneten Marktplatz, unsere patentierten Technologien für Backup und Wiederherstellung, Disaster-Recovery, Deployment und Migration zu präsentieren«, so Christiane Glöckler weiter. gen und Entlassungen. Schließlich schlägt er Maßnahmen vor, wie sich adäquate Berechtigungen für Mitarbeiter sicherstellen lassen. Intensivkurs für Check-Point-User Training – Wer eine Firewall von Check Point administriert oder die Zertifizierung »CCSA NGX« oder »CCSE NGX« anstrebt, kann das nötige Wissen in einer fünftägigen Schulung von Fast Lane erarbeiten. Die Teilnehmer des Intensivtrainings gewinnen fundierte Kenntnisse über die »Firewall NGX« von Check Point. Sie lernen in Theorie und zahlreichen praktischen Übungen, wie sie die Firewall installieren, wie sie Regeln erstellen und installieren können. Ihnen wird erklärt, wie sie die Logs auslesen und verwalten müssen. Weitere Kursinhalte umfassen die verschiedenen Möglichkeiten, NAT einzurichten, »Check Point Update«, das Einrichten des Clusters sowie das Troubleshooting. Damit deckt der Kurs Inhalte ab, die für die Zertifizierungsstufen »Check Point Certified Security Administrator NGX« sowie »Check Point Certified Security Expert NGX« gefordert sind. Fast Lane bietet den »Check Point Power Workshop« unter anderem am 2. März in Berlin und am 23. März dieses Jahres in Hamburg an. Ausgabe 1-2 | 11. Februar 2009 39 IMPRESSUM & INDEX SERVICE IMPRESSUM ERWÄHNTE UNTERNEHMEN Erscheinungsweise: monatlich REDAKTION So erreichen Sie die Redaktion: Network Computing Gruber Straße 46a, 85586 Poing, Tel: 08121/95-1564, Fax: 08121/95-1671 E-Mail: [email protected] Die jeweiligen Redakteure erreichen Sie unter: Autorenkü[email protected] www.networkcomputing.de Chefredakteur: Ralf W. Ladner (rl), verantwortlich für den redaktionellen Teil, CMP-WEKA Verlag, Gruber Str. 46a, 85586 Poing Stellvertretender Chefredakteur: Andreas Stolzenberger (ast) Redaktionelle Mitarbeiter: Mathias Hein (mh); Michael Piontek (pm); Jörg Reitter (jr); Hadi Stiel (hs); Hagen Thorn (th); Eric Tierling (te); Joachim Wolf (jw) Online-Redaktion: Bernd Reder (bre); Werner Veith (wve) Redaktion Sonderpublikationen: Dr. Dirk R. Glogau (dg), Chefreporter Redaktionsassistenz: Vera Pardon, -1564, Fax: 1671, [email protected] Fotos runder Tisch: Reinhard Kurzendörfer Bildagenturen: www.istockphoto.com, www.photocase.de, www.pixelio.de Titelbild: Tiger-Foto: www.istockphoto.com, Montage mit Feuermotiven: E. Mack-Dronia Real-World Labs Deutschland: Dr.-Ing. Andreas Barsch, Dr. Lutz Becker, Dr. Dirk R. Glogau (Koordination), Anika Jasper, Dipl.-Ing. Ralf Karl, Simon Oellrich, Dipl.-Ing. (FH) Thomas Rottenau, Prof. Dr. rer. nat. Bernhard G. Stütz, Prof. Dr.-Ing. Bernd Zehner Real-World Labs Griechenland: Dirk Jarzyna (dj), [email protected] Real-World Labs USA: Art Wittmann Manuskripteinsendungen: Manuskripte werden gerne von der Redaktion angenommen. Sie müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, so muss das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zur Verwertung durch die CMP-WEKA Verlag GmbH & Co. KG. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Layout/DTP/Grafik: Uwe Klenner (uk), Elisabeth Mack-Dronia (emd), [email protected] Anzeigenleitung: Michael Frey (verantwortlich), Tel: 08121/95-1582 [email protected] Ihre persönlichen Ansprechpartner finden Sie unter der Rubrik “Anzeigenabteilung”. PZD-Kennzahl: B10422 ISSN: 1435-2524 Leitung Vertrieb: Marc Schneider, -1509, [email protected] Marketing Communications: Thorsten Wowra, -1538, [email protected] Ausgabe 1-2 | 11. Februar 2009 Acronis . . . . . . . . . . . . .8 . . .Lab-Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . .www.acronis.de . . . . . . . . . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . . . . .39 . . .Ernstfällen vorbeugen Apple . . . . . . . . . . . . . .24 . . .Ein Frühreifer kommt selten allein . . . . . . .www.apple.com Apposite . . . . . . . . . . .37 . . .10-Gigabit-Netze simulieren . . . . . .www.digital-hands.eu Arkeia . . . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . . . .www.arkeia.de Leiter Web-Technology: Martin Joisten, -1510, [email protected] IT-Leitung: Edgar Schmitz, -1552, [email protected] Leitung Herstellung: Marion Stephan, -1442, [email protected] Sonderdruck-Dienst: Alle in dieser Ausgabe erschienenen Artikel können für Werbezwecke in Form von Sonderdrucken hergestellt werden. Anfragen an: Nathaly Fulda, -1581, [email protected] Technik/Druckvorstufe: JournalMedia GmbH, Gruberstraße 46b, 85586 Poing Asigra . . . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . . . .www.asigra.de Asus . . . . . . . . . . . . . . .21 . . .Klein und nicht nur SoHo . . . . . .www.eeepc.asus.com/de Atempo . . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . .www.atempo.com Backbone . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . .www.backbone.de Bacula . . . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . .www.bacula.org BdNI . . . . . . . . . . . . . . .37 . . .Kooperation . . . . . . . . . . . . . . . . . . . . . . . . . . .www.bdni.de Brocade . . . . . . . . . . . . .8 . . .Halber Fortschritt . . . . . . . . . . . . . . . . . . . .www.brocade.de Citrix . . . . . . . . . . . . . .36 . . .Stromkosten im Rechnezentrum drosseln . .www.citrix.de Cloakware . . . . . . . . . .39 . . .Mehr Gefahr für Daten … . . . . . . . . .www.digital-hands.eu Commvault . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . .www.commvault.de Computer Associates .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . . . . . .www.ca.com D-Link . . . . . . . . . . . . .24 . . .Ein Frühreifer kommt selten allein . . . . . . . . .www.dlink.de 3Ware . . . . . . . . . . . . . .8 . . .Lab-Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .www.3ware.de EMC . . . . . . . . . . . . . . . .6 . . .Clariion aufgebohrt . . . . . . . . . . . . . . . . . . . .www.emc.com EMC Insignia . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . .www.emcinsignia.com/de Enterasys Networks . .39 . . .Bosporus im Blick . . . . . . . . . . . . . . . . .www.enterasys.com Eurostor . . . . . . . . . . . . .6 . . .Viel TB ohne IQ . . . . . . . . . . . . . . . . . . . .www.eurostor.com Falconstor . . . . . . . . . . .8 . . .Lab-Log . . . . . . . . . . . . . . . . . . . . . . . . .www.falconstor.com Druck: L.N. Schaffrath Marktweg 42-50, D - 47608 Geldern Diese Zeitschrift ist auf chlorfrei gebleichtem Papier gedruckt. Die Druckfarben sind schwermetallfrei. Fastlane . . . . . . . . . . . .37 . . .Netapp Business Continuity . . . . . . . . . . .www.fastlane.de . . . . . . . . . . . . . . . . . . .39 . . .Intensivkurs für Check-Point-User F5 Networks . . . . . . . .28 . . .Tieferer Einblick in den ... . . . . . . . . . .www.f5-networks.de F-Secure . . . . . . . . . . . .12 . . .Drei für die letzte Verteidigungslinie . . .www.f-secure.com Guntermann&Drunck 37 . . .Rund um KVM . . . . . . . . . . . . . . . . . . . . . . . . .www.gdsys.de Urheberrecht: Alle in Network Computing erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen und Zweitverwertung, vorbehalten, Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlags. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebenen Lösungen oder verwendeten Bezeichnungen frei von gewerblichen Schutzrechten sind. © 2009 CMP-WEKA GmbH & Co. KG Hewlett-Packard . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . .www.hp.com/de IBM . . . . . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . . . . . .www.ibm.de Logica . . . . . . . . . . . . .32 . . .Klima- und Umweltschutz . . . . . . . . . . . . .www.logica.com Linksys . . . . . . . . . . . .24 . . .Ein Frühreifer kommt selten allein . . . . .www.linksys.com Lumension . . . . . . . . .38 . . .Probleme mit mobilen Endgeräten . .www.lumension.com Materna . . . . . . . . . . . .33 . . .Erst die Server, dann … . . . . . . . . . . . . . .www.materna.de McAfee . . . . . . . . . . . . .12 . . .Drei für die letzte Verteidigungslinie . . .www.mcafee.com Netapp . . . . . . . . . . . . .37 . . .Netapp Business Continuity . . . . . . . . . .www.netapp.com . . . . . . . . . . . . . . . . . . .39 . . .Effizienter Archivspeicher Netgear . . . . . . . . . . . .24 . . .Ein Frühreifer kommt selten allein . . . . . .www.netgear.de Novastor . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . .www.novastor.de Partition Image . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . .www.partimage.org PineApp . . . . . . . . . . .39 . . .Zuckersüßer Mail-Schutz . . . . . . . . . . . .www.pineapp.com ANSCHRIFT DES VERLAGS CMP-WEKA GmbH & Co. KG, Gruber Straße 46a, 85586 Poing, Tel: 08121/95-1501 Phion . . . . . . . . . . . . . .38 . . .Fehler schneller nachvollziehen . . . . .www.phion.com/de Psiber Data System . .37 . . .LWL einfach testen . . . . . . . . . . . . . . . . . . .www.psiber.com Radware . . . . . . . . . . .38 . . .Mehrere Kunden auf einem System . . .www.radware.com Realtech . . . . . . . . . . .37 . . .SAP-Management für Microsoft . . . . . . . .www.realtech.de Geschäftsführung: Jörg Mühle (Herausgeber), Kurt Skupin, Dave Wein Schroff . . . . . . . . . . . . .37 . . .Automatisch konfigurieren . . . . . . . . . . . . .www.schroff.de Assistenz der Geschäftsleitung: Cornelia Brosien, -1501, [email protected] SEP . . . . . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . . . . . .www.sep.de Bereichsleiter Redaktion: Andreas Raum, -1517, [email protected] Besitzverhältnisse: Mitteilung gemäß bayerischem Pressegesetz: Gesellschafterin der CMP-WEKA Verlag GmbH & Co. KG ist die WEKA Holding GmbH & Co. KG, Kissing mit 50 % sowie CMP Media GmbH, Poing, mit 50 %. Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW), Bad Godesberg. 40 Unternehmen . .Seite . . .Artikel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Webadresse Redhat . . . . . . . . . . . . .36 . . .Stromkosten im Rechenzentrum drosseln .www.redhat.de Seagate . . . . . . . . . . . . .8 . . .Kein Support bei Glatteis in Oklahoma .www.seagate.com Siemens . . . . . . . . . . .36 . . .Stromkosten im Rechenzentrum dr... . . .www.siemens.de SMC Networks . . . . . .24 . . .Ein Frühreifer kommt selten allein . . . . . . . .www.smc.com Spirent . . . . . . . . . . . . .37 . . .Multidimensional testen . . . . . . . . . . . . .www.spirent.com Symantec . . . . . . . . . .12 . . .Drei für die letzte Verteidigungslinie . . .www.symantec.de . . . . . . . . . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . . . . .38 . . .Datenverlust und Diebstahl verhindern System Rescue CD . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . .www.sysresccd.org Tufin Technologies . . .20 . . .Auf sicherem Pfad . . . . . . . . . . . . . . . . . . . . .www.tufin.com Tyco Elecronics . . . . . .37 . . .Moderne Plattformen schaffen .www.tycoelectronics.com Vmware . . . . . . . . . . . .36 . . .Stromkosten im Rechenzentrum ... www.vmware.com/de Yosemite . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . .www.tapeware.com www.networkcomputing.de IMPRESSUM & INDEX SERVICE INSERENTENVERZEICHNIS ANZEIGENABTEILUNG Avaya Funkwerk www.avaya.com . . . . . . . . . . . . . . . . . .13 www.funkwerk-ec.com . . . . . . . . . . . . . .5 CMP-WEKA Verlag Guntermann & Drunck www.networkcomputing.de . . . . . . . . . . . www.GDsys.de . . . . . . . . . . . . . . . . . . . .19 . . . . . . . . . . . . . . . . . .11,15,23,27,29,42 Kaspersky Daxten www.kaspersky.com . . . . . . . . . . . . . . . .2 www.daxten.com . . . . . . . . . . . . . . . . . .17 Microsoft Deutsche Messe www.microsoft.de . . . . . . . . . . . . . . . . .44 www.hannovermesse.de . . . . . . . . . . .25 TLK www.tlk.de . . . . . . . . . . . . . . . . . . . . . . . .7 Fast Lane www.flane.de . . . . . . . . . . . . . . . . . . . . . .9 So erreichen Sie die Anzeigenabteilung: CMP-WEKA Verlag, Gruber Str. 46a, 85586 Poing Tel: 08121/95-1553, Fax: 08121/95-1672 E-Mail: [email protected] Anzeigenleitung: Michael Frey (verantwortlich), Tel. -1582, Fax: -1596, [email protected] Key-Account-Manager: Dennis Noatzsch, -1588, Fax: -1672, [email protected] Account-Manager: Nathaly Fulda, -1581, Fax: -1671, [email protected] Handelsvertretung: Brigitta und Karl Reinhart, Telemarketing, Tel: 089/464729, Fax: 089/463815 Anzeigenverwaltung und Disposition: Astrid Brück, -1471, [email protected] Account-Executives: Ute Beyer, -1577, Fax: -1596, [email protected] Heike Ernst, -1238, Fax: -1596, [email protected] Angelika Ewerhardy, -1587, Fax: -1596, [email protected] CeBIT Special umfassend und tagesaktuell www.nwc.de/cebit International-Account-Manager: Christian Hoelscher, -1563, Fax: -1599, [email protected] Auslandsrepräsentanten: Taiwan: Transaction Media Limited Jason Han [email protected] Tel. +886 (2) 2708 7754 Fax +886 (2) 2708 9914 UK: HUSON International Media Rachel Di Santo [email protected] Tel. +44 (1932) 564 999 Fax +44 (1932) 564 998 USA: HUSON International Media Ralph Lockwood [email protected] Tel. +1 (408) 879 6666 Fax +1 (408) 879 6669 Anzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 12 vom 1. Januar 2009 BESTELL- & ABONNENTENSERVICE Bezugspreise Network Computing: Einzelpreis Stammheft: Euro 6,15 ! Jahresabo Inland: Jahresabo Ausland: Euro 101,10 Euro 131,95 Studentenabo Inland: Studentenabo Ausland: Euro 88,50 Euro 114,- (Luftpost auf Anfrage) www.networkcomputing.de ... i Account-Executives: Julia Gleißner, -1571, Fax: -1596, [email protected] Sonja Müller, -1587, Fax: -1596, [email protected] Martina Schiller, -1553, Fax: -1672, [email protected] (Studentenabonnements nur gegen Vorlage einer Immatrikulationsbescheinigung) Einzelpreis Special: Euro 10,12 Die Specials sind im Jahresabonnent der Network Computing enthalten Alle Beiträge zu den Themenbereichen Datacenter, Virtualisierung und Server finden Sie ausführlich unter www.networkcomputing.de/datacenter Mengenabonnements für Firmen auf Anfrage bei Marc Schneider, -1509, [email protected] Abo-Bestellung und -Adressänderung der Network Computing bitte bei: Computer Service E. Jost GmbH Postfach 14 02 20, D-80452 München Tel: 089/20 95 91 93, Fax: 089/20 02 81 24 E-Mail: [email protected] Alle Preise verstehen sich inklusive Mehrwertsteuer und Versand. Die Mitglieder des NGG e.V. erhalten die Network Computing im Rahmen ihrer Mitgliedschaft. Der Bezugspreis ist im Mitgliedsbeitrag enthalten. Network Computing Branchenguide Ihr direkter Weg zum passenden Anbieter Der Branchenguide auf networkcomputing.de listet zahlreiche wichtige IT-Unternehmen. Hier finden sich zu jeder Firma auf einer übersichtlichen, eigenständigen Online-Seite alle wichtigen redaktionellen Highlights. Ferner informiert die Seite über die zentralen Ansprechpartner des Unternehmens, ihre wichtigsten Partner, vertiefende Literatur zu Produkten und Technologien, Events sowie spezielle Offerten. Der Branchenguide ist untergliedert in die klassischen redaktionellen Bereiche der Network Computing wie Sicherheit, Datacenter oder Speicher zum schnellen Auffinden der gewünschten Thematik. In der rechten Spalte auf jeder Firmen-Seite geht es dann schnell und bequem zu allen weiterführenden Informationen: www.networkcomputing.de $ $ $ $ $ $ $ $ News aus der Network Computing Artikel aus der Network Computing Unternehmensnews Whitepapers Success-Stories Produkt-Highlights Downloads Channel-Informationen Wer Informationen zu bestimmten ITK-Unternehmen im Branchenguide von Network Computing sucht, nutzt den Service einer schnellen und standardisierten Übersicht und muss sich nicht mühselig im Internet die benötigten Informationen zusammensuchen. Ausgabe 1-2 | 11. Februar 2009 41 Netze verbinden Abstimmungen in komplexen Geschäftsprozessen verlangen immer mehr rasche Entscheidungen. Anwender brauchen dafür alle notwendigen Kommunikationsmittel und Informationen vor Ort – egal, wo sie sich auf der Welt befinden. Dies treibt die Entwicklung von konvergenten Netzen voran. Sie transportieren Sprache, Daten und Anwendungen überall hin und sorgen mit dafür, dass eine Welt zusammenwächst. Dadurch kommen unterschiedlichste Übertragungswege wie LAN, WAN oder Funk zusammen. Voice-over-IP wird zu einem zentralen Bestandteil von Collaboration und in Anwendungssystemen. Diese Herausforderungen lassen sich nur gemeinsam bewältigen. Deshalb haben sich im Forum Konvergenz & Wireless Hersteller, Dienstleister und Carrier zusammengefunden. Abonnieren Sie jetzt Ihren kostenlosen Konvergenz & Wireless News Flash und wir informieren Sie monatlich direkt per E-Mail topaktuell über News und Trends aus der Konvergenz- und Wireless-Welt. Anmeldung unter: www.konvergenz-forum.de 31. März 2009 | Real-World Labs Poing 10.00 bis 18.00 Uhr Organisation und Durchführung: Network Computing Die richtige Virtualisierungslösung für Ihr Unternehmen und Ihre bestehende Infrastruktur LabDay Network Computing Lab Day – Ihr Tag in den Real-World Labs Poing Programm Anmeldecoupon 10:00 Begrüßung durch den stellv. Chefradakteur der Network Computing, Andreas Stolzenberger 10:15 Servervirtualisierung versus Systemvirtualisierung. Vor-, Nachteile und passende Einsatzgebiete beider Technologien 11:00 Kaffeepause 11:15 Systemvirtualisierung: Virtuozzo und verschiedene Unix-Container-Technologien 12:00 Servervirtualisierung: Vmware ESX, XEN, Hyper-V, xVM, Parallels und andere 13:00 gemeinsames Mittagessen mit Q&A 14:00 Laborführung in den Real-World Labs Poing PLZ, Ort 14:15 Konfiguration von Sizing von Servern und Infrastrukturkomponenten für Virtualisierung Telefon, Fax 15:00 Praktische Demonstration aller zuvor vorgestellten Virtualisierungsprodukte in einer realen Infrastruktur mit FC- und iSCSI-SAN, ADS und verschiedenen Linux/Unix-Systemen. Hands-On-Möglichkeiten und ausführliches Q&A Anmeldung bis zum 20. März 2009 unter Fax: +49 (0)81 21-95 15 98 Vollständige Firmenbezeichnung 17:00 Get-together 18:00 voraussichtliches Ende der Veranstaltung Abteilung Ansprechpartner Straße E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.) Homepage Abweichende Rechnungsanschrift Ort / Datum / Stempel / Teilnahmegebühr: 799,– Euro Die Zahl der Teilnehmer ist auf 12 Personen begrenzt ✃ Veranstaltungsort: Real-World Labs Poing, CMP-WEKA Verlag Gruberstraße 46a, 85586 Poing rechtsverbindliche Unterschrift WINDOWS SERVER 2008 MIT HYPER-V. Hyper-V. Virtualisieren, Konsolidieren und Vereinfachen bei extremen Auslastungen. In fast jeder IT-Abteilung gibt es viele Server, die eine Virtualisierungslösung benötigen. Genau die richtige Aufgabe für Windows Server 2008 mit der Power von Hyper-V. Denn damit bekommen Sie eine leistungsstarke Lösung zur Virtualisierung, kombiniert mit vielseitigen Management Tools und Verfügbarkeit rund um die Uhr – all das zu einem erfrischend niedrigen TCO. Informieren Sie sich jetzt über alle Details auf microsoft.de/windowsserver2008 © 2009 Microsoft Corporation. Alle Rechte vorbehalten.