Client- Security

Transcription

Client- Security
1-2 | 2009
ClientSecurity
Die letzte Verteidigungslinie
REAL-WORLD LABS:
$
$
$
$
11. Februar 2009
Euro 6,15
ISSN 1435-2524
www.networkcomputing.de
4 802.11n-Dual-Band-Router
3 Client-Security-Suites
Tufin SecureTrack 4.3
Asus EeePC 901
Kaspersky
Open Space
Security
Optimaler Schutz für dynamische Unternehmens-Netzwerke
Kaspersky Open Space Security schützt FirmenNetzwerke jeder Größe inklusive externer Mitarbeiter
und mobiler User zuverlässig – und wächst mit allen
zukünftigen Anforderungen an die Unternehmens-IT.
Überzeugen Sie sich von der optimalen Skalierbakeit
und dem flexiblen Lizenzmodell unserer Produkte.
Ihre Vorteile:
• Optimaler Schutz vor Viren, Spyware und Hackern
auf allen Netzwerk-Ebenen
• Proaktiver Schutz der Workstations vor bisher
unbekannten Viren
• Echtzeit-Scan von Mails und Internet-Traffic
• Automatische Isolierung infizierter Rechner
• Zentrale Administration mit umfangreichem
Berichts-System
w w w . k a s p e r s k y . d e
INHALT
Möglichst keine
Eingriffe
Viele Wochen lang testete Network Computing ClientSecurity-Suites (siehe ab Seite 10). Nicht alle der getesteten Produkte funktionierten so, wie Network Computing
sich das vorgestellt hatte – das kommt ohnehin nur viel
zu selten vor –, aber alle erfüllten eine wichtige Anforderung: möglichst keine Eingriffe vom Benutzer verlangen.
Das bedeutet, dass der Benutzer oder Administrator sie
einmal installiert und dann vergessen kann. Einmal
konfiguriert, arbeiten diese Programme selbstständig;
sie suchen nach Viren und Spyware, blockieren nicht
gewünschten Internetverkehr und versorgen sich automatisch mit Updates. Kein Benutzer muss sich darum
kümmern, wie die
Programme arbeiten,
wie sie Penetrationsversuche erkennen und
abwehren und woher sie neue Virendefinitionen beziehen. Wer wirklich wissen möchte, was läuft, kann sich mit
einem Blick in die Protokolle, die jedes der getesteten
Programme führt, informieren. Dass eine Client-Security-Suite aktiv ist, erkennt der Benutzer nur noch am Icon
in der Windows-Task-Bar und an der mehr oder weniger
beeinträchtigten Systemperformance. Genau so sollte es
sein (nein, nicht die beeinträchtigte Systemperformance).
Die Hersteller haben gute Arbeit geleistet, lästige Aufgaben vom Benutzer fern zu halten und ihm kaum eine
Möglichkeit zu lassen, etwas falsch einzustellen oder zu
konfigurieren. Gut so – nur der Administrator sollte sich
dennoch nicht in trügerischer Sicherheit wiegen.
Damit zum zweiten Vergleichstest in dieser Ausgabe
der Network Computing:
Dual-Band-802.11n-Router
(siehe ab Seite 22). Die Idee
ist gut, daran lässt auch das
nicht wirklich gute Abschneiden der simultan beide Bänder unterstützenden
Router nicht zweifeln. Nun
ist es aber nicht damit getan,
einen Router zu installieren, der sowohl das 2,4-GHz- als
auch das 5-GHz-Band unterstützt. Dual-Band-802.11n
korrekt zu nutzen, bedeutet ja, gewöhnliche InternetAufgaben wie E-Mail und Web-Browsing im 2,4-GHzBand auszuführen und Streaming über das 5-GHz-Band
zu betreiben. Das ist sinnvoll, weil das 5-GHz-Band die
höheren Lasten eher verkraftet. Die Frage ist jetzt, wer
wie und wo entscheidet, welche Daten tatsächlich über
welches Band übertragen werden. Vom Endanwender
sollte man diese Entscheidung nicht verlangen, denn der
möchte E-Mail-Nachrichten übertragen oder Videos
schauen, ohne sich darum kümmern zu müssen, wie und
über welches Band das funktioniert. Hier sind also die
Hersteller gefordert, Mechanismen zu implementieren,
die abhängig von den Daten das eine oder das andere
Band selektieren. Der Anwender sollte davon so viel
mitbekommen, wie von der Arbeit der Client-SecuritySuites, nämlich nichts.
Zur Sache
# REAL-WORLD LABS
Drei für die letzte
Verteidigungslinie
Client-Security-Suites– Sie vereinen die
wichtigsten Sicherheitsfunktionen für
Client-Computer in einem Programmpaket
und oftmals nur einem Agenten. Aber leider
implementieren nicht alle Hersteller alle
Funktionen mit gleicher
Sorgfalt und gleichem Gewicht.
S. 12
CeBIT Special
umfassend und tagesaktuell
www.nwc.de/cebit
Ihr Dirk Jarzyna
www.networkcomputing.de
Ausgabe 1-2
|
11. Februar 2009
3
INHALT
AKTUELL
# REAL-WORLD LABS
Ein Frühreifer
kommt selten allein
802.11n-Dual-Band-Router – Noch
nie gab es so viele Produkte, die sich
auf einen Standard beziehen, den es
noch gar nicht gibt. Die neueste
Ausprägung ist Dual-Band-802.11n.
Network Computing testete
ein paar der frühreifen
Dual-Band-802.11-Router. S. 24
# AKTUELL
S. 3
S. 37
# PRISMA
Zur Sache
Forum Datacenter &
Infrastruktur
Forum Security
S. 38
S. 32
Management: Klima- und Umweltschutz
– Bevor es zu spät ist
S. 33
Management: Virtualisierung
– Erst die Server, dann die Clients
S. 34
Buyer’s Guide:
# REAL-WORLD LABS
S. 8
First Looks:
EMC Celerra NX, Eurostor ES-6600SF,
Brocade Data Center Fabric Manager 10.1
S. 10
Vergleichstest
Client-Security-Suites:
Die letzte
Verteidigungslinie /
Drei für die letzte
Verteidigungslinie
Mehr Beiträge zu
Client-Security auf
!
Backup-Appliances – Datensicherung ist
Pflicht, doch der Aufwand für den lästigen
Dienst ist groß. Ein Mix aus Appliance und
Software sorgt für guten Schutz bei einem
kalkulierbaren Arbeitsaufwand.
www.networkcomputing.de ...
S. 20
Einzeltest Tufin SecureTrack 4.3:
Auf sicherem Pfad
S. 21
Einzeltest Asus Eee-PC 901:
Klein und nicht nur SoHo
S. 22
Vergleichstest 802.11n-Dual-Band-Router:
Frühreif, aber mit mehr Speed /
Ein Frühreifer kommt selten allein
Mehr Beiträge
zu WLAN auf
4
Ausgabe 1-2
|
11. Februar 2009
!
www.networkcomputing.de ...
Ausgewogener Schutz
S. 36
Management: Rechen-Power mit Augenmaß
– Stromkosten im Rechenzentrum drosseln
# SERVICE
S. 40
S. 41
Impressum & erwähnte Firmen
Anzeigenindex
www.networkcomputing.de
Zertifiziert von:
FIRST LOOK
REAL-WORLD LABS
Clariion aufgebohrt
EMC Celerra NX4 – Data-Mover
fügen dem Blockspeicher NFS-, CIFSund iSCSi-Dienste hinzu.
G
erade bei mittelgroßen Unternehmen geht
der Trend zu integrierten Speichersystemen, die neben Block- auch Dateidienste offerieren. Diese Aufgabe erledigen bei EMC die
Geräte aus der Familie Celerra. Für den Test im
Labor Poing lieferte EMC das Modell NX4.
Zur großen Überraschung des Laborteams
schickt EMC ein komplettes Rack für den Test,
auch wenn die eigentlichen NX-Komponenten
nur fünf Höheneinheiten belegen. Dafür verbinden alle nötigen Kabel die drei Basis-Komponenten bereits miteinander.
Das Celerra-Subsystem besteht aus einer
AX4-Speicherheinheit mit zwölf SAS-Platten zu
je 146 GByte. Zwei Filerheads mit je vier 1GBit/s-NICs verwandeln die FC-LUNs der AX4
in iSCSI-LUNs oder NFS/CIFS-Freigaben. Nur
einer der beiden so genannten »Data Mover« arbeitet aktiv. Der Zweite übernimmt bei einem
Ausfall die Freigaben des Ersten. Eine separate
Control-Station überwacht Out-of-Band die
Funktion und Konfiguration der Komponenten.
Das Filerhead der NX4 verfügt über ausgeklügelte Virtualisierungsfunktionen. Es verwaltet
mehrere virtuelle NFS, iSCSI oder CIFS-Server
mit verschiedenen IP-Adressen. Bei CIFS kann
der Administrator wählen, welche zugrunde liegende Windows-Version (2000/2003 oder NT4)
und die damit verbundenen Dateisystemattribute simuliert werden.
Mit etwas Handarbeit kann der Verwalter
Usermappings einspielen, um gemeinsame
NFS/CIFS-Freigaben zu erstellen. Alternativ
lassen sich die virtuellen Dateiserver in ADSoder NIS-Verzeichnisse einbinden.
Die Konfiguration der NX4 erfolgt über ein
umfangreiches Web-Gui. Die Erstinstallation
übernimmt ein sehr gelungenes Java-Applet. Das
kann später auch als Wizzard für simple Verwaltungsaufgaben dienen.
Fazit: Die Celerra NX wartet mit einem sehr
großen Funktionsumfang auf und lässt sich dennoch einfach verwalten, zumindest bei den Basis-Funktionen. [email protected]
STECKBRIEF
Produkt: Celerra NX
Hersteller: EMC
Charakteristik: FC-Storage mit Filerhead für
iSCSI, NFS und CIFS
Preis: 22 000 Euro (Konfig. wie beschrieben)
Web: www.emc.com/de
Plusminus:
+ Großer Funktionsumfang
+ Simple Erstinstallation
+ gutes Verwaltungstool
– Management-Interface stellenweise
langsam und unübersichtlich
Viel TB ohne IQ
Eurostor ES-6600SF – Während die einen Speicherhersteller immer mehr Funktionen in ihre Systeme
stecken, genügt es Unternehmen wie Eurostor,
viel Platz für wenig Geld bereit zu stellen.
D
er FC-SAN/DAS-Speicher ES-6600SF offeriert Raum für 24 SAS- oder S-ATA-Laufwerke und kann beide Technologien auch gemischt verwalten. Der integrierte SAS-to-FCRaid-Controller steuert Arrays mit Raid 0, 1, 5
und 6. Die darauf erzeugten LUNs gibt das System an einem oder zwei 4-GBit/s-FC-Ports frei.
Aktuell unterstützt Eurostor jedoch lediglich eine Single-Controller-Configuration. Eine DualController-Version mit Active-Failover soll in
Kürze auf den Markt kommen. Der Controller
an sich arbeitet mit einer 800-MHz schnellen
I/O-CPU und 2 GByte Speicher.
Das Testsystem kommt mit einer recht üppigen Plattenausstattung ins Labor. Acht 450GByte-SAS-Platten mit 15 000 Touren sollen für
Performance sorgen, während acht 1-TByte-SATA-Laufwerke jede Menge Platz zur Verfügung
stellen. Die Grundkonfiguration des Systems
geschieht im Handumdrehen. Das Web-Gui
6
Ausgabe 1-2
|
11. Februar 2009
listet die mögichen Optionen auf. Kleine Stolpersteine verbergen sich im Detail. So findet die
FC-Fabric des Labors das System zunächst
nicht. Die Grundkonfiguration des EurostorSystems verwaltet den FC-Port per Default im
Point-to-Point-Modus.
STECKBRIEF
Produkt: ES-6600SF
Hersteller: Eurostor
Charakteristik: FC-Speichersubsystem für SAS
und S-ATA-Laufwerke
Preis: 10 000 Euro
Web: www.eurostor.com
Plusminus:
+ Einfache Verwaltung
+ Übersichtliches Gui
– schwache random-I/O-Performance
Die ersten gemessenen Geschwindigkeitswerte reißen das Test-Team nicht gerade vom
Hocker: Auf den SAS-Platten liefern die Raid6-Arrays Durchsatzwerte zwischen 60 (random)
und 200 (sequential) MByte/s, auf den S-ATAArrays nur 30 (random) bis 180 (sequential)
MByte/s. Auch die I/O pro Sekunde schwanken
zwischen 600 (S-ATA) 1300 (SAS) bei Randomund 35 000 (SAS & S-ATA) bei Sequential-Zugriffen. Hier werden weitere Tests aufspüren
müssen, woher die teilweise sehr müden Werte
und die auffälligen Unterschiede zwischen
Sequential- und Random-I/O herrühren.
Fazit: Im ersten Test präsentiert sich das
ES-6600SF als einfacher und günstiger FC-Speicher. Er eignet sich besonders für Unternehmen,
die mit zusätzlichen Speicher-Appliances (Datacore, Falconstor) Funktionen wie Virtualisierung
und Ausfallsicherheit abbilden.
[email protected]
www.networkcomputing.de
Lohnt es sich, seinen IT-Administrator wegen
vergessener Passwörter zu verärgern?
*
R
U
E
19,99
SecOVID für 19,99 €* – mit Sicherheit ganz sicher.
Am besten merken Sie sich solche Passwörter gar nicht, denn: Statische Passwörter sind unsicher und können erraten oder ausgespäht werden. Um sie nicht zu vergessen, werden sie aufgeschrieben oder abgespeichert, was diese Passwörter vollkommen wertlos macht.
KOBIL SecOVID Token werden im ausgewählten Fachhandel verkauft. Adressen
qualifizierter Fachhändler in Ihrer Nähe
erfahren Sie bei TLK Distributions GmbH.
Der KOBIL SecOVID Token setzt auf starke Zwei-Faktor-Authentifikation und generiert auf
Knopfdruck ein neues Einmal-Passwort. KOBIL SecOVID bedeutet maximale Sicherheit beim
Zugang zu Ihren sensiblen Unternehmensdaten und Netzwerkressourcen!
Sollten Sie bereits ein Einmal-Passwort-System im Einsatz haben, können Sie trotzdem von diesem einmaligen Angebot Gebrauch machen. Fragen Sie nach unseren bewährten Migrationskonzepten.
Weitere Fragen oder Bestellwünsche?
Als Reseller wenden Sie sich für diese Aktion bitte an unseren Distributionspartner TLK.
*Für die Nutzung des SecOVID Token fallen zusätzliche Kosten von 10,- € pro User an (29,99 € zzgl. MwSt. = 35,69 €).
Die notwendige Serverlizenz ist in dieser Aktion kostenfrei enthalten.
www.kobil.com
© KOBIL Systems GmbH 2008.
Die genannten Unternehmen sind Marken oder eingetragene Marken und gehören dem jeweiligen Eigentümer.
TLK Distributions GmbH
Balanstraße 55
81541 München
Tel: + 49 (0) 89/45011-122
Fax: +49 (0) 89/45011-299
E-Mail: [email protected]
Web: www.tlk.de
FIRST LOOK
REAL-WORLD LABS
Halber Fortschritt
3Ware: Finger weg von meinen Platten.
Im Labor Poing ändert sich mal wieder
die Konfiguration der Storage-Server.
Das Labor-Team nimmt einen älteren Storage-Server mit 3Ware-9500-Controller
und sieben Seagate-S-ATA-Laufwerken
mit je 500 GByte vom Netz. Die Laufwerke sollen ihren Dienst künftig in zwei anderen Systemen verrichten. Allerdings
funktioniert keine der sieben Platten. Weder reguläre S-ATA-Controller, noch andere S-ATA-RAID-Adapter können auf die
Laufwerke zugreifen. Eine erklärende
Fehlermeldung erscheint leider nirgends.
Nach Rücksprache mit Seagate klärt sich
das Problem: Der 3Ware-RAID-Controller
verriegelt die Laufwerke mit einem
Drive-Passwort. So will 3Ware verhindern, das Array-Laufwerke versehentlich
an einem anderen Controller überschrieben werden. Prinzipiell ist dieses Feature ein guter Schutzmechanismus.
Leider weist das 3Ware-Setup mit keinem Wort darauf hin.
So muss Network Computing den bereits
abgebauten Speicherserver nochmal in
Gang setzen und die sieben Laufwerke
anschließen. Sobald der Verwalter im
Controller-Bios das bestehende RAID-Array löscht, entfernt der HBA den Zugriffschutz und die Platten lassen sich anderwertig einsetzen.
Neues aus dem Labor finden Sie
auch im Lablog-Online:
Seagate: Kein Support bei Glatteis in
Oklahoma:
http://www.networkcomputing.de/
aus-dem-testlabor-kein-support-vonseagate-bei-glatteis-in-oklahoma/
Acronis: Rescue-CD via PXE starten:
http://www.networkcomputing.de/
aus-dem-testlabor-linux-pxe-server-fuer-restore-mit-true-image-bereitstellen/
Falconstor bessert Virtual-Tape-Library
nach:
http://www.networkcomputing.de/
aus-dem-testlabor-falconstor-bessertvirtual-tape-library-nach/
RW-Labs.log
8
Ausgabe 1-2
|
11. Februar 2009
Storage-Management – Der Datacenter-Fabric-Manager 10.1.0 von Brocade löst den Enterprise-FabricManager von McData als SAN-Management-Tool ab –
kann dabei aber noch nicht ganz überzeugen.
S
torage-Administratoren mit großen
SANs schätzen ein zentrales Verwaltungsinstrument für ihre Fabrics. Der McData-Enterprise-Fabric-Connectivity-Manager
(EFCM) erledigte diesen Job recht gut. Allerdings skalierte die Software nur bis 2500 Ports
und hatte hier und da mit Performance-Problemen zu kämpfen. Nach der Übernahme
von McData versprach Brocade, den EFCM zu
verbessern und als noch leistungsfähigeres
Verwaltungstool für FC-SANs zu präsentieren.
Seit dem Herbst 2008 steht nun der DCFM
10 zur Verfügung. Diese Version läuft schneller und kann bis zu 9000 Ports verwalten. Die
aktuelle Version 10.1 läuft im Test in den RealWorld Labs Poing und soll die dortigen Fabrics mit bis zu vier Switches und rund hundert Ports verwalten. Bislang übernahm diese Aufgabe der EFCM 9.6.2.
Bereits die Installation enttäuscht. Nur
DCFM 10.0 kann bestehende EFCM-Konfigurationen übernehmen, aber schon die aktuelle Version 10.1 kann das nicht mehr. So
pflegt Network Computing die Fabric-Nicknames von Hand ein. Administratoren, welche mit dem EFCM gearbeitet hatten, sollten
sich eigentlich im optisch nahezu identischen
DCFM sofort zurechtfinden, doch dem ist leider nicht so. Dutzende kleiner Änderungen
bei Kontext-Menüs,Ansichten und Listen verärgern den Verwalter. Die Standard-Ansicht
zeigt die WWPNs statt wie gewohnt die
WWNNs, die FC-Adapter-Klassen unterteilt
die Software nicht mehr in HBA, Storage oder
Tape, sondern in Initiator und Target.
Die Performance-Anzeige für die Fabric
lässt sich aktivieren, zeigt aber nichts oder falsche Werte. Baut der Verwalter die Fabric um,
bleiben entfernte Geräte in den Ansichten und
es scheint keine Option zum Entfernen zu geben. Das Zoning-Tool findet in den Tiefen der
Switche längst gelöschte Zoning-Elemente
samt nicht mehr vorhandenen Geräten und
Nicknames und weigert sich, diese veralteten
Daten aus der Datenbank zu tilgen.
Network Computing betreibt eine eigene
Cacti-Appliance, welche via SNMP aktive
Komponenten abfragt und das Ganze grafisch
auswertet. Der EFCM setzte einen eigenen
SNMP-Server mit eigener MIB ein. Somit
konnte Cacti über den EFCM zentral alle Fabric-Informationen abrufen. Der DCFM hat
keinen SNMP-Server und so müsste das Labor die Cacti-Konfiguration ändern, und Fabric-Infos direkt von den Switches erfragen.
Fazit: Der DCFM kann in der Version 10.1
nicht überzeugen. Umsteiger vom EFCM werden viele Funktionen vermissen und sich über
die Fülle kleiner, unnötiger Änderungen ärgern.
Network Computing erledigt das FabricManagement im Labor Poing nach ein paar
eher frustrierenden DCFM-Testtagen jedenfalls wieder mit der alten EFCM-9.6.2-Installation – bis Brocade den DFCM nachbessert.
[email protected]
STECKBRIEF
Produkt: Data Center Fabric Manager 10.1
Hersteller: Brocade
Charakteristik: FC-SAN-Management Tool
Preis: Abhängig von Ports und Fabrics, auf
Anfrage
Web: www.brocade.de
Plusminus:
+ skaliert besser als der Vorgänger
+ verbesserte Programm-Geschwindigkeit
– viele lästige und nicht nötige
Änderungen gegenüber EFCM
– Performance-Display
funktioniert nicht
– SNMP-Server mit eigener
MIB wurde entfernt
www.networkcomputing.de
Fast Lane, die Spezialisten für:
Training & Consulting rund um komplexe
Storage & Data Center Lösungen
Virtualisierung • Business Continuity • Server- & Storage-Konsolidierung
Erfahren Sie mehr unter www.flane.de oder rufen Sie uns an: +49 (0)40 25334610.
Die nächsten Kurstermine:
Storage Foundation (SAN)
23.03.09 Hamburg, 20.04.09 Berlin, 25.05.09 Stuttgart
Implementing Cisco Storage Networking Solutions (ICSNS)
02.03.09 Hamburg, 16.03.09 Düsseldorf, 20.04.09 Hamburg
Implementing Cisco Advanced Storage Networking Solutions (IASNS)
09.03.09 Hamburg, 23.03.09 Frankfurt, 30.03.09 Berlin
Designing Cisco Storage Networking Solutions (DCSNS)
23.03.09 Hamburg, 20.04.09 München, 04.05.09 Frankfurt
Cisco MDS 9000 Technical Pre-Sales Training (CMDSPS)
19.03.09 Hamburg, 23.04.09 Berlin, 04.06.09 Frankfurt
Designing Cisco Data Center Network Infrastructure (DCNID)
09.03.09 Berlin, 20.04.09 Hamburg, 11.05.09 Frankfurt
Implementing Cisco Data Center Network Infrastructure 1 (DCNI-1)
02.03.09 Hamburg, 16.03.09 Frankfurt, 30.03.09 München
Implementing Cisco Data Center Network Infrastructure 2 (DCNI-2)
24.03.09 Frankfurt, 14.04.09 München, 12.05.09 Hamburg
Cisco Wide Area Application Services (WAAS)
18.03.09 Hamburg, 06.04.09 Berlin, 18.05.09 Frankfurt
Implementing the ACE Service Module (ACESM)
24.03.09 Berlin, 14.04.09 München, 12.05.09 Frankfurt
NetApp Data ONTAP Fundamentals (DOTF)
02.03.09 Berlin, 09.03.09 Düsseldorf, 16.03.09 Hamburg
VMware Infrastructure 3: Install & Configure v3.5 (VIIC)
03.03.09 Frankfurt, 10.03.09 Düsseldorf, 17.03.09 München
VMware Infrastructure 3: Deploy, Secure & Analyze v3.5 (VIDSA)
14.04.09 Frankfurt, 02.06.09 München, 21.07.09 Berlin
VMware Infrastructure 3: Fast Track v3.5 (VIFT)
02.03.09 Hamburg, 04.05.09 München, 22.06.09 Berlin
Symantec NetBackup 6.5 for Windows Suite (NBUW)
23.03.09 Frankfurt, 11.05.09 Hamburg, 06.07.09 München
Symantec NetBackup 6.5 for UNIX Administration (NBUS)
23.03.09 Frankfurt, 11.05.09 Hamburg, 06.07.09 München
DATA CENTER TRAINING & CONSULTING SERVICES.
LIEBER GLEICH MIT FAST LANE.
SICHERHEIT
REAL-WORLD LABS
Client-Security – Clients
oder Endpoints bilden die
letzte Verteidigungslinie
gegen Bedrohungen.
Darum ist es wichtig, sie
besonders gut zu schützen.
Die letzte
Verteidigungslinie
O
b Client- oder Endpoint-Security, gemeint
ist dasselbe: die zentral verwaltete Sicherheit auf Client-Ebene. Der Begriff Client umfasst
dabei Desktop-Computer, Laptops, RemoteDesktops und PDAs, aber auch Netzwerkeinstiegspunkte wie Server. In der Vergangenheit
war der Begriff Endpoint-Security vor allem mit
zentral verwalteten Desktop-Firewalls verbunden, aber der von solchen Systemen gebotene
Schutz reicht längst nicht mehr. Das Schreiben
von Viren, Spyware und anderem zerstörerischen Code ist zu einem profitablen Geschäft geworden. Die Bedrohungen, die Clients heute erfahren, wiegen schwerer und sind mit traditionellen Sicherheitssystemen immer schwieriger in
den Griff zu bekommen. Clients bilden immer
die letzte und oft die einzige Verteidigungslinie
gegen neue Bedrohungen.
Viele Organisationen wähnen sich sicher, so
lange sie Firewalls und Antvirus-Software nutzen. Das ist schon mal etwas, aber sicher noch
keine umfassende Client-Security. Traditionelle Firewalls konzentrieren sich in der Hauptsache darauf, verdächtigen Verkehr zu blockieren,
der aus dem Internet kommt; sie kümmern sich
weniger darum, welche Anwendungen von Innen auf das Internet zugreifen. Und das klassische Antiviren-Programm erkennt zwar Viren,
Würmer und anderen gefährlichen Code auf
Festplatten und eingebettet in E-Mail- und WebVerkehr. Aber Würmern, die sich via Instant-
10
Ausgabe 1-2
|
11. Februar 2009
Messaging, Peer-to-Peer-File-Sharing oder IRC
ausbreiten, steht es oft machtlos gegenüber.
Unternehmensrichtlinien können den Benutzer
die Nutzung solcher Dienste verbieten, und
eine Firewall kann die entsprechenden Kanäle
blockieren. Aber kein Administrator hat die
Macht, Benutzer daran zu hindern, diese Dienste auf unternehmenseigenen Laptops außerhalb
des Unternehmens auszuführen.
Client-Security umfasst also mindestens eine
Firewall, Antivirus, Anti-Spyware, Content-Security und Anwendungsüberwachung. Wünschenswert sind eine Anti-Spam-Komponente
sowie Intrusion-Detection/-Prevention.
Für einen kontinuierlichen Schutz muss die
Sicherheitssoftware nach dem Einschalten in einem Echtzeitmodus arbeiten. Nur so kann sie
Sicherheitsverletzungen in Echtzeit verhindern,
statt lediglich Angriffe oder Systemänderungen
erkennen, nachdem sie bereits passiert sind. Antivirus- und Spyware-Scanning sollte angewandt werden auf alle Applikationen, die auf
Dateisysteme zugreifen, ferner auf E-Mail- und
Web-Verkehr, denn dies sind nach wie vor die
wahrscheinlichsten Wege, über die sich gefährlicher Code ausbreitet. Eine Firewall für Desktop-Computer ist notwendig, um das Netzwerk
vor Wurminfektionen zu schützen. Für mobile
Computer ist eine Desktop-Firewall sogar obligatorisch, denn eine Unternehmens-Firewall auf
Netzwerkebene schützt solche Computer nicht.
Netzwerkapplikationen wie Peer-to-Peer-,
IRC- oder IM-Programme an sich sind nicht
bösartig. Gefährlich ist aber das, was Benutzer
damit anstellen können, beispielsweise vertrauliche Dokumente ins Internet senden. Hier
leistet eine Anwendungsüberwachung gute
Dienste, die einfach die Ausführung solcher Programme verhindert. Sinnvoll ist sie aber nur
dann, wenn nicht der Benutzer selbst entscheiden darf, ob er bestimmten Programmen den
Zugriff aufs Internet erlaubt oder nicht.
Möglichst keine Eingriffe
Natürlich ist jedes Netzwerk anders – eines mit
10 Desktops lässt sich kaum mit einem vergleichen, an dem 5000 Computer angeschlossen sind.
Aber egal, ob eine Client-Protection-/-SecuritySoftware in einem kleinen oder großen Netzwerk
eingesetzt wird: Die Installation und die nachfolgenden Aktualisierungen sollten möglichst
automatisch erfolgen, die Konfiguration aufs
Notwendigste beschränkt und die Administration über eine zentrale Konsole ausführbar sein.
Und: je kleiner das Netzwerk, desto weniger sollte ein »Administrator« involviert sein, denn in
kleinen Unternehmen mit kleinen Netzwerken
gibt es oft gar keinen. Für kleine Netzwerke gilt
also die Devise »installieren und vergessen«. Die
Installation beginnt damit, die ManagementSoftware auf einer Management-Maschine zu
installieren. Von dort aus wird dann die Endpoint-Software an die Clients verteilt. Anschließend sorgen automatische Updates dafür, dass
Virendefinitionen, die Software etc. auf neuestem Stand bleiben. Eingriffe eines Administrators
sollten dann nicht mehr notwendig sein.
[email protected]
www.networkcomputing.de
17. Februar 2009 | München
17.00 bis 21.00 Uhr
Organisation und Durchführung: Network Computing
Gefahren durch elektronische
Spionage und physischen Einbruch
Sind Sie sicher?
3 Stunden Live-Hacking
mit Deutschlands prominentestem
White-Hat-Hacker Sebastian Schreiber
Programm
Anmeldecoupon
Anmeldung bis zum 13.02.2009 unter
16.30h
Check-In
17.00h
Vortrag: Spionage hat Konjunktur –
Lagebericht 2009
KoSiB eG, Vorstand, Boris Bärmichl
Fax: +49 (0)81 21-95 15 98
Vollständige Firmenbezeichnung
Abteilung
17.30h
Vortrag: Einbruchtechnik –
Schutz-Methoden
BVSW-Mitglied und Geschäftsführer,
Schmid Alarm GmbH, Rudolf Schmid
Ansprechpartner
Straße
PLZ, Ort
Telefon, Fax
18.00h ca. 21.00h
3 Stunden Live-Hacking mit
Sebastian Schreiber,
White-Hat-Hacker und
Geschäftsführer SySS GmbH
Danach get-together bei Bier, Softdrinks und Fingerfood
E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.)
Homepage
Abweichende Rechnungsanschrift
Ort / Datum / Stempel /
unterstützt von
Veranstaltungsort:
Bauzentrum München
Blauer Saal (4. OG)
Willy-Brandt-Allee 10
81829 München
✃
Teilnahmegebühr: Euro 99,00 netto
rechtsverbindliche Unterschrift
SICHERHEIT
REAL-WORLD LABS
Drei für die
letzte Verteidigungslinie
Client-Security-Suites– Sie vereinen die wichtigsten Sicherheitsfunktionen für Client-Computer in einem Programmpaket und oftmals
nur einem Agenten. Aber leider implementieren nicht alle Hersteller
alle Funktionen mit gleicher Sorgfalt und gleichem Gewicht.
N
etwork Computing testete Client-SecuritySuites der drei großen Hersteller F-Secure,
McAfee und Symantec. Diesen drei Produkten
gemein ist, dass sie auf kleine bis mittelgroße Unternehmen zielen. Das Produkt von McAfee fiel
in dieser Zusammenstellung etwas aus dem Rahmen, da es sich um einen gehosteten Schutzdienst handelt.
Beim Umgang mit Anwendungs-Suites stellt
Network Computing immer wieder fest, dass
von sagen wir mal fünf Hauptfunktionen, die eine Suite erfüllen soll, drei oder vier tatsächlich
gut implementiert sind, während eine oder zwei
nur rudimentär vorhanden und nur eingeschränkt brauchbar sind. Auch fällt immer wie-
12
Ausgabe 1-2
|
11. Februar 2009
der auf, dass einige Hersteller Schwierigkeiten
damit haben, bei all der unterschiedlichen
Funktionalität der einzelnen Komponenten die
zentralen grafischen Schnittstellen übersichtlich
und intuitiv bedienbar zu gestalten. Client-Security-Suites bilden da leider keine Ausnahme.
So konnte von den drei getesteten Suites auch
nur eine auf ganzer Linie überzeugen.
F-Secure Client Security 8
F-Secure hat es geschafft, die Speicherplatzbelegung ihrer Client-Security-Applikation um
mehr als ein Drittel zu reduzieren. Auf einem
Windows-XP-System nutzt das Programm in
der Grundkonfiguration im Ruhezustand rund
36,5 MByte. Dies bekommt nicht nur der Performance des Programms, sondern der GesamtSystemperformance zugute. Trotz neuer Features ist die Installation und Konfiguration des für
Unternehmens-Desktop- und -Laptop-Computer vorgesehenen Programms einfach geblieben.
Die simple Setup-Routine installiert Antivirus- und Anti-Spyware-Schutz 8.30, InternetSchutzschild 6.20, E-Mail-Scanning 6.00, WebDatenverkehrs-Scanning 2.01 und Systemsteuerung 2.09. Leider ist nach der Installation ein
Neustart des Computers erforderlich – das ist
aber auch der einzige Haken, der während des
ersten, kurzen Test des Produkts zu bemerken
war. Die gesamte Installation ist in zwei bis drei
www.networkcomputing.de
SICHERHEIT
REAL-WORLD LABS
STECKBRIEF
Referenz
Hersteller: F-Secure
Charakteristik:
Client-Security-Software
Preis: 428 Euro (5 Lizenzen),
1514 Euro (25 Lizenzen)
Web: www.f-secure.com
Plusminus:
+ Reduzierter Memory-Footprint
+ Denkbar einfache Installation,
Konfiguration und Pflege
+ Gute Kombination aller wichtigen
Security-Komponenten
zer dabei mit Meldungen zu belästigen oder ihn
zu irgendwelchen Bestätigungen aufzufordern.
Sollte sich ein Benutzer doch einmal durch
Downloads und Aktualisierungen gestört fühlen, kann er diese Aktionen jederzeit anhalten.
Überhaupt hält sich F-Secure-Client-Security
mit Meldungen zurück und beschränkt sich
wirklich aufs Notwendigste. Melden tut sich das
Programm beispielsweise dann, wenn ein Pro-
gramm versucht, aufs Internet zuzugreifen. In
diesem Fall zeigt F-Secure dem Benutzer ein
Fenster mit einer kurzen Beschreibung des Programms, einem Hinweis darauf, ob das Programm beziehungsweise das Vorhaben des Programms als gefährlich angesehen werden kann,
und einem Vorschlag, was der Benutzer unternehmen sollte. Der Benutzer kann sich daraufhin weitere Details anzeigen lassen, das Programm zulassen oder ablehnen. Selbstverständlich lässt sich auch dafür sorgen, dass die
Anwendungssteuerung von F-Secure dieses Programm zukünftig erkennt und nicht mehr meldet. Ein interessantes Feature ist, dass F-Secure
Änderungen an Anwendungen bemerkt und auf
die gerade beschriebene Art meldet. So musste
während des Tests beispielsweise Firefox nach einem Update erneut zugelassen werden.
Von den Firewall- und Intrusion-PreventionAktivitäten des Programms bekommt der Benutzer so gut wie nichts mit. F-Secure filtert zuverlässig im Hintergrund, blockiert unerwünschte Verbindungsversuche aus dem
Internet und protokolliert alles gewissenhaft. Die
Avaya Unified Communications
Sie haben ein knappes IT-Budget,
veraltete Infrastruktur
und 1.500 Nutzer, die schnell und
sicher kommunizieren wollen.
© 2009 Avaya Inc. Alle Rechte vorbehalten.
Minuten erledigt. Zu konfigurieren gibt es eigentlich nichts, denn das Programm arbeitet mit
seinen Voreinstellungen bereits ganz ausgezeichnet. Direkt nach dem ersten Start prüft es gleich,
ob Updates existieren und installiert diese bei
Bedarf auch sofort. Und so bleibt es auch – das
Programm aktualisiert sich selbstständig, falls
der Administrator beziehungsweise Benutzer an
der Voreinstellung nichts ändert.
Neu in Version 8 ist F-Secure-Deepguard 2.0.
Dank dieser neuen »In-the-Cloud«-Technik
sind F-Secure-Benutzer innerhalb von 60 Sekunden nach der ersten Bestätigung einer neuen Bedrohung geschützt. Ein Neighborcast genanntes Feature ermöglicht eine skalierbare und
schnelle Peer-to-Peer-Datenbank-Update-Distribution im LAN. Client-Security 8 bietet vollständigen IPv6-Schutz und unterstützt 64-BitVista. Eine zentrale Verwaltung mehrerer Installationen ist mit dem enthaltenen
F-Secure-Policy-Manager möglich.
Gefällig ist die wenig aufdringliche Art des
Programms. Aktualisierungen führt es automatisch im Hintergrund durch, ohne den Benut-
F-Secure Client
Security 8
Hohe Leistungsfähigkeit
Der Avaya Communication
Manager bietet Ihnen eine
kostengünstige Plattform
zur Verbesserung Ihrer
Produktivität.
Effiziente Zusammenarbeit
Vielfältige Werkzeuge zur
interaktiven Kommunikation
ersparen Aufwand und teure
Geschäftsreisen.
 Besuchen Sie www.avaya.de/IT und erfahren Sie, wie
Avaya Ihre Geschäftskommunikation vereinfacht.
Kompetenter Service
Gemeinsam mit unseren
Partnern sind wir da, wenn
Sie uns brauchen- in einem
lückenlosen Service-Netz.
INTELLIGENTE KOMMUNIKATION
SICHERHEIT
REAL-WORLD LABS
STECKBRIEF
Referenz
F-Secure-Client-Security zeichnet durch
umfangreiche Ausstattung, hohe
Performance und minimalen MemoryFoorprint aus. Im Test erlaubte sich das
Produkt keine Schnitzer.
Firewall arbeitet natürlich auf Basis von Regeln,
die der Benutzer leicht selbst definieren kann,
falls ihm die bereits automatisch eingestellten
nicht reichen sollten. Eine solche Regel beschreibt, welche Dienste für welche Adressen in
welche Richtung zuzulassen oder abzulehnen
sind. Der Benutzer definiert, ob das Programm
bei einer Regelverletzung einen Alarm auslöst,
die Regelverletzung protokolliert oder zusätzlich
zur Protokollierung noch ein Popup-Fenster öffnet. F-Secure hat bereits sehr viele Dienste beziehungsweise Protokolle vorgegeben, weitere
lassen sich recht einfach hinzufügen.
F-Secure-Client-Security prüft ein- und ausgehende E-Mail auf Viren und Spyware. Dieses
Scanning funktioniert auf Anhieb auch mit Outlook und Outlook-Express. Wir erwähnen dies
Symantec-Endpoint-Protection, kurz SEP, vereinigt Symantec-Antvirus, Anti-Spyware, eine
Firwall, Intrusion-Prevention sowie Geräteund Anwendungskontrolle in einem Paket. Wer
das Produkt aus dem Internet herunterlädt, statt
es auf Datenträgern zu kaufen, muss etwas mehr
Zeit einplanen, als bei Angeboten anderer Hersteller, ist die Download-Datei mit rund 390
MByte doch relativ groß. SEP benötigt nur einen Agenten für alle Symantec-Endpoint-Protection-Komponenten und die (optionale) Symantec-Network-Access-Control. Zur Verwaltung dient eine einzige integrierte Konsole.
Beim Setup muss sich der Administrator entscheiden, ob die Endpoint-Protection-Clients
F-Secure
ClientSecurity 8
Symantec
Endpoint
Protection 11.0
McAfee
Total Protection for
Small Business
CLIENT-SECURITY-SUITES
Features und Funktionalität
Berichterstellung und Protokollierung
Setup und Konfiguration
Bedienungsfreunlichkeit
Preis
25%
25%
20%
20%
10%
5
4
4
4
3
4,5
4
4,5
3,5
3,5
4
3
4,5
4
4
Gesamtergebnis
100%
4,15
4,08
3,85
B+
B+
B
A ≥ 4,3; B ≥ 3,5; C ≥ 2.5; D ≥ 1,5; E < 1,5;
Die Bewertungen A bis C enthalten
in ihren Bereichen + oder -;
Gesamtergebnisse und
gewichtete Ergebnisse basieren auf
einer Skala von 0 bis 5.
14
Symantec Endpoint Protection 11.0
Gewichtung
REPORTCARD
hier explizit, weil es in der Vergangenheit genau
damit beim Einsatz mancher Antiviren-Programme, beispielsweise von Symantec, Probleme geben konnte. Das Programm führt ein Echtzeit-Scanning für alle oder definierte Dateien
durch und scant den kompletten Computer
nach Zeitplan. Darüber hinaus kann es Web-Datenverkehr überprüfen und erkannte Viren daraus entfernen.
Die grafische Schnittstelle des Programms besitzt ein angenehmes Design und ist einfach zu
benutzen. Allerdings kommt es nach der Auswahl einer Aktion gelegentlich zu kurzen Verzögerungen, beispielsweise wenn der Benutzer
die erweiterten Einstellungen öffnet. Auf die
Funktionalität des Produkts wirkt sich das
nicht aus, aber einige Benutzer könnte es stören.
Die von F-Secure-Client-Security gelieferten Berichte und Statistiken sind adäquat.
Ausgabe 1-2
|
11. Februar 2009
Referenz
Symantec
Endpoint Protection 11.0
Hersteller: Symantec
Charakteristik: Client-Security-Software
Preis: 332 Euro (5 Lizenzen),
1485 Euro (25 Lizenzen)
Web: www.symantec.com
Plusminus:
+ Berichterstellung
+ Zusatzfunktionalität im Datenverkehrsprotokoll (Reverse-Route,
Whois)
– Auswahl der Anwendungen für die
Anwendungsüberwachung
– Nicht sehr intuitive grafische
Schnittstelle
unter zentraler Verwaltung oder als eigenständige Systeme ausführen möchte. Im ersten Fall
hat er zunächst die Endpoint-Protection-Manager-Software auf einem Server zu installieren
und anschließend die Enpoint-ProtectionClient-Software zu verteilen. Im zweiten Fall
installiert er die Enpoint-Protection-ClientSoftware direkt von CD oder aus der Download-Datei heraus auf den jeweiligen ClientComputern. Der Endpoint-Protection-Manager
benötigt zwingend Microsoft-Internet-Information-Services; die Funktionalität dieser Management-Software gleicht in etwa der des F-Secure-Policy-Managers. Die Installation sowohl
der Management- als auch der Client-Software
ist leicht und nicht besonders zeitaufwändig.
Auf den ersten Blick scheint gleich nach der
Installation alles zu laufen. Aber der Administrator sollte genauer hinsehen, denn anders als
beim F-Secure-Produkt sind bei SEP eben nicht
alle Funktionen standardmäßig eingeschaltet.
Bei einigen Funktionen mag das sinnvoll sein,
beispielsweise beim Netbios-Schutz – Netbios
wird ja nicht überall ausgeführt –, aber es dem
Administrator aufzubürden, Dinge wie die
Netzwerkanwendungsüberwachung oder das
Anti-MAC-Spoofing erst suchen und dann
manuell aktivieren zu müssen, ist fragwürdig.
F-Secure hat das besser gelöst; dort arbeitet
beispielsweise die Anwendungsüberwachung
von vornherein.
Da gerade von Anwendungsüberwachung die
Rede ist: SEP führt eine Liste der Anwendungen, für die es den Internetzugriff entweder
zulässt oder verweigert. Diese Liste ist nach der
Installation noch leer, was bedeutet, dass der
Administrator oder Benutzer Anwendungen
hinzufügen muss. Das kann er auf zwei Wegen
tun: Auf dem ersten Weg lässt sich der Benutzer die Netzwerkaktivitäten seit Installation der
Client-Software anzeigen. SEP führt darin unter anderem alle seitdem gestarteten Anwendungen auf. Nach einem Klick mit der rechten
www.networkcomputing.de
Guntermann & Drunck
GmbH
Gerade sich
wandelnde
Strukturen
versprechen
Gewinne.
Dieter H. Vogel, ehem. Vorstandschef von Thyssen
Der Enegieverbrauch, die CO2-Emissionen,
Kühlung, aktive und passive Komponenten, die Messtechnik, Fragen nach der
»richtigen« Technologie – die Infrastruktur
stellt die verantwortlichen Administratoren
nahezu täglich vor neue Entscheidungen.
Mit dem Forum Datacenter & Infrastruktur
hat Network Computing eine Plattform
geschaffen, um rund um diese Themen
nicht nur aktuelle Informationen zu liefern,
sondern auch Aufklärungsarbeit zu leisten.
Eine eigene Homepage (www.infrastrukturforum.de), eine Sonderrubrik in jeder PrintAusgabe der Network Computing, ein
monatlicher E-Mail-Newsletter, Auftritte
auf einschlägigen Fachmessen und Guides
zu Datacenter & Infrastruktur-Aspekten
werden hier für die notwendige Medienpräsenz sorgen.
Anerkannte Experten berichten unter der
Schirmherrschaft der Network Computing
über den aktuellen Stand der einschlägigen Technologien, über Trends und konkrete Lösungsansätze.
Abonnieren Sie jetzt kostenlos Ihren NewsFlash Datacenter & Infrastruktur, und wir
informieren Sie monatlich direkt per E-Mail
top-aktuell über News und Trends dieser
Technologien.
Anmeldung unter:
w w w. i n f r a s t r u k t u r - f o r u m . d e
SICHERHEIT
REAL-WORLD LABS
Maustaste selektiert der Benutzer dann Zulassen oder Blockieren. Der zweite Weg ist, sich
vom Client fragen zu lassen, ob die Anwendung
ausgeführt werden darf oder nicht. Diesen Weg
halten wir für eleganter und müheloser. Dummerweise sah es im Test aber so aus, dass SEP
in der Voreinstellung alle Anwendungen zuließ.
Das bedeutete, dass der Client uns nicht ein einziges Mal fragte; egal, welche Anwendung wir
ausführten, SEP erlaubte ihr, aufs Internet zuzugreifen. Funktionieren tat diese Geschichte
Antivirus/Antispyware
E-Mail-Scanning
Web-Scanning
Rootkit-Scanning
Anti-Spam
Firewall
Intrusion-Prevention
Applikationskontrolle
Schutz vor unbekannten
Bedrohungen
Alle WindowsDesktop- und -ServerBetriebssysteme
ab Windows 2000
Sonstiges
Preis
Web
Ausgabe 1-2
|
11. Februar 2009
Alle WindowsBetriebssysteme ab
Windows 2000.
Antivirus für
verschiedene
Linux-Distributionen
!
!
!
!
!
!
k.A.
!
!
!
!
!
%
%
!
!
!
%
!
!
!
!
!
!
!
in Advanced-Version
kontrolliert u. blockiert kontrolliert u. blockiert kontrolliert u. blockiert
Applikationen, die sich Applikationen, die sich Applikationen, die sich
mit dem Internet
mit dem Internet
mit dem Internet
verbinden wollen.
verbinden wollen.
verbinden wollen.
!
!
k.A.
blockiert in Echtzeit
TruScan Proactive
unbekannte
Threat Scan,
Bedrohungen, die
auf Verhalten
Systemänderungen,
basierender Schutz
Browser-Hijacking
vor Zero-Day-Angriffen
oder Code-Injection
und unbekannten
nutzen.
Bedrohungen.
!
!
mit Symantec
LiveUpdate
im Browser mit
McAfee SecurityCenter
Gehosteter Dienst,
Web-Security,
McAfee SiteAdvisor
mit F-Secure
Policy Manager
Cisco-NAC-Plug-in
!
!
ab 47 Euro
pro Lizenz,
1173 Euro für
25 Lizenzen (jeweils
1-Jahres-Abonnement)
www.mcafee.com
ab 430 Euro
(5 Lizenzen),
1514 Euro
für 25 Lizenzen
Gerätekontrolle, Bereit
für Symantec-NAC,
Integration
mit Altiris-Produkten
ab 332 Euro
(5 Lizenzen),
1485 Euro
für 25 Lizenzen
www.f-secure.com
www.symantec.com
! = Ja; % = Nein; k.A. = keine Angaben
16
Windows 2000
(ab SP4),
Windows-XP (ab SP2),
Windows-Vista
(32 und 64 Bit)
k.A.
Automatische Updates
Zentrale Administration
Symantec
Endpoint
Protection 11.0
Unterstütze Betriebssysteme
F-Secure
ClientSecurity 8
CLIENT-SECURITY-SUITES
McAfee
Total Protection
for Small Business
TECHNISCHE DATEN
erst, nachdem der erste Weg eingeschlagen wurde, denn neben Zulassen und Blockieren kann
der Benutzer dort auch noch Nachfragen auswählen. Sobald er dies getan hat, fragt der Client
beim Start der Anwendung tatsächlich nach –
nur ist es dann eigentlich nicht mehr nötig, warum sollte sich ein Benutzer später noch einmal
fragen lassen, wenn er die Sache gleich entscheiden kann?
Weitere Ungereimtheiten: Es gelang nicht, SEP
zu veranlassen, bei erkannten Port-Scans Alarm
auszulösen oder diese auch nur zu protokollieren, obwohl unter »Intrusion Prevention« explizit die Erkennung von Port-Scans aktiviert war.
Kann sein, dass SEP sie tatsächlich erkannte, aber
das nutzt nichts, wenn dies niemand erfährt. Die
Firewall arbeitet wie die von F-Secure mit Regeln und ist vergleichbar zuverlässig und gut
konfigurierbar. Allerdings ist es nicht gleich offensichtlich, an welcher Stelle der Benutzer Regeln konfigurieren oder modifizieren kann. Unter dem nahe liegenden Menüpunkt »Einstellungen ändern« findet der Benutzer zwar beim
Netzwerkbedrohungsschutz auch eine Registerkarte »Firewall«, diese erlaubt aber nur recht grobe Einstellung, beispielsweise das Einschalten des
oben erwähnten Netbios-Schutzes oder AntiMAC-Spoofing. An die eigentlich an dieser Stelle erwarteten Firewall-Regeln gelangt der Benutzer, indem er im Menü »Status« auf die Optionen-Schaltfläche der Netzwerkbedrohungen
klickt. Das kommt einer intuitiven Benutzung
wenig entgegen. Dies gilt übrigens für die gesamte grafische Schnittstelle; sie ist optisch zwar gelungen, verlangt für eine geschmeidige Navigation aber eine gewisse Routine.
Das Viren-Scanning, darunter die Prüfung
ein- und ausgehender Mails, funktionierte auch
in Verbindung mit Outlook einwandfrei. SEP
scheint sich bei Mailanhängen allerdings mehr
Zeit zu lassen, als F-Secures Produkt.
SEP protokolliert fleißig und viel. Eine nette
Funktion verbirgt sich im Datenverkehrsprotokoll der Firewall: Der Benutzer kann sich direkt
aus dem Protokoll heraus mit einem Mausklick
die Reverse-Route zu einer bestimmten IPAdresse anzeigen lassen und mit einem weiteren Mausklick eine Whois-Abfrage starten, um
den Besitzer dieser IP-Adresse zu ermitteln.
Um automatische Updates kümmert sich das
den meisten Administratoren wohl bekannte
»Symantec LiveUpdate«. Da gibt es nichts daran
auszusetzen.
McAfee Total Protection
for Small Business
Für Unternehmen, die zwischen zehn und hundert Computer schützen müssen, empfiehlt
McAfee ihr »McAfee Total Protection for Small
Business«. Das besondere an diesem Produkt ist,
dass es ein gehosteter Schutzdienst ist, was Vorund Nachteile hat. Vorteilhaft ist, dass sich die
einmal installierte Software auf diesem Weg stets
automatisch über das Internet aktualisiert. Der
Administrator erhält eine einzelne, Webtechnik
nutzende Management-Konsole, die er überall
www.networkcomputing.de
Ist Ihr Rechenzentrum noch
ganz dicht?
REAL-WORLD LABS
Symantec-EndpointProtection ist ein
leistungsfähiges
Client-Security-Produkt, das jedoch
Schwächen bei der
Benutzerführung offenbarte.
dort aufrufen kann, wo ein Internetzugriff via Internet-Explorer
möglich ist. Diese Konsole, McAfee-Security-Center genannt, zentralisiert die Installation, Konfiguration, Berichterstellung, Updates
und Gruppenverwaltung. Für die Installation notwendiger Software
auf den Clients sendet der Administrator den Benutzern lediglich
einen Link. Um sich an das Total-Protection-Schutzsystem anzuschließen, brauchen die Benutzer lediglich einmal auf diesen Link
zu klicken. Das hat den Download der erforderlichen Software zur
Folge. Damit zu einem der Nachteile dieser Lösung: Jeder zu schützende Computer sollte über eine schnelle Internetverbindung verfügen. Ein weiterer Nachteil ist die Abhängigkeit von McAfees Servern, die ja die Software, die Konsole, Berichte etc. speichern.
McAfee-Total-Protection bietet in der Standardversion Antiviren- und Antispyware-Schutz, grundlegenden E-Mail-Schutz für
Outlook-Anwendungen, Desktop-Firewall-Funktionen, automatische Sicherheits-Updates und das McAfee-Security-Center als
zentralisierte Verwaltungskonsole für die Berichterstellung und
Konfigurationssteuerung. Die integrierte Web-Security warnt Benutzer, die im Begriff sind, gefährliche Web-Sites zu besuchen. Der
McAfee-Site-Advisor hilft den Benutzern, online sicher zu bleiben,
indem er Web-Sites testet und den Benutzern während des
Browsens Sicherheitseinstufungen liefert. Die Advanced-Version
des Total-Protection-Dienstes fügt diesen Funktionen erweiterten
Schutz vor Viren und Spam für beliebige E-Mail-Anwendungen
Laut dem US-amerikanischen Uptime Institute
entweichen zwischen 50 und 80% der
gekühlten Luft an Kabeldurchführungen, nicht
abgedichteten Rack-Höheneinheiten und
durch Bypass-Luftströme im Doppelboden.
Bei Ihnen auch?
Dann setzen Sie unsere kostengünstige „Klimatisierungskosmetik“ ein und sichern Sie sich die folgenden Vorteile:
4Bis zu 60% höhere Kühlungseffizienz
4Höherer Luftdruck im Doppelboden
4Keine hitzebedingten Systemausfälle
4Signifikante Energieeinsparung
4Amortisation in weniger als 3 Monaten!
TESTVERFAHREN
Client-Security-Suites
Also, dichten Sie mit, erhöhen Sie Ihre Kühleffizienz
Die Produkte wurden jeweils aus dem Internet heruntergeladen
und auf verschiedenen Clients im Netzwerk installiert. Die Clients
liefen mit den Betriebssystemen Windows-XP und Windows-Vista mit aktuellen Service-Packs. Ausgeführt wurden gewöhnliche
Office-Applikationen, Microsoft-Outlook und Outlook-Express als
E-Mail-Clients und einige Programme, die sich regelmäßig mit
dem Internet verbinden, beispielsweise Orbit-Downloader und
Spamfighter. Die beiden zuletzt genannten Programme eigneten sich gut zum Test der Anwendungsüberwachung. Beim Testnetzwerk handelte es sich um ein 100-MBit/s-Ethernet, an das
auch Wireless-Clients angebunden waren. Der Zugang zum Internet erfolgte über einen DSL-Router. Zur Überprüfung des Virenschutzes wurden einige harmlose Testviren installiert beziehungsweise in E-Mail-Anhängen versandt. Firewall-Funktionalitäten und Intrusion-Detection/Prevention testete Network
Computing unter anderem durch Ausführung von Port-Scannern.
und sparen Sie! Wie genau erfahren Sie unter
www.networkcomputing.de
Ausgabe 1-2
|
11. Februar 2009
[email protected], + 49 (0) 30 8595 37-0 oder www.daxten.de.
Daxten – das Beste, was Sie sich und Ihrer IT gönnen können.
®
Profitieren Sie von Green IT-Best Practices
unter https://www.xingcom/net/greenit/.
17
SICHERHEIT
REAL-WORLD LABS
STECKBRIEF
McAfee Total Protection for
Small Business
Hersteller: McAfee
Charakteristik: Client-Security-Software
Preis: ab 47 Euro pro Lizenz,
1173 Euro für 25 Lizenzen (jeweils 1-Jahres-Abonnement)
Web: www.mcafee.com
Plusminus:
+ Gut funktionierende Anwendungsüberwachung
– Auswirkungen auf Systemperformance
– Kaum konfigurierbare
Desktop-Firewall
– Verlangt unternehmenseigene
Maildomäne und Mailserver
hinzu. Das Produkt unterstützt alle WindowsDesktop- und -Server-Betriebssysteme ab
Windows 2000.
Die Idee hinter dem McAfee-Total-Protection-Dienst ist gut, aber im Test zeigte sich, dass
das Produkt noch einiger Verbesserungen be-
darf. Aber der Reihe nach: Die Installation über
den übermittelten Link funktionierte problemlos, jedoch dauerte es eine Weile, bis alle Software an ihrem Platz war. Nach dem Neustart des
PCs legte Total-Protection gleich los, indem es
Programme abfing, die aufs Internet zugreifen
wollten. Im Test waren das beispielsweise der Orbit-Downloader und der Spamfighter-Agent. In
der Voreinstellung bleibt es in einer solchen Situation dem Benutzer überlassen, den Zugriffswunsch der jeweiligen Applikation zuzulassen
oder abzulehnen. So haben wir uns das vorgestellt (und nicht wie bei Symantecs EndpointProtection). Weniger unserer Vorstellung entsprach allerdings die Geschwindigkeit des Rechners nach Installation und Aktivierung des
Produkts: Programme starteten nur noch sehr
träge.
Die Funktion des Abfangens von Anwendungen, die aufs Internet zuzugreifen wünschen,
führt McAfee unter der Überschrift »DesktopFirewall« auf. Andere Hersteller reden dabei von
Anwendungskontrolle oder -überwachung, was
die Sache treffender beschreibt. Das Produkt besitzt aber auch echte Firewall-Funktionalität und
blockiert unerwünschte Zugriffe aus dem Internet heraus auf den geschützten Computer. Ob
Der geladene McAfee-Total-Protection-Dienst bremst den Computer aus,
die Firewall ist kaum konfigurierbar
und der E-Mail-Schutzdienst für viele
kleinere Unternehmen nicht nutzbar.
das auch ordnungsgemäß funktioniert und welche Ereignisse die Firewall blockiert, erfährt der
Benutzer beziehungsweise Administrator aber
erst, nachdem er in der Security-Center-Konsole eine Richtlinie aktiviert, die eine Protokollierung dieser Ereignisse veranlasst. Darüber hinaus
lässt sich für die Desktop-Firewall nur noch wenig konfigurieren: Firewall ein- oder ausschalten,
Ergänzende Beiträge zu Client-Security:
TESTS
GRUNDLAGEN
Vergleichstests:
Einzeltests:
Unified-Threat-Management-Systeme, Teil 1. Vergleichstest von Geräten der Hersteller Clavister,
Funkwerk und Gateprotect.
…/network-computing-test-drei-utm-appliancesauf-dem-pruefstand/
First-Look-Test: E-Mail-Filter-Appliance »Security
Gateway« von Alt-N
.../test-alt-n-security-gateway-schmutzfilter-fuere-mails/
First-Look-Test der UTM-Appliance »Firebox Peak
Unified-Threat-Management-Systeme, Teil 2. Mit X8500e« von Watchguard.
Systemen von Secure Point, Telco Tech und Zyxel. …/first-look-test-unified-threat-management…/im-test-sicherheits-appliances-der-oberklasse/ system-firebox-peak-x8500e/
Drei In-Band-Network-Access-Control-Systeme
auf dem Prüfstand: Consentry Networks, Nevis
Networks, Vernier Networks.
…/test-nac-systeme-mitten-im-verkehr/
Datenbank-Extrusion-Prevention-Systeme: Software, die das »Plündern« von Datenbanken verhindert. Mit Produkten von Crossroads System,
Guardium, Imperva, Pyn Logic und Rippletech.
… /dringeblieben-oder-ich-schiesse/
18
Ausgabe 1-2
|
11. Februar 2009
Sicherheit bei Unified-Communications und
Unified-Collaboration gewährleisten (Teil 1).
…/thema-der-woche-it-sicherheit-beiunified-communications-collaboration-teil-1/
Welche Funktionen Unified-Threat-ManagementSysteme bieten müssen.
…/welche-funktionen-unified-threatmanagement-systeme-bieten/
Die zehn größten Gefahren für Datenbestände in
Unternehmensnetzen
…/cisco-studie-die-zehn-groessten-risiken-fuerdatenbestaende-im-unternehmen/
First-Look-Test: Astaro Firewall in der Version 7.3
mit deutlichem Leistungsgewinn.
… /aus-dem-testlabor-astaro-firewall-73-zuendetKostenlose Einführung in
nachbrenner/
Network-Access-Control (NAC).
Kurztest: Anti-Spam-Software »Cloudmark Server …/kostenloser-guide-zu-network-access-control/
Edition« von Cloudmark.
Warum auch Apple-Macintoshs mittlerweile einen
…/kurztest-anti-spam-software-cloudmarkVirenschutz benötigen.
server-edition/
…/warum-auch-apple-macintoshs-einenvirenschutz
www.networkcomputing.de
SICHERHEIT
Firewall-Schutzmodus einstellen
(nur protokollieren ohne zu blockieren, den Benutzer fragen oder alle
verdächtigen Netzwerkaktivitäten
blockieren), den Verbindungstyp
auswählen (nicht vertrauenswürdiges Netzwerk, vertrauenswürdiges
Netzwerk, benutzerdefiniert) und
zulässige Internetanwendungen eintragen. Im Security-Center kann der
Administrator einstellen, ob er selbst
oder der jeweilige Benutzer die Firewall-Einstellungen konfigurieren
darf. Alles in allem keine DesktopFirewall, die Begeisterung auslöst –
die Konkurrenz bietet da mehr.
Eine der ersten Tätigkeiten, die
der Administrator im Security-Center durchführen muss, ist die Aktivierung des E-Mail-Sicherheitsdienstes beziehungsweise -Virenschutzes. Dazu muss der Administrator ein paar Informationen
eingeben, darunter der Domänenname und der Name oder die IPAdresse des Mailservers. Damit zu
einem riesigen Problem: Um den
E-Mail-Schutzdienst tatsächlich
nutzen zu können, muss das Unternehmen über eine eigene Mail-Domäne mit statischer IP-Adresse und
einen internen oder von einem Internet-Provider gehosteten Mailserver verfügen. Damit ist das Produkt
für viele kleinere Unternehmen
nicht geeignet.
Fazit
Für den umfassenden Schutz von
Client-Computern eignen sich F-Secure-Client-Security und SymantecEndpoint-Protection gleichermaßen. Allerdings verlangt die Suite
von Symantec einen bemühteren
Administrator oder Benutzer. Die
Selektion der Anwendungen für die
Anwendungsüberwachung ist in
SEP etwas merkwürdig implementiert, und ob das Produkt nun PortScans erkennt oder nicht, blieb im
Verborgenen – im Testnetzwerk jedenfalls zeigte es weder eine Nachricht noch einen Protokolleintrag.
Die Navigation in der eigentlich
ganz gut aussehenden grafischen
Schnittstelle gestaltete sich schwerfällig und kaum intuitiv. Da sich FSecure solche Schnitzer nicht erlaubte, setzte sich deren Client-SecurityProdukt an die Spitze und gewann
die Auszeichnung »Referenz«. F-Sewww.networkcomputing.de
REAL-WORLD LABS
cure-Client-Security war auch das
Produkt, das – subjektiv betrachtet
– die Performance der Clients am
wenigsten beeinträchtigte.
McAfee-Total-Protection for
Small Business vermochte in der geAnzeige
testeten Version insgesamt nicht zu
überzeugen. Der geladene Dienst
bremst den Computer spürbar aus,
die Firewall ist kaum konfigurierbar
und der E-Mail-Schutzdienst für
viele kleinere Unternehmen nicht
nutzbar. Eine gute Anwendungsüberwachung, Web-Security und
der McAfee-Site-Advisor können
diese Schwachpunkte nicht aufwiegen.
[email protected]
SICHERHEIT
REAL-WORLD LABS
Auf sicherem Pfad
Tufin SecureTrack 4.3 – Tufin verspricht mit ihrem »SecureTrack« ein
umfassendes Change-Tracking von
Firewalls. Die aktuelle Version
unterstützt nun auch Router und
Switches von Cisco.
T
ufin konzentrierte sich bislang auf Konfiguration, Auditing und Management von
Firewalls. Mit dem aktuellsten Release ihrer »SecureTrack«-Software betritt das israelische Unternehmen nun auch andere Pfade und versucht,
seine Expertise beim Netzwerkgeräte-Management ebenso erfolgreich einzusetzen. Gegenwärtig unterstützt die Software neben Firewalls zwar
nur Router und Switches von Cisco, aber angesichts der Tatsache, dass Cisco die Mehrzahl der
Enterprise-Netzwerke beherrscht, ist dies natürlich kein schlechter Ausgangspunkt für die Erweiterungspläne. Tufin hat außerdem die Notwendigkeit erkannt, Compliance mit Datenschutzregelungen nachzuweisen, und deshalb
automatisches PCI-DSS-Audit-Reporting hinzugefügt. PCI-DSS steht für Payment-Card-Industry-Data-Security-Standard.
Frühere Versionen von Securetrack besaßen
nur eingeschränkte Unterstützung für JuniperSecurity-Appliances. Dieses Problem wurde beseitigt, alle SSG-Security-Geräte stehen nun auf
der Gästeliste. Securetrack entdeckt Konfigurationsänderungen in Echtzeit und nennt den Benutzer, der eine Änderung durchgeführt hat. Zuvor erkannte die Software Änderungen an Juniper-Geräten erst nach einem Polling, nun nutzt
das Produkt Syslog, wodurch es Änderungen unmittelbar erkennt. Die Fähigkeit der Software,
Rule-Shadowing oder Regelüberlappungen innerhalb der Firewall-Richtlinien zu finden,
wurde verbessert. Bislang benachrichtigte Securetrack den Sicherheitsadministrator lediglich,
wenn es solche Dinge bemerkte, nun zeigt es ihm
20
Ausgabe 1-2
|
11. Februar 2009
innerhalb der Analyseberichte präzise, welche
Regeln dieses Shadowing verursachen. Die gut
gestaltete zentrale Konsole des Produkts offeriert
Unterstützung durch Assistenten, beispielsweise beim Hinzufügen überwachter Geräte, um die
IP-Adressen einzugeben, Datensammlungsoptionen einzustellen und administrative Zugriffsinformationen zu konfigurieren.
STECKBRIEF
SecureTrack 4.3
Hersteller: Tufin Technologies
Charakteristik: Change-Tracking-Software
Preis: ab 5000 Euro
Web: www.tufin.com
Plusminus:
+ Unterstützt nun auch
Cisco-Switches und -Router
+ Präzise Analyseberichte
+ Intuitiv nutzbare zentrale Konsole
Die Software zeigt alle überwachten Geräte in
einer Baumstruktur, und zwar gemeinsam mit
farblich kodierten Status-Icons und Alerts für die
Anzahl der innerhalb eines spezifischen Zeitraums vorgekommenen Richtlinienrevisionen.
Ein daneben angeordnetes Fenster präsentiert alle Richtlinienänderungen für ein ausgewähltes
Gerät. Securetrack enthüllt, wann diese Änderungen gemacht wurden, wer sie durchgeführt
hat, den Namen des Computers, auf dem der
Client läuft, und den Typ des Richtlinienpakets.
Individuelle Richtliniendetails zeigt das Programm in einem weiteren Fenster darunter. Ein
Detail gefiel besonders: Securetrack stellt die Regeln im selben Stil dar und nutzt dieselben Icons,
wie die jeweils eigenen Managementschnittstellen der überwachten Geräte. Die Auswahl meh-
rerer Regeln für ein Gerät erlaubt einfache Vergleiche, da die Software neue und geänderte Regeln klar kennzeichnet.
Für Cisco-Router und -Switches zeigt das
Fenster die IOS-Konsole für jede markierte
Richtlinie. Änderungen sind dabei für eine leichte Identifizierung gekennzeichnet. Das AnalyseTool des Produkts erlaubt dem Administrator,
eine beliebige Anzahl von Richtlinienbasen
nach spezifischen Informationen zu durchsuchen. Die Queries sind leicht modifizierbar – der
Administrator selektiert spezifische Geräte und
Richtlinienpakete, gibt die Quelle, das Ziel und
Service-Objekte ein und genehmigt oder verweigert Aktionen. Die Audit-Features erlauben ihm,
Queries zu erzeugen, die Richtlinien auf ausgewählten Geräten analysieren. So lässt sich gewährleisten, dass sie den Sicherheitspraktiken
des Unternehmens entsprechen.
Das Produkt unterstützt Echtzeit-Alerting,
wozu es SNMP-Trap-Prioritäten und Regelübereinstimmungen nutzt. Alerts können mit Geräten verknüpft oder an ausgewählte Administratoren gebunden werden. So überwacht Securetrack auch die Aktionen des Personals. Hier
findet sich auch das neue PCI-DSS-Feature, das
detaillierte Compliance-Berichte generiert, und
zwar in einem Format, das den Ansprüchen qualifizierter Auditoren genügt.
Securetrack offeriert exzellente MonitoringTools und Werkzeuge zur Richtlinienanalyse in
Echtzeit, verpackt in einer leicht zu nutzenden
Konsole.
[email protected]
www.networkcomputing.de
SERVER & CLIENTS
REAL-WORLD LABS
Klein und
nicht nur SoHo
Asus EeePC 901 – Der kleine,
günstige Netbook sorgt seit dem
vergangenen Jahr für Aufsehen.
Network Computing prüft, ob
der Winzling als Büro-PC taugt.
F
ür die einen war es nur ein kompakter günstiger Notebook und für die anderen endlich
die Erkenntnis, das Rechner für den Bürobedarf
eigentlich gar keine Multiprozessor-CPU und
eine überdimensionierte Grafikkarte brauchen.
Network Computing hat sich den EeePC 901
aus der Business-Perspektive angesehen und geprüft, ob das kompakte Gerät als ArbeitsplatzSystem für teils stationären, teils mobilen Betrieb taugt.
Zum Test erhielt das Labor Poing einen EeePC
901 mit 1 GByte RAM, einem Intel-Atom-Prozessor mit 1,6 GHz sowie zwei internen SSDDisks mit 4 und 8 GByte RAM. Der Rechner verfügt über 100-MBit/s-Ethernet-Schnittstelle,
WLAN, Bluetooth und eine integrierte Webcam.
Als Anschlüsse offeriert der 901 drei USB-2.0Schnittstellen, einen analogen Monitoranschluss
sowie einen Steckplatz für SD-Speicherkarten.
Das Rechner-Bios erlaubt, den PC von den internen Platten, externen USB-Sticks- oder -DVDLaufwerken sowie über das LAN zu starten.
Das System liefert Asus mit einer angepassten Windows-XP-Home-Installation aus. Obwohl das Laborteam sonst Linux den Vorzug
gibt, ist der Eee-Anwender mit Windows hier
besser beraten. Der Hersteller integriert alle benötigten Treiber mit gutem Funktionsumfang.
Schließt der Anwender beispielsweise einen externen Monitor an, wählt der Treiber die passende Auflösung. Ein Power-ManagementTreiber holt die maximal mögliche Laufzeit aus
der Batterie, was sich bei diesem Gerät auch
richtig lohnt.
Asus speckt XP-Home auf das Nötigste ab und
fügt einige Office-Programme wie Works und
Star-Office 8 hinzu. Auf die »Windows Live«Suite kann der Anwender jedoch verzichten.
Angedockt an Monitor, das Firmennetzwerk,
USB-Tastatur und -Maus arbeitet der Eee-PC
sehr zuverlässig als Büro-PC. Die Leistung des
Winzlings reicht für Alltagsaufgaben mit OfficeTools, dem Browser und einem Mail-Prowww.networkcomputing.de
gramm völlig aus. Auch die Darstellung auf einem externen TFT mit Auflösungen bis
1680x1050 Pixeln ist gut. Der knapp bemessene Massenspeicher von 4 und 8 GByte ist für den
Bürobetrieb eher ein Vor- als ein Nachteil. Es
zwingt den Anwender dazu, seine Unternehmensdaten auf dem Firmennetzwerk zu sichern
– wo sie auch hingehören.
Unterwegs zeigt der Eee-PC gleichermaßen
seine Stärken als auch Schwächen: Das nur 600
Pixel hohe Display genügt zur Not für die meisten Applikationen. Einige Tools jedoch sind für
Auflösungen ab 768 Pixeln und höher programmiert, so dass der Eee-Anwender die Buttons am unteren Ende des Fensters nicht sieht.
Für solche Fälle hält der Grafiktreiber einen Videomodus mit einer scrollenden 768er-Auflösung bereit.
Vielschreiber brauchen sehr viel Übung, bis
sie fehlerfrei mit der kleinen Tastatur zurecht
kommen. Das unpräzise Touchpad und die
schwergängigen Mouse-Buttons können nicht
STECKBRIEF
Eee-PC 901
Hersteller: Asus
Charakteristik: Netbook
mit Windows XP Home
Preis: ca. 300 Euro
Web: www.eeepc.asus.com/de
Preis-Leistung
Plusminus:
+ extrem lange Akku-Laufzeit
+ Business-Desktop tauglich mit externer
Tastatur/Maus/Monitor-Kombination
+ sehr gut an das System
angepasste Windows-Installation
– Tastatur, Touchpad und geringe
Bildschirmauflösung sind
gewöhnungsbedürftig
ganz überzeugen. Diese Nachteile überdecken jedoch Akku-Laufzeit und Geräuschentwicklung.
Im Test läuft der Eee-PC ganz locker zwischen
sechs und sieben Stunden mit einer Aufladung
und mangels Platte und Lüfter erzeugt er dabei
fast keine Laufgeräusche. Dank der geringen Ausmaße passt der PC in fast jede Aktentasche.
Für den Business-Einsatz des Eee-PC sollte
der IT-Verwalter die XP-Installation etwas
ändern. Eine Professional-Edition bringt den
PC in das Active-Directory und schaltet den
Remote-Desktop-Zugang frei.
Asus verteilt die Installation auf beide SSDs.
Geschickter wäre es jedoch, System und Applikationen nur auf das erste 4-GByte-Laufwerk zu
packen und die 8-GByte-SSD als verschlüsselten Datenträger zu konfigurieren. Alternativ
ließe sich auch ein zusätzliches SD-Medium
mit Tools wie Truecrypt verschlüsseln und als
gesichertes Laufwerk für Business-Daten verwenden.
Viele Geschäftsanwender schrecken vor dem
Eee als Business-PC zurück, weil er auf Partner
und Kunden nicht so cool wie ein viel teurer
Sony-Vaio oder Apple-MacBook-Air wirkt. Die
Anwender großer Notebooks machen sich in der
Praxis maximal zwei bis drei Stunden über EeeNutzer lustig. Dann sind ihre Akkus leer und sie
können untätig denn Eee vier weitere Stunden
in Aktion betrachten.
Fazit: Wider erwarten taugt der Asus Eee-PC
901 als Business-Rechner. Mit ein paar Extras am
Arbeitsplatz wie TFT-Schirm, USB-Hub mit Tatsatur, Maus und optischem Laufwerk liefert das
kleine Netbook genug Power für den Büroalltag
ohne dabei viele Geräusche zu erzeugen. Unterwegs überzeugt der 901 dank geringer Ausmaße und der extrem langen Akkulaufzeit. Gewöhnungsbedürftig bleiben die kleine Tastatur und
die geringe horizontale Bildschirmauflösung.
Für den Business-Einsatz sollte der Administrator die XP-Installation zudem ändern.
[email protected]
Ausgabe 1-2
|
11. Februar 2009
21
INFRASTRUKTUR
REAL-WORLD LABS
Frühreif,
aber mit mehr Speed
Wireless – Mehr und mehr Hersteller bringen Produkte für die
lang erwartete 802.11n-Spezifikation auf den Markt. Mit höherer
Geschwindigkeit, größerer Reichweite und gestiegener
Zuverlässigkeit entwickelt sich Wireless zu einer tragbaren
Plattform auch für kritische Netzwerk-Connectivity.
D
er afrikanische Elefant hat eine der längsten Tragzeiten alle Säugetiere: durchschnittlich 660 Tage. Das Institute of Electrical
and Electronics Engineers (IEEE) arbeitet an der
802.11n-Spezifikation schon mehr als 1800 Tage – oder fünf Jahre – und hofft, eine endgültige Version Ende 2009 vorlegen zu können.
Wir hätten einen 802.11n-Router letztes Jahr
wirklich gern eingesetzt, werden ihn dieses Jahr
vermutlich dringend brauchen und werden,
wenn Ende des Jahres endlich die finale Spezifikation auf dem Tisch liegt, sehr wahrscheinlich schon wieder was schnelleres benötigen.
Zum Glück warten die Hersteller nicht darauf,
dass irgendwann einmal zig Seiten gedruckten
Papiers mit dem Stempel »Final« darauf endlich
die heiligen Hallen des IEEE verlassen.
Schon seit einigen Jahren bauen die RouterHersteller Pre-N- oder Draft-N-Produkte zusammen. Tatsächlich gibt es inzwischen eine Myriade Produkte mit Namen, die auf eine enge
Verknüpfung der Geräte mit dem 802.11n-Standard hinweisen. Natürlich behauptet keiner der
Hersteller, bei seinen Produkten handle es sich
um Standard-Produkte, denn den Standard wird
es ja erst Ende 2009 geben. Alle Produkte basieren auf Draft-Vorschläge, die sich peu à peu dem
nähern, was der Standard sein könnte. Die neuste Entwicklung ist Dual-Band-802.11n.
Warum haben wir überhaupt so lange gewartet? Weil 802.11n besser und schneller ist als der
22
Ausgabe 1-2
|
11. Februar 2009
aktuelle Standard 802.11g. Ja, das stimmt. Multiple-Input-Multiple-Output-Technik, kurz MIMO, erlaubt einem Router, mehr Informationen
gleichzeitig über mehrfache Sender zu senden
und Daten zuverlässiger zu empfangen – mehrfachen Antennen sei gedankt. Besser noch: Da
der Router die Datenströme der verschiedenen
Antennen vergleichen kann, ist er in der Lage,
fehlende Daten einzufügen, um zum korrekten
Inhalt zu gelangen. Nicht schlecht, oder?
Dabei gibt es noch einen angenehmen Seiteneffekt: Da der Router mit teilweise beschädigten
oder unvollständigen Signalen arbeiten kann,
lässt sich mehr Reichweite aus 802.11n ziehen.
Tatsächlich heißt es, 802.11n arbeite am besten
mit möglichst vielen Reflektionen. (Mehr zerbrochene Datenströme resultieren in mehr Signale, die sich vergleichen und integrieren lassen.)
Bis jetzt wälzte sich unser Wi-Fi in der Kalmenzone des 2,4-GHz-Bandes. Dort tummeln
sich aber auch Mikrowellen, viele schnurlose Telefone, Baby-Monitore, Garagentor-Öffner etc.
Auf diese Dinge ist aufzupassen, ebenso auf die
Wi-Fi-Signale des Nachbarn. Deshalb springen
wir aufs 5-GHz-Band.
Von den in Deutschland verfügbaren 13 WiFi-Kanälen im 2,4-GHz-Spektrum sind nur die
Kanäle 1, 7 und 13 kaum überlappend. Mit 19
Kanälen (24 in den USA) im 5-GHz-Spektrum
steht mehr Gesamtbandbreite zur Verfügung,
um den Nutzern breiterer Kanäle zu ermöglichen. Das macht die Dinge schneller. Theoretisch könnte der Durchsatz auf 540 MBit/s stei-
gen. Aber wir wissen alle, was Theorie bedeutet,
nicht wahr? Tatsächlich halten sich die meisten
802.11n-Hersteller bedeckt und nennen üblicherweise eine Zahl, die näher bei 300 MBit/s
liegt. Die Wahrheit ist, dass der tatsächliche
Durchsatz irgendwo bei 120 MBit/s liegen kann
– und das ist immer noch eine ganze Ecke
schneller, als sich mit 802.11g erreichen lässt.
Der Weg, Dual-Band-802.11n korrekt zu nutzen, ist, alle gewöhnlichen Internet-Aufgaben,
beispielsweise E-Mail, Surfing, Chat etc., im 2,4GHz-Band auszuführen. Streaming-Aufgaben,
also Video, Audio, Games, wirft man hingegen
aufs 5-GHz-Band, das mit seinen breiten Straßen die Last besser verarbeitet. Aus diesem
Grund unterstützt die letzte Iteration von
802.11n Dual-Band-Operationen und die neusten 802.11n-Router werden diese beiden Bänder simultan nutzen können.
Network Computing hat ein paar der ersten
verfügbaren Dual-Band-802.11n-Router bereits
getestet (siehe nachfolgenden Vergleichstest).
Die Geräte, die wirklich beide Bänder simultan
unterstützen, offenbarten zwar noch einige
Mängel, zeigten aber doch, wo die Entwicklung
hin geht. Übrigens lassen sich auch ältere
Router noch sinnvoll nutzen, indem man ein wenig Hardware hinzufügt (siehe dazu den Kasten
»Testverfahren« im Vergleichstest).
[email protected]
www.networkcomputing.de
ENERGIE
Frühjahrssymposium 2009 der Fachzeitschrift industrieBAU
Symposium ENERGIE am 25. und 26. März 2009, Bauzentrum München
Rücktritt: Bei Stornierungen bis 14 Tage vor Veranstaltungsbeginn werden die Teilnahmegebühren
bis auf eine Stornogebühr von € 50,– zurückerstattet. Danach bzw. bei Nichtteilnahme ist die
gesamte Teilnahmegebühr zu entrichten. Jedoch ist es jederzeit möglich, eine Ersatzperson zu
benennen. Stornos und Änderungen sind schriftlich mitzuteilen und werden vom Veranstalter
bestätigt. Etwaige Rückerstattungen erfolgen nach Veranstaltungsende.
Abb. 1. v. r. © Architekturbüro Reinberg ZT GmbH, 2. v. l. © Gärtner&Christ für Gerber Architekten international GmbH
Stand Jan. 2009, Änderungen vorbehalten * zzgl. MwSt.
Fachtagung mit interdisziplinären Vorträgen aus Forschung, Planung und Wirtschaft zu energieeffizientem Bauen und Betreiben von Gebäuden. Vorabendprogramm und Diskussionsrunden bieten Gelegenheit zum Networking und Erfahrungsaustausch. Details unter www.industriebau-online.de oder
www.networkcomputing.de/veranstaltungen/energie-symposium
■ Themen / Vorträge
Der Sonderfall „Serverraum / Rechenzentrum“
- Kenndaten zum Energieverbrauch und den Kosten
im Datacenter
- Verbrauchsmessungen für nachhaltige Energieeffizienz
- Best-Practices für die Umrüstung alter
Rechenzentren
- Wärmeentwicklung im Datacenter
- Das Potenzial der Abwärmenutzung im Datacenter
- Best-Practices und typische Fehler bei Kühlung
und Lüftung
- Energieeffizienz und Regenerativstrom im
Rechenzentrum
- Virtualisierung für mehr Betriebseffizienz
Energieoptimiertes Planen und Bauen
- Berücksichtigung von Lebenszyklusaspekten beim
DGNB-Zertifizierungsverfahren
- Fassaden / Integrale Architekturkonzepte
- Das Instrument DPV als integrales Planungstool
- Wie stark beeinflusst die Lebenszyklusbetrachtung
die Architektur?
- Das Forum Chriesbach: Verbrauchswerte
in Theorie und Praxis
Energieerzeugung, Einkauf und Versorgung
- Energiemanagement, -konzepte und der
Energiemix im Gebäude
- Sanierung im Bestand / planungsbegleitendes FM
- Monitoring und Betriebsoptimierung eines
energieeffizienten Schulgebäudes
- Technologien zur Energieerzeugung: Status quo
und Vision
- Notstromsaggregate / Analyse
■ Referenten u.a.
- Prof. Eckhard Gerber, Gerber Architekten
- Prof. Georg W. Reinberg, Architekturbüro
Reinberg ZT GmbH
- Thomas Tauer, Direktor Site and Facilities Services, IBM
- Frank Donat, Manager Solution Deployment,
Hewlett-Packard
- Rainer Wirtz, Branchenmanager IT /
Telekommunikation / Medien TÜV Rheinland
■ Programm
Callwey Verlag
Redaktion industrieBAU
Melanie Meinig
Fon 089 / 43 60 05-218
[email protected]
Michael Piontek
Redakteur Network Computing
Fon 08121 / 95-1568
[email protected]
■ Organisation und Abwicklung
Simone Strohmeier
Fon 08121 / 95-1590
Fax 08121 / 95-1598
[email protected]
■ Kontakt
Callwey Verlag
Ithres Mende
Fon 089 / 43 60 05-178
[email protected]
■ Veranstalter
Callwey Verlag / Redaktion industrieBAU in
Zusammenarbeit mit Network Computing, in
Kooperation mit RealFM e.V. (Association for Real
Estate and Facility Managers) und AGI
(Arbeitsgemeinschaft Industriebau e.V.).
■ Veranstaltungsort
Bauzentrum München
Willy-Brandt-Allee 10
81829 München
■ Preise
Abonnenten (s. u.) oder
Mitglieder (s. u.)
Normalpreis
€ 550,– *
€ 790,– *
■ Hotelvorschläge Kennwort: Energie-Symposium
(Kontingente bis 25. Februar 2009 offen)
Maritim Hotel München
Goethestr. 7
80336 München
Fon 089 / 55 235-0
EZ: € 139,– inkl. Frühstücksbuffet
NOVOTEL München Messe
Willy-Brandt-Platz 1
81829 München
Fon 089 / 99 400 992
EZ: € 124,– inkl. Frühstücksbuffet
DZ: € 163,– inkl. Frühstücksbuffet
Anna Hotel
Schützenstr. 1
80335 München
Fon 089 / 59 994-321
EZ: € 175,– inkl. Frühstücksbuffet
Hiermit melde ich mich verbindlich für das Symposium ENERGIE 2009 an.
" Ich bin Abonnent (industrieBAU, Baumeister, zeno, Network Computing, InformationWeek) oder Mitglied (RealFM oder AGI) und zahle für das Symposium € 550,–*
" Ich bin weder Abonnent der oben genannten Zeitschriften noch Mitglied bei RealFM oder AGI und zahle für das Symposium € 790,–*
Name / Vorname
E-Mail
Titel / Funktion
" zeno
Ich bin Abonnent
" industrieBAU
" Network Computing
" Baumeister
" InformationWeek
Ich bin Mitglied
" RealFM
" AGI
Büro / Firma
Straße / Nr.
PLZ / Ort
Meine Kundennummer
Fon / Fax
Datum / Unterschrift
NWC09ESYM
Anmeldung per Fax an: 08121 / 95-1598, per Post an: CMP-WEKA Verlag GmbH & Co. KG, Simone Strohmeier,
Gruber Straße 46a, 85586 Poing online unter: www.networkcomputing.de/veranstaltungen/energie-symposium
INFRASTRUKTUR
REAL-WORLD LABS
Ein Frühreifer
kommt selten allein
802.11n-Dual-Band-Router – Noch nie gab es so
viele Produkte, die sich auf einen Standard beziehen,
den es noch gar nicht gibt. Die neueste Ausprägung ist
Dual-Band-802.11n. Network Computing testete ein
paar der frühreifen Dual-Band-802.11-Router.
A
lle wichtigen Router-Hersteller haben
Produkte auf dem Markt, deren Namen irgendwie auf den 802.11n-Standard hinweisen.
Dabei sagt kein Hersteller klar, dass sein Produkt
dem Standard entspricht. Das kann auch keiner
sagen, denn es gibt diesen Standard ja noch gar
nicht. Die zig Produkte da draußen basieren allesamt auf Draft-Vorschlägen. Einige Hersteller
verdeutlichen dies, indem sie in ihren Produktbezeichnungen irgendwo »Draft-N« oder »PreN« unterbringen. Warum wagen sich so viele
Hersteller so früh, nicht nur auf den noch weit
vom Zielbahnhof entfernten 802.11n-Zug aufzuspringen, sondern sogar komplette Produktreihen in die Läden zu bringen? Weil längst
schon klar ist, dass 802.11n besser und schneller als 802.11g ist ... und weil die IT diese Produkte braucht und nachfragt.
Die neusten (Draft-)802.11n-Produkte sind
Dual-Band-Router, die sowohl das 2,4-GHzBand als auch das 5-GHz-Band nutzen. Das tun
sie unter anderem deshalb, um rückwärtskompatibel zu älteren Standards zu sein. Es gibt aber
noch einen anderen Grund: Wer Dual-Band802.11n korrekt nutzt, führt alle profanen Inter-
24
Ausgabe 1-2
|
11. Februar 2009
net-Aufgaben, beispielsweise E-Mail und WebBrowsing, auf 2,4 GHz aus, während StreamingAufgaben übers breitere 5-GHz-Band laufen.
Deshalb unterstützen die letzten Produktversionen diese beiden Bänder im selben Router sogar simultan.
Damit zu den für diesen Vergleichstest ausgewählten Dual-Band-Routern: Um eine Basis
STECKBRIEF
SMC Barricade N ProWireless
Broadband Router
Hersteller: SMC
Charakteristik: 802.11n-Router
Preis: rund 100 Euro
Web: www.smc.com
Plusminus:
+ Gutes 802.11n-Starter-Kit
+ Simple Installation
– Schwache Performance mit
nativem Adapter
für Performance-Messungen zu erhalten, wählte Network Computing einen SMC-BarricadeN-Pro-Wirless-Broadband-Router. Das ist ein
Single-Band-Draft-2.0-Router mit Saft und
Kraft. Apples Airport-Extreme war dabei, ebenso Netgears Rangemax-Dual-Band-WirelessN-Router. Diese zwei Geräte sind Dual-BandRouter, aber sie unterstützen die beiden Bänder
nicht simultan. Der Anwender nutzt das eine
oder das andere Band, nicht beide gleichzeitig.
D-Links Xtreme-N-Duo-Media-Router und
der Linksys-WRT610N arbeiten hingegen mit
beiden Bändern simultan.
SMC Barricade N Pro
Den SMC-Barricade-N-Pro-Wireless-Broadband-Router (SMCWGBR14-N) einzurichten,
war wie zu einem alten Freund zurückzukehren.
Nach Jahren des Testens von Draft-N-Equipment hat sich fast ein Dutzend ähnlicher Router
angesammelt. Alles dicke, fette Geräte mit einem
Kader von Antennen. Das Setup des Barricades
war besser als in der Vergangenheit.
Der Barricade arbeitet gleich nach dem Auspacken: am Modem anschließen, am PC anwww.networkcomputing.de
INFRASTRUKTUR
REAL-WORLD LABS
STECKBRIEF
schließen, Modem, Router und PC einschalten
(in dieser Reihenfolge) und Zack! Es funktioniert. Der Anwender kann an dieser Stelle aufhören, wenn er möchte. Er kann aber auch seinen Browser starten und den Router über die im
Quick-Start-Faltblatt verzeichnete Adresse erreichen. Nach der Anpassung von Namen oder
Passwörtern oder anderen Parametern, die der
Anwender glaubt, ändern zu müssen, schließt er
den Browser wieder und ist fertig.
SMCs USB-Adapter (SMCWUSB-N) ist ein
klein wenig komplexer: der Anwender muss eine Driver-Disk ausführen. Der Adapter ist Single-Band-Equipment, es ist also keine 5- oder
2,4-GHz-Entscheidung zu treffen. Das Ding
funktioniert ausschließlich mit 2,4 GHz, und die
beiden SMC-Komponenten arbeiten in einer
überraschend merkwürdigen Art und Weise zusammen.
Da wir Basis- oder Referenzzeiten festlegen
wollten, erwarteten wir nicht besonders viel von
einer einfachen 802.11n-Unit. Die Übertragung
der 873-MByte-Datei dauerte 3,5 Minuten – da-
Airport Extreme
Empfehlung
der Redaktion
Hersteller: Apple
Charakteristik: 802.11nDual-Band-Router
Preis: 170 Euro
Web: www.apple.com
Plusminus:
+ Hohe Performance
+ Elegantes Design
– Keine simultane Nutzung
beider Bänder
mit landete SMC auf dem letzten Platz der
Gruppe. Der Barricade hatte aber kein Problem
mit einem älteren Netgear-N121T-USB-Adapter. Damit dauerte der Dateitransfer nur noch
2,2 Minuten.
Nach Umgehung des Wireless-Teils des Routers
und Ausführung des Tests durch WNHDE111HD-Gaming-Adapter betrug die Transferzeit 2,0
Minuten. Das war etwa eine halbe Minute langsamer als der Rest der Gruppe – mit Ausnahme
der 1,9 Minuten, die Apple benötigte.
Apple Airport Extreme
Ein wenig kürzer und ganz in weiß – Apples Airport-Extreme-Dual-Band-Router passt sehr gut
zum Mac-Mini. Warum nimmt ein Apple-Produkt teil an einem Router-Vergleichstest, der sich
ansonsten eher an PCs orientiert? Apples letzte
Inkarnation des Airport-Extreme kam zwar etwas spät, aber es handelt sich um einen Router,
der sich in einer Mac-Umgebung ebenso heimisch fühlt, wie in einer PC-Umgebung.
Die Installation ist mit der beigefügten Disc
eine Kleinigkeit. Sie liefert die nötige Software
für Windows oder OS-X, abhängig davon, in
welcher Umgebung sie sich wiederfindet. Apple hat fast ein Wunder vollbracht: Die AirportUtility-Software, also die Core-Applikation,
mit der der Anwender den Router für den Betrieb im 2,4-GHz- oder 5-GHz-Band (es geht
nicht gleichzeitig) einstellt, spricht eine relativ
<0+ 1"0 <09$ 60<0($2 60<0($ '"3% %"0+/
1&# 8!#7=)4!=, 5#/ . *&> *;?;=!4&- 6:>;-&>>
%,*HI'9! G'JFE'H/
:'>"% )=,J!= :,-$'#'-F'K
.!#H-'# (H!H' :!=E$,#-E!
6'DHKFI' ?'KK' 0 ?'KK'L'=<-+' 0 &!--,A'#8 )'#9!-/
%'=3 ;C4 @11 7452 0 F'JEHB9'KK'3+'
INFRASTRUKTUR
REAL-WORLD LABS
STECKBRIEF
Empfehlung
der Redaktion
Apples Airport Extreme leistet
in Windows- und OS-X-Umgebungen gleich gute Arbeit.
klare Sprache. Es handelt sich um eine lineare
Progression von Optionen, die den Anwender
vom Start zum Ziel bringen, ohne dass er zwischendrin in Schweiß ausbricht.
Wer es noch nicht bemerkt hat: Es gibt nicht
viele (sprich keine) 802.11n-Adapterkarten von
Apple. Warum sollte es auch? Die meisten neueren Macs und Macbooks können von vornherein »n«. Damit verabschiedete sich der Teil des
Testschemas, der Dateitransfers in 5-GHz- und
2,4-GHz-Bändern unter Verwendung proprietärer Adapter verlangte. Also mogelten wir etwas. Statt einen nativen Adapter zu nutzen,
musste ein Macbook als proprietäre Hardware
für die Transfertests herhalten.
Die Testergebnisse sind nicht zu 100 Prozent
vergleichbar, denn es gibt zwischen PCs und
Macbooks ja Unterschiede in den Festplattenund Prozessorgeschwindigkeiten. Aber der Airport-Extreme zeigte die zweitbeste 2,4-GHzTransferzeit. Die 2,5 Minuten, die das System
zur Übertragung der 873-MByte-Videodatei benötigte, wurden lediglich von Netgears Rangemax-Dual-Band-Wireless-N-Router unterboten. Bei 5 GHz setzte sich der Airport-Extreme
gar an die Spitze – mit einem verschwindend geringen aber dennoch messbaren Unterschied
von 0,1 Minuten.
Warum sich aufraffen, wenn ein direkter Vergleich ja doch nicht möglich ist? Der AirportExtreme lässt sich auch als Brücke nutzen,
A ≥ 4,3; B ≥ 3,5; C ≥ 2.5; D ≥ 1,5; E < 1,5;
Die Bewertungen A bis C enthalten
in ihren Bereichen + oder -;
Gesamtergebnisse und gewichtete Ergebnisse
basieren auf einer Skala von 0 bis 5.
11. Februar 2009
Netgear
WNDR3300
D-Link DIR-855
Linksys WRT610N
Gesamtergebnis
|
Netgears Rangemax-Dual-Band-Wireless-NRouter WNDR3300 unterscheidet sich mit seinen hell blinkenden blauen LEDs unter klarer
Kuppel nicht großartig von einem Alien-Raumschiff. Für einige Zeitgenossen ist dies sicherlich
einer der Router, auf die sie ihre Blicke möglichst
nie richten wollen. Eine Frage des Geschmacks
– wir bevorzugen dezente Blinks amber- oder
grünfarbener LEDs (die hat der Router übrigens
auch).
Wie Apples Airport-Extreme unterstützt auch
Netgears WNDR3300 lediglich ein nicht simultanes Dual-Band-Modell. Der Anwender kann
aber über die Browser-Schnittstelle des Routers
zwischen verschiedene Modi umschalten – einige davon laden allerdings zur Pause ein:
$ bis zu 270 MBit/s mit 2,4 GHz,
$ bis zu 270 MBit/s mit 5 GHz und 54 MBit/s
mit 2,4 GHz,
$ bis zu 130 MBit/s mit 2,4 GHz und
$ bis zu 130 MBit/s mit 5 GHz und 54 MBit/s
mit 2,4 GHz.
Apple Airport
Extreme
Performance
Stabilität
Preis
Ausgabe 1-2
Netgear
RangeMax Dual Band Wireless-N
802.11N-DUAL-BAND-ROUTER
Der SMC-Barricade ist in der
Report-Card nicht enthalten, da
es kein Dual-Band-Router ist.
26
angeschlossen an einen existierenden Router.
Wer einen 802.11n-Single-Band-Router oder
einen 802.11g-Router hat, braucht einfach nur
den Airport-Extreme daran anschließen und
den Apple-Router mit der Airport-UtilitySoftware für 5 GHz einstellen. Das Resultat ist
ein Dual-Band-Router, der beide Bänder unterstützt und über 5 GHz ziemlich rapide zu
Werk geht – 1,5 Minuten im Test. Wer möchte, mischt den Airport-Extreme mit existierendem Wi-Fi-Equipment. Oder er bleibt exklusiv, schließt nur neue Apple-802.11n-Hardware
daran an und betreibt die PC-Umgebung mit
einem alten Router.
40%
40%
20%
5
5
3
3,5
5
5
3,5
4
3
5
2
3
100%
4,6
4,4
3,6
3,4
Gewichtung
REPORTCARD
RangeMax Dual Band
Wireless-N (WNDR3300)
A A- B- C+
Empfehlung
der Redaktion
Hersteller: Netgear
Charakteristik: 802.11n-Dual-Band-Router
Preis: rund 90 Euro
Web: www.netgear.de
Plusminus:
+ Einfaches Setup
+ Viele Connectivity-Optionen
– Keine simultane Nutzung
beider Bänder
Die Standardeinstellung ist »bis zu 270 MBit/s
mit 2,4 GHz«. Das erlaubt allen 11b-, 11g- und
802.11n-Stationen eine friedliche Koexistenz im
2,4-GHz-Band mit einer recht passablen Geschwindigkeit. Wer 5 GHz haben möchte: Die
zweite und die vierte Option erlauben dies, fahren aber alles andere (802.11g-Legacy-Adapter)
auf 54 MBit/s herunter. Außerdem erlauben sie
keine 2,4-GHz-802.11n-Adapter, es sei denn, die
Adapter unterstützen 802.11g-Fallback.
Sicherheit bedeutet normalerweise, sich lästige Passwörter merken zu müssen. Aber Netgear unterstützt Wi-Fi-protected-Setup (WPS),
hier »Push ‚N’ Connect« genannt. Der Anwender drückt den entsprechenden Knopf am
Router und dann den WPS-Knopf am Adapter
– falls der einen solchen hat. Die beiden Geräte unterhalten sich kurz darüber, dann konfiguriert der Router den Adapter, der daraufhin
korrekt arbeitet.
Wer natürlich einen Wireless-Adapter besitzt
wie Netgears WNDA3100-USB, der nämlich keinen WPS-Knopf hat, der muss dem auf der beiliegenden CD zu findenden Installations-Wizard
folgen. Und er muss sich mit dem lästigen Passwort herumschlagen, wenigstens einmal. Ansonsten ist der ganze Prozess ein Beispiel der
Simplizität.
Mit all seinen möglichen Connectivity-Optionen war der WNDR3300 mühsam zu testen. Tatsächlich ging er drei Mal durch die Tretmühle,
einmal mit 270 MBit/s und 2,4 GHz, ein weiteres Mal mit 130 MBit/s und 2,4 GHz, und
schließlich noch einmal mit 270 MBit/s und 5
GHz sowie 54 MBit/s und 2,4 GHz.
Die beste Performance zeigte der Router im
2,4-GHz-Band, wo er die 873-MByte-Datei in
1,9 bei 270 MBit/s und in 2 Minuten bei 130
MBit/s transferierte. In allen anderen Einstellungen war die Performance nicht der Rede wert.
Netgears eigenes WNHDE111-GamingAP/Bridge-Gerät war im 5-GHz-Band 0,8 Minuten schneller.
D-Link
Xtreme N Duo Media Router
D-Link offeriert einen beide Bändern simultan
nutzenden Dual-Band-Router, den Xtreme-NDuo-Media-Router DIR-855. Simultan bedeuwww.networkcomputing.de
CSJ - NETWORK COMPUTING
Postfach 14 02 20 80452 München
Jetzt testen!
Zwei Ausgaben kostenlos und
unverbindlich kennen lernen.
So überzeugt Network Computing
! Lösungsorientierte Berichterstattung
! Tipps und Tricks zu allen Netzwerkproblemen
! Über 250 Produkttests in dem weltweit größten
Testverband REAL-WORLD LABSTM geben
Investitions- und Entscheidungssicherheit
"
!
! Workshops zu wichtigen Systemen
! Abonnenten erhalten alle
Network Computing Sonderhefte zu Schwerpunktthemen kostenlos und frei Haus
! kostenloser E-Mail Newsletter
Tests - Trends - Technik
für CIOs - CTOs - CSOs
ERSCHEINT MONATLICH
Ja, ich möchte zwei Ausgaben der NETWORK COMPUTING ganz unverbindlich probelesen.
Gewünschte Zahlungsweise
_______________________________________________________________________________
Firma
Abteilung
"
_______________________________________________________________________________
Name, Vorname
__________________________________________________________________________
_______________________________________________________________________________
Beruf
__________________________________________________________________________
_______________________________________________________________________________
Straße
__________________________________________________________________________
_______________________________________________________________________________
PLZ, Ort
_______________________________________________________________________________
Telefon, Fax
_______________________________________________________________________________
E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.)
Bitte senden Sie mir die beiden nächsten Ausgaben der NETWORK COMPUTING kostenlos
zu. Wenn mich NETWORK COMPUTING überzeugt und ich nicht innerhalb von 10 Tagen nach
Erhalt der zweiten kostenlosen Ausgabe schriftlich abbestelle, liefern Sie mir die Zeitschrift
zum Jahresbezugspreis von € 101,10 (Studenten € 88,50) inkl. MwSt. und Versand im
Inland (Ausland € 131,95 / Studenten € 114,–). Das Abo kann jederzeit ohne Angabe von
Gründen schriftlich beim Abo-Service CSJ - NETWORK COMPUTING gekündigt werden.
Wird das Abonnement nicht gekündigt, so verlängert es sich um ein weiteres Jahr.
Bequem durch Bankeinzug
BLZ
"
Gegen Rechnung
"
Kreditkarte
Kontonummer
Geldinstitut
Kreditkarte
Kreditkartennummer
__________________________________________________________________________
Datum, Unterschrift
AN019
" Ja, ich möchte den kostenlosen E-Mail Newsletter erhalten.
Coupon einsenden oder
faxen an: + 49(0)8121-95-1508
CSJ - NETWORK COMPUTING
Postfach 14 02 20
80452 München
mail [email protected]
fax +49 (0)8121-95-1508
fon +49 (0)89-20 95 91 93
INFRASTRUKTUR
REAL-WORLD LABS
STECKBRIEF
Xtreme
N Duo Media Router (DIR-855)
Hersteller: D-Link
Charakteristik: 802.11n-Dual-Band-Router
Preis: rund 170 Euro
Web: www.d-link.de
Plusminus:
+ Simultane Nutzung beider Bänder
– Moderate Performance
– Kompatibilitätsprobleme
tet, dass der Anwender auf beide Bänder gleichzeitig zugreifen kann. Das erlaubt ein effizientes Setup, wo das 2,4-GHz-Band für gewöhnliche Dateien und das weniger bevölkerte 5-GHzBand für Mediadateien benutzt wird. So weit
jedenfalls die Theorie.
D-Links Installationssoftware stellt klare Fragen, auf die sie klare Antworten verlangt. Und
sie ist akribisch um Details bemüht, dass es fast
schon lästig ist. Am Ende, besonders dann, wenn
der Anwender der Nutzung der Trial-Version
von Network-Magic zugestimmt hat, besitzt er
nicht nur ein funktionierendes System, sondern
betreibt auch gleich ein Monitoring der Netzwerk-Performance. Wer unbedingt möchte, erhält über eine Browser-Schnittstelle Zugriff auf
sämtliche Features des Routers.
Was die Hardware betrifft: die rechteckige
weiße Box ist flach aufzustellen, denn sonst lässt
sich das Aktivitäts-Display kaum ablesen. Dieses Display bietet ein leicht verständliches Status-Panel, dass der Anwender nach der anfänglichen Installation aber kaum mehr braucht.Wer
Es dauerte schon ein paar Sekunden, bis wird herausgefunden hatten, wie sich der Audio-Track,
den Linksys auf der WRT610N-Produkt-Site
verwendet, ausschalten lässt. Eine Webseite mit
Sound wird generell als raffiniertes Feature be-
trachtet, und damit passt sie sicher gut zum raffinierten Erscheinungsbild des Routers selbst.
Aber der Audio-Track ist schon sehr lästig für
Zeitgenossen, die lesen können.
Das Setup verläuft ziemlich geradeaus und
mit klaren Instruktionen. Am Ende erhält der
Anwender einen funktionierenden, simultan
beide Kanäle nutzenden Dual-Band-Router –
vielleicht. Während der anfänglichen Tests im
2,4- und 5-GHz-Band verlor der Router die Verbindung und terminierte. Dann, nach rund einer halben Stunde, fand keiner der ausprobierten Computer mehr das 5-GHz-Band auf dem
ersten WRT610N. Mit Linksys’ technischem
Support wurden mehrere mögliche Fixes versucht, darunter ein Firmware-Upgrade. Aber
nichts funktionierte. Linksys schickte schließlich
einen neuen Router.
Der zweite WRT610N enthielt sein Firmware-Upgrade bereits, und er erklärte sich bereit,
mit dem Linksys-WUSB600N-USB-Adapter zu
Linksys
WRT610N
Netgear
WNDR3300
SMC Barricade
802.11N-DUAL-BAND-ROUTER
D-Link DIR-855
Dual-Band
Firewall
Data-Stream-Management
Wi-Fi-Protected-Setup
Antennen
Anzahl der Switch-Ports
Port-Geschwindigkeit
USB-Port
Web
Preis
Linksys WRT610N
Während die meisten Router-Hersteller
inzwischen interne Antennen verwenden, kommt D-Links Xtreme N Duo
Media Router in einem eher traditionellen Design mit drei externen Antennen.
Apple Airport
Extreme
TECHNISCHE DATEN
Network-Magic nutzt, braucht es garantiert
nicht.
Interne Antennen sind zwar trendy, aber der
Xtreme-N-Duo-Media-Router hält fest an einem
eher traditionellen Design mit drei externen Antennen. Das ist durchaus ein Pluspunkt, denn die
Antennen sind entfernbar und lassen sich durch
Alternativen mit größerer Reichweite ersetzen.
Nachteilig ist, dass sie den Zugang zu den rückseitigen Anschlüssen etwas erschweren.
Der DIR-855 lieferte gemischte PerformanceErgebnisse. Seine schlechteste Arbeit leistete er
beim Transfer der 873-MByte-Datei bei 2,4 GHz
durch D-Links eigenen Xtreme-N-Dual-BandUSB-Adapter DWA-160. (Warum nur haben so
viele Hersteller Probleme mit ihrer eigenen
Hardware?) Bei 5 GHz fiel der Router mit einem
Abstand von fast einer halben Minute hinter
Apple und Linksys zurück. Überraschenderweise weigerte sich der Router, irgendwie sinnvoll
mit einem älteren Netgear-N121T-USB-Adapter zu kommunizieren. Windows schätzte die
Dateitransferzeit auf mehr als 30 Minuten und
beendete den Prozess nach 5 Minuten. Gut funktionierte es hingegen mit einem Paar NetgearWNHD111-HD-Gaming-Adapter: der Transfer
der Testdatei dauerte 1,6 Minuten. Das war 0,4
Minuten schneller, als der Router es allein schaffen konnte.
Entweder/oder
Simultan
Simultan
Entweder/oder
%
!
!
!
!
!
%
!
!
!
!
!
!
!
!
!
3
3
10/100/1000
Drucker/Disk
www.apple.com
170 Euro
3
4
10/100/1000
Disk
www.d-link.de
rund 170 Euro
3 pro Band
4
10/100/1000
Disk
www.linksys.com
rund 160 Euro
8
4
10/100
3
4
10/100
Drucker
www.smc.com
rund 100 Euro
%
www.netgear.de
rund 90 Euro
! = Ja; % = Nein;
28
Ausgabe 1-2
|
11. Februar 2009
www.networkcomputing.de
Jetzt testen!
Zwei Ausgaben kostenlos und
unverbindlich kennen lernen.
CSJ - InformationWeek
Postfach 14 02 20 80452 München
! InformationWeek ist das Leitmedium für
IT-Entscheider in Unternehmen und Behörden.
! InformationWeek liefert Argumente für IT,
weil sie erklärt, wie IT die Geschäftsprozesse
unterstützen und verbessern kann.
! Zudem informiert InformationWeek über neue
Produkte und Technologien ebenso wie über die
wachsenden Anforderungen des IT-Managements
und über Compliance-Richtlinien.
"
!
Vorteile für Abonnenten:
! Abonnenten erhalten alle Specials zu
Schwerpunktthemen kostenlos und
frei Haus.
! Abonnenten werden als VIPs
bevorzugt zu Veranstaltungen der
InformationWeek informiert und
eingeladen.
! Kostenloser E-Mail Newsletter
Das monatliche
Praxismagazin für
CIOs und IT-Manager
ERSCHEINT MONATLICH
Ja, ich möchte zwei Ausgaben der InformationWeek ganz unverbindlich probelesen.
_______________________________________________________________________________
Firma
Abteilung
Gewünschte Zahlungsweise
■ Bequem durch Bankeinzug
■ Gegen Rechnung
■ Kreditkarte
_______________________________________________________________________________
Name, Vorname
__________________________________________________________________________
_______________________________________________________________________________
Beruf/Tätigkeit/Position
__________________________________________________________________________
_______________________________________________________________________________
Straße
__________________________________________________________________________
_______________________________________________________________________________
PLZ, Ort
_______________________________________________________________________________
Telefon, Fax
_______________________________________________________________________________
E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.)
Bitte senden Sie mir die beiden nächsten Ausgaben der InformationWeek kostenlos zu.
Wenn mich InformationWeek überzeugt und ich nicht innerhalb von 10 Tagen nach Erhalt der zweiten kostenlosen Ausgabe schriftlich abbestelle, liefern Sie mir das Magazin
zum Jahresbezugspreis von € 113,00 (Studenten € 94,60) inkl. MwSt. und Versand im Inland (Ausland € 164,00 / Studenten € 144,70). Das Abo kann jederzeit ohne Angabe von
Gründen schriftlich beim Abo-Service CSJ - InformationWeek gekündigt werden.
Wird das Abonnement nicht gekündigt, so verlängert es sich um ein weiteres Jahr.
BLZ
Kontonummer
Geldinstitut
Kreditkarte
Kreditkartennummer
__________________________________________________________________________
Datum, Unterschrift
"
AI019
Ja, ich möchte den kostenlosen E-Mail Newsletter erhalten.
Coupon einsenden oder
faxen an: + 49(0)8121-95-1508
CSJ - InformationWeek
Postfach 14 02 20
80452 München
mail [email protected]
fax +49 (0)8121-95-1508
fon +49 (0)89-20 95 91 93
INFRASTRUKTUR
REAL-WORLD LABS
STECKBRIEF
WRT610N
Hersteller: Linksys
Charakteristik: 802.11n-Dual-Band-Router
Preis: rund 160 Euro
Web: www.linksys.com
Plusminus:
+ Simultane Nutzung beider Bänder
+ Gute Performance
– Stabilitätsprobleme
reden. Leider war aber der per Draht am Router
angeschlossene PC in der Liste der verbundenen
Computer (via Windows-Netzwerkumgebung)
nirgendwo zu finden. Ein weiterer Anruf beim
Support kurierte dieses Problem, aber dafür lief
dann das Media-Playback über 5 GHz nicht
mehr rund.
Die Dinge setzten sich in dieser Art und Weise fort, bis wir Linksys schließlich fragten, ob es
sich bei dem Router vielleicht noch immer um
ein Beta-Produkt handele. Die Antwort lautete,
dass es definitiv ein fertiges Handelsprodukt sei.
Keine großartige Antwort, wenn man berücksichtigt, wie die Box sich verhielt. Am Ende der
Tests wurde der WRT610N umgehend wieder
durch den WRT600N ersetzt, der die vergangenen sieben Monate klaglos gearbeitet hatte.
Es bleibt anzumerken, dass Network Computing mit einem Linksys-Router noch nie solche
Probleme hatte, wie der WRT610N sie bereite-
te. Wenn der WRT610N korrekt funktionierte,
war er in Sachen Performance eines der beiden
Spitzengeräte (das andere war Apples AirportExtreme). Aber jedes Abwenden vom Router
wurde von Daumendrücken begleitet. Es gab
einfach keine Zuversicht, bei der Rückkehr zum
Router denselben Zustand wieder vorzufinden.
Erfreulicherweise funktionierte ein Paar
Linksys-WGA600N-Dual-Band-Gaming-Adapter perfekt, um mit dem älteren (stets einwandfrei arbeitenden) WRT600N eine simultane
Dual-Band-Umgebung zu erzeugen. Das waren
die Äquivalente zu Netgears WNHDE111-Geräten.
Fazit
Abschließend ist zu sagen, dass es sich beim
SMC-Barricade-N-Pro-Wirless-BroadbandRouter um ein prima 802.11n-Single-BandStarter-Kit handelt, geeignet, die Wasser zu erforschen, bevor 802.11n schließlich irgendwann
Live geht. 5 GHz lässt sich via HD-GamingAdapter hinzufügen, womit der Router nicht
aufgegeben werden muss, wenn die Technik fortschreitet.
Apples Airport-Extreme entwickelte sich
während des Tests zum favorisierten Router. Der
Router ist nicht billig, aber seine Performance
und Flexibilität sind den Preis wert.
Falls Erfahrung wirklich ein guter Lehrer ist,
wird Netgear irgendwann zwischen heute und
Während der ersten Tests
verlor der WRT610N bei Dateitransfers die Verbindungen.
Dieser Fehler ließ sich beheben, dafür verhielt sich der
Router dann aber an anderer
Stelle problematisch.«
der endgültigen Verabschiedung des 802.11nStandards einen soliden Router mit all den erwarteten Features präsentieren. Der WNDR3300
ist es nicht.
Gegenwärtig kann Network Computing auch
den D-Link-DIR-855 nicht wirklich empfehlen.
Sein Preis liegt bei etwa 170 Euro, der DWA-160
kostet zusätzlich. Das Gerät bietet einfach nicht
genug, um diesen Preis zu rechtfertigen. Wäre
das Display des Routers wirklich brauchbar für
dessen Operationen, sähe die Sache vielleicht anders aus.
Wie D-Links Router ist auch der WRT610N
derzeit nicht wirklich zu empfehlen. Auch hat
der WRT610N einen vergleichbar hohen Preis.
Der WGA600N und die WUSB600N-Adapter
sind Champions, wenn sie einem existierenden
Netzwerk hinzugefügt werden.
[email protected]
Ergänzende Beiträge zu WLAN:
TESTS
GRUNDLAGEN
Vergleichstests:
Einführung zu Wireless-N-Router
.../der-n-faktor-auf-dem-sprung/
11n-Wireless-LAN-Systeme von Lancom und
Siemens Enterprise Networks
.../vergleichstest-ieee-80211n-wlansdrahtloses-ueberschall-lan/
Sechs Wireless-Controller von Bluesocket,
3Com, D-Link, Motorola, Netgear und Ruckus
.../wlan-controller-im-test-nicht-immereinfach-zu-bedienen/
Teil 2 mit Wireless-Controllern von D-Link und
Siemens
.../network-computing-wlan-controllerauf-dem-pruefstand/
30
Ausgabe 1-2
|
11. Februar 2009
Einführung zu WLAN-Controller
.../wlan-controller-mehr-ist-nicht-immerbesser/
Planung, Monitoring und Sicherheit:
WLAN-Sicherheit: White-Paper von Aruba
zu PCI (Payment-Card-Industry)
.../white-paper-von-aruba-fuehrt-in-wlansicherheit-bei-pci-ein/
Wireless-LAN-Planung von 802.11n
mit Ekahau-Tool
.../mit-ekahau-site-survey-high-speedwlans-richtig-planen
Kostenloses WLAN-Monitoring-Tool für Linux
und Windows
.../xirrus-mit-kostenlosen-wlanmonitoring-tool-fuer-linux/
Schlechte Passwörter bei Preshared-Keys
(PSK) mit WPA/WPA2 finden
.../elcomsoft-beschleunigt-test-vonpasswoertern-in-wlans/
MEINUNG
Ausblick Wireless 2008
.../wireless-lan-ausblick-2009-weiterwarten-auf-80211n/
Umfrage zum Einsatz von 11n ohne
eine Verabschiedung
.../wlan-umfrage-wachsende-bereitschaft-11nauch-ohne-verabschiedung-einzusetzen/
www.networkcomputing.de
TESTINDEX INTRANET
REAL-WORLD LABS
## = Referenz
## = Empfehlung
## = Preis-Leistung
## = Potenzial
## = Innovation
## = Schrott des Monats
Testindex Februar 2008 – Februar 2009
Empfehlung
Potenzial
Innovation
! = Ja;
Charakteristik
Produktname
Hersteller
Auszeichnung
First Look
Preis-Leistung
Einzeltest
der Redaktion
Vergleichstest
Referenz
Ausgabe
Mail-Server
BSM-/Netzwerkmanagement-Software
Partition-Management-Software
Server- und Device-Monitoring-Software
Mail-Server
IP-Router mit VoIP-Tel.anlage und SIP-Apparaten
Smartphone mit UMTS-Datenanbindung
WAN-Emulator
APM-Suite
APM-Suite
APM-Suite
APM-Suite
APM-Suite
APM-Suite
APM-Suite
APM-Suite
APM-Suite
Netzwerküberwachungs-Software
Smartphone mit Tastatur
VoIP-Dual-Telefon
VoIP-Dual-Telefon
VoIP-Dual-Telefon
Wi-Fi-VoIP-(Sype-)Telefon
Groupware-Server
Groupware-Server
Groupware-Server
Groupware-Server
Web-2.0-Collaboration-Tools
Web-2.0-Collaboration-Tools
Web-2.0-Collaboration-Tools
IMail Server Premium 2006.23
mSuite ITM Core 3.2
Partition Manager 9.0 Professional
Professional Edition
IMail Server Premium 2006.23
Hipath Bizip
E51
Linktropy 7500 PRO
ProactiveNet
AppManager
Nimbus
Foglight
Vantage 10
I3
SuperAgent
Service Director
Sniffer InfiniStream, Application Intelligence & Vis.
Link Analyst
E71
iPhone CIT400
VOIP841
Gigaset S675 IP
WSKP100
Kerio Mailserver 6.6
MDaemon 10
Scalix 11.4.2
Open Xchange AE 6.6
Sosius
TWiki
Yugma
Ipswitch
Monolith Software
Potenzial
Paragon
Big Brother Software Empfehlung
Ipswitch
Siemens
Nokia
Apposite Technologies
BMC Software
NetIQ
Nimsoft
Quest Software
Compuware
Symantec / Precise Softw. Sol.
NetQoS
Indicative
Network General (NetScout)
Network Instruments
Nokia
Referenz
Linksys
Philips
Siemens
Empfehlung
SMX Networks
Kerio
Referenz
Alt-N
Empfehlung
Scalix
Open Xchange
Sosius
Peter Thoeny und Autoren
Yugma
%
%
%
%
%
%
%
%
!
!
!
!
!
!
!
!
!
%
%
%
%
%
%
!
!
!
!
!
!
!
%
%
%
%
%
!
%
%
%
%
%
%
%
%
%
%
%
%
%
!
!
!
!
%
%
%
%
%
%
%
!
!
!
!
!
%
!
!
%
%
%
%
%
%
%
%
%
!
!
%
%
%
%
%
%
%
%
%
%
%
1-2/2008
3/2008
4/2008
5/2008
5/2008
5/2008
6/2008
6/2008
6/2008
6/2008
6/2008
6/2008
6/2008
6/2008
6/2008
6/2008
6/2008
Special 3/2008
8/2008
8/2008
8/2008
8/2008
8/2008
11-12/2008
11-12/2008
11-12/2008
11-12/2008
11-12/2008
11-12/2008
11-12/2008
% = Nein;
Seite Webadresse
10
10
10
8
10
32
10
10
32ff.
32ff.
32ff.
32ff.
32ff.
32ff.
32ff.
32ff.
32ff.
6
10
32
33
34
36
14ff.
14ff.
14ff.
14ff.
24ff.
24ff.
24ff.
www.ipswitch.com
www.monolith.com
www.paragon-software.com/de
www.bb4.com
www.ipswitch.com
www.siemens.de
www.nokia.de
www.apposite-tech.com
www.bmc.com
www.netiq.com
www.nimsoft.com
www.questsoftware.de
www.compuware.com
www.precise.de
www.netqos.com
www.indicative.com
www.netscout.com
www.psiber-data.com
www.nokia.de
www.linksys.de
www.philips.de
http://gigaset.siemens.com
www.smc.de
www.kerio.de
www.altn.de
www.scalix.org
www.open-xchange.de
http://sosius.com
www.twiki.org
www.yugma.com
Immer gut informiert
sind Sie mit dem News-Flash-Service der
Foren der Network Computing.
Jedes Forum informiert Sie per E-Mail
monatlich, kostenlos und aktuell mit News,
Trends, Interviews und Statements
zu den von Ihnen ausgewählten Themen.
www.infrastruktur-forum.de
www.konvergenz-forum.de
Anmeldung über die Websites
der Foren.
www.flat-panel-forum.de
www.networkcomputing.de
www.security-forum-news.de
Ausgabe 1-2
|
11. Februar 2009
31
MANAGEMENT
PRISMA
Bevor es zu
spät ist
Klima- und Umweltschutz
Minuswachstum in der Wirtschaft und
zwischenzeitlich fallende Energiepreise: Das Klima und die Umwelt
könnten die Leidtragenden dieser
Entwicklung sein. Doch beide lassen
keine Kompromisse zu. Die Konsequenz: Alle an der IT Beteiligten
werden generell umdenken müssen,
um zu retten was noch zu retten ist.
S
trategien, die lediglich darauf abzielen, über erhebliche
Kosteneinsparungen der »Grünen IT« den Weg zu bereiten,
greifen zum Schaden Aller zu kurz. Gemeint sind damit die bisherigen
Vermarktungsstrategien der IT-Hersteller ebenso wie das noch nicht
hinreichend ausgeprägte Engagement der meisten
Anwenderunternehmen für Klima und Umwelt. Beide Seiten sind
gefordert, umzudenken, auch wenn zwischenzeitlich auf Grund einer
Marktrezession die Sterne für den Klima- und Umweltschutz nicht gut
zu stehen scheinen. Zumal die Ressourcen, aus denen bisher der
Energiebedarf hauptsächlich gespeist wird, knapp werden und sich mit
einem erholenden Markt die nächste Energiepreis-Rallye bereits
ankündigt.
Was heißt das für die IT-Hersteller und Anwenderunternehmen aller
Branchen? Die erste Gruppe wird sich verstärkt über Konzepte und
Produkte Gedanken machen müssen, die über ihren gesamten Werdegang – Fertigung, Einsatz, Entsorgung – erheblich Energie einsparen,
zudem die Umwelt so wenig wie möglich belasten. Mehr noch: Sie werden ihre Produkte so konzipieren müssen, dass über den kompletten
Werdegang vermehrt regenerierbare Energien zum Einsatz kommen
können. Dazu werden sie ihre Fertigungsweisen, IT-Produkte, Partnerkonzepte und Logistikprozesse detailliert analysieren müssen. Nur mit
dieser eingehenden Recherche werden sie die dringend notwendigen
Umstellungen vornehmen können. Ihre Umstellungen setzen erhebliche Investitionen voraus. Doch genau die werden für die IT-Hersteller
überlebenswichtig sein. So senden IT-Unternehmen nicht nur glaubhafte »grüne« Signale. Investitionen in eine wirklich grüne IT bergen
für sie in Zeiten knapper werdender Energieressourcen wie Öl und
Kohle und eines sich dramatisch zuspitzenden Klimawandels enorme
Markt- und Gewinnchancen. Denn auch der Markt wird angesichts der
verheerenden Klima- und Umweltbilanz zunehmend sensibler werden.
Spätestens, wenn das Geschäft wieder anzieht, wird bei stark steigenden
Energiekosten die Stunde der Wahrheit für die IT-Hersteller gekommen
32
Ausgabe 1-2
|
11. Februar 2009
sein. Führt die Baisse zu ihrem Rückzug aus der sozialen Verantwortung? Oder warten sie dann mit Konzepten und Produkten auf, die den
Namen »Green IT« verdienen?
Und welche Schlussfolgerungen ergeben sich für die zweite Gruppe, die
Anwenderunternehmen? Auch sie werden, deutlich stärker als heute, ihre soziale Verantwortung für Klima und Umwelt hinterfragen müssen,
um für ihr Rechenzentrum die richtigen Entscheidungen treffen zu
können. Ihre Bereitschaft, Klimawandel und Entsorgungsproblemen
entgegenzusteuern, darf nicht dort enden, wo ihnen bei zwischenzeitlich fallenden Energiepreisen die Kosteneinsparungen für IT-Investitionen als zu gering erscheinen. Zumal solche Entscheidungen, je nach
System oder Gerät, für einen Planungshorizont von vier bis acht Jahren
zu treffen sind. Heute gefällte Entscheidungen werden sich also bis weit
in die nächste wirtschaftliche Aufschwungphase hinein auswirken.
Bleibt das Manko, dass viele Green-IT-Offerten noch nicht weit genug
für ein Prädikat »klima- und umweltverträglich« entwickelt worden
sind. Was also als Anwenderunternehmen tun? Mein Rat: das Rechenzentrum konzeptionell auf deutlich weniger Energieverbrauch ausrichten, die IT-Betriebsperspektive »regenerative Energien« ausloten und
die Belegschaft mental auf Energiesparen einstimmen. Diese vorbereitenden Maßnahmen haben für die Unternehmen, neben der richtigen
sozialen Einstellung gegenüber der großen Herausforderung der
Zukunft, zwei grundsätzliche Vorteile: Sie kennen die Anforderungen
an eine wirklich »Grüne IT«. Sie können ihrerseits auf die IT-Hersteller
Einfluss nehmen, damit die ihren Anforderungen nachkommen.
Das Strategiepapier »Energy 2020« von Logica wirft den Blick in die
nahe Zukunft. Nicht nur Unternehmen jeder Form, sondern Branchen
und komplette nationale Wirtschaften werden sich in Richtung erneuerbare Energien bewegen. Gerade die IT, dazu gehören auch die Kommunikationstechniken, hätte die große Chance, prägend auf Markt und
Verhaltensweisen für Klima- und Umweltschutz einzuwirken. Auch die
Konsumenten werden Smart-Metering für den sparsamen Umgang mit
den richtigen Energieformen entdecken. Der elektronisch gesteuerte
Haushalt wirft verbraucherseitig bereits seine Schatten voraus. Es wird
allen IT-Herstellern obliegen, die Chancen dieses Zukunftsmarkts zu
erkennen – oder aber ungenutzt passieren zu lassen.
Joachim Albersmann
ist Practice Manager
Energy & Utilities
bei Logica.
E-Mail: [email protected]
www.networkcomputing.de
MANAGEMENT
PRISMA
Erst die Server,
dann die Clients
Virtualisierung
Die Virtualisierung der Server in den
Unternehmen greift um sich.
Sie über die Server hinaus auf die
Desktops auszudehnen, ist mehr
als konsequent. Zumal für
virtualisierte Clients unter der zentralen Regie des Rechenzentrums
viele gute Gründe sprechen.
I
nsider alarmieren: Klassische PCs, so genannte Rich-Clients, ziehen
über ihren Lebenszyklus von rund drei Jahren 180 bis 240
Arbeitsstunden nach sich. Damit fallen diese Kosten rund um die PCHard- und -Software etwa zehnmal so hoch wie der Anschaffungspreis
aus. Die Kostenfalle schlägt in voller Breite zu: Einrichtung,
Konfiguration, Administration, Management, Ausbau, Service &
Wartung und Entsorgung. Mit der Anzahl der PCs kumuliert sich die
Belastung. Selbst in mittelständischen Firmen mit nur 250 Rich-Clients
wird binnen drei Jahren die 1-Million-Euro-Kostenschwelle
überschritten.
So wundert es nicht, dass sich virtualisierte Clients in den Unternehmen zunehmender Beliebtheit erfreuen. Der rückläufige Markt wird zusätzlich dazu beitragen, dass hier die Entscheider die PC-Kosten kritischer als in der Vergangenheit aufs Korn nehmen – und auf SmartClients umschwenken werden. Das Fraunhofer Institut hat
nachgerechnet und dafür eine Installation von 175 Clients zugrunde gelegt. Nach ihrer Wirtschaftlichkeitsbetrachtung verursacht ein klassischer vernetzter PC pro Jahr Arbeitskosten von knapp 2400 Euro. Die
eines virtualisierten Smart-Client beziffert das Institut hingegen auf
rund 1700 Euro. Das entspricht einer Ersparnis von knapp 30 Prozent.
Es sind nicht nur die erheblichen Kosteneinsparungen, die dafür sprechen, auf virtualisierte Desktops zu wechseln. Das Konzept »Desktopas-a-Service (DaaS)« passt zudem viel besser als der klassische PC in eine Service-orientierte Architektur. Die komplette Software wird auf den
Servern zentralisiert. Sie kann so effizient und effektiv zugleich zentral
eingerichtet, konfiguriert, administriert, gemanagt, aktualisiert, weiterentwickelt und gewartet werden. Die zentrale Software-Haltung ist zudem für die Unternehmen ein probates Mittel, die eingesetzte ClientSoftware besser zu kontrollieren, verfügbarer auszulegen und wirkungsvoller vor Angriffen von Innen und Außen abzuschirmen.
Entsprechende Vorkehrungen müssen nur zentral getroffen und geführt
werden, anstatt sie vielfach, auf jedem PC einzeln, zu implementieren
und zu pflegen. Also auch die indirekten Kosten werden durch den Einsatz virtualisierter Clients gesenkt, weil Gefahren wie Software-Wild-
www.networkcomputing.de
wuchs, mangelnde Geräteverfügbarkeit sowie Datendiebstahl,
-manipulation oder -zerstörung weitgehend ausgeschlossen werden.
DaaS fügt sich darüber hinaus nahtlos in die IT-Service-Philosophie
ein. Die zusätzliche Virtualisierungsschicht macht es möglich.
Client-Funktionalitäten können zentral nahezu beliebig als Services
verlinkt werden, um sie nach Bedarf und dynamisch einzelnen Benutzergruppen vorzuhalten. Dabei ist es unerheblich, ob sich der User aus
dem Unternehmen heraus, aus dem Heimbüro oder von unterwegs
einwählt. Als Endgeräte können Thin-Clients, PCs, Notebooks,
Netbooks oder Smartphones dienen. Auch der Zugriffs via Internet auf
die eigene PC-Umgebung ist über virtualisierte Desktops unter
zentraler Führung möglich. Ändert sich der Bedarf an Client-Funktionalitäten, können sie schnell und zielsicher auf das veränderte Anforderungsprofil hin ausgerichtet werden. Alle Veränderungen bleiben im
Blick, eben weil sie zentral auf den Servern durchgeführt und auditiert
werden. Das betrifft sämtliche Einstellungen rund um die ClientSoftware. Somit ist DaaS auch ideal dafür gebaut, Compliance-Auflagen
hinsichtlich der User einfacher zu verfolgen, zu kontrollieren sowie,
falls notwendig, auf ihre Einhaltung zu drängen.
Weitere Kosteneinsparungen bei gleichzeitigem Qualitätszuwachs
ergeben sich für die Unternehmen aus der Automatisierung von Clientbezogenen Prozessen. Die Einrichtung eines neuen Desktops ist nur ein
Beispiel dafür. Dieser Prozess zieht sich mit einem klassischen PC in die
Länge. Wird dieser Einrichtungsprozess zentral über Templates
gesteuert, wird er binnen weniger Minuten ohne manuelle administrative Eingriffe absolviert. Solche Templates repräsentieren Rollen,
beispielsweise für Marketing-, Vertriebs- oder Sekretariats-PCs, mit
allen dafür notwendigen Programmen, Schnittstellen und Werkzeugen.
In gleicher Weise, über Templates, können Prozesse wie SoftwareInventarisierung und Change-Management automatisiert werden.
Zusätzlicher Kostenvorteil für die Unternehmen: Mit weniger
Programmen, Tools und Schnittstellen an Bord verlängert sich der
Lebenszyklus bestehender PCs. Statt sie auszumustern, können sie als
virtualisierte Clients weiterhin problemlos Dienst tun.
Michael Ziegler
ist Teamleiter
Virtualisierung und Sicherheit
bei Materna.
E-Mail: [email protected]
Ausgabe 1-2
|
11. Februar 2009
33
SPEICHER
PRISMA
Ausgewogener
Schutz
Buyers-Guide:
Backup-Appliances –
Datensicherung ist Pflicht,
doch der Aufwand für den
lästigen Dienst ist groß.
Ein Mix aus Appliance und
Software sorgt für guten
Schutz bei einem kalkulierbaren Arbeitsaufwand.
D
rei IT-Themen hasst der Administrator:
Strom, Klima und Backup. Alle drei kosten viel Geld in Anschaffung und Unterhalt, bescheren der Infrastruktur jedoch keinen produktiven Vorteil. Viel lieber würden IT-Verantworliche ihr ohnehin knapp bemessenes
Budget in tolle Geräte wie Multiprozessorserver mit gigabyteweise RAM stecken. Ein
Data-Center ist jedoch nur so gut, wie seine
Absicherung. Jedem Watt Abwärme muss ein
Watt Kühlleistung entgegen stehen, jedes aus
der Steckdose gezogene Ampere muss sich im
Notfall auch aus einem Batteriepuffer holen
lassen. Und für jedes vollgespeicherte Gigabyte
braucht es mindestens ein weiteres Gigabyte
Sicherungsplatz.
WEITERE INFORMATIONEN
34
Die Themen Klima und Strom lassen sich
relativ unproblematisch adressieren: Einfach den
richtigen Fachhändler anrufen und sich die
passende Klimaanlage sowie USV in den
Serverraum bauen lassen, anschließen, in Betrieb nehmen und den teuren Wartungsvertrag
unterzeichnen. Das ganze geht ohne große
Änderungen an der bestehenden Infrastruktur
über die Bühne.
Wie gerne würden IT-Verantwortliche das
Backup-Thema auf die selbe Art und weise erledigen, mit einer Backup-Appliance, die sich der
Administrator einfach von einem Zulieferer in
sein Rechenzentrum bauen lässt und diese in
Betrieb nimmt, ohne an den laufenden Services
und Applikationen etwas zu ändern.
BACKUP-SOFTWARE
Hersteller
Web
Hersteller
Web
Acronis
Arkeia
Asigra
Atempo
Bakbone
Commvault
CA
EMC Insignia
HP
IBM
www.acronis.de
www.arkeia.de
www.asigra.de
www.atempo.com
www.bakbone.de
www.commvault.de
www.ca.com/de
www.emcinsignia.com/de
www.hp.com/de
www.ibm.de
Novastor
SEP
Symantec
Yosemite
www.novastor.de
www.sep.de
www.symantec.de
www.tapeware.com
Ausgabe 1-2
|
11. Februar 2009
Freeware
Bacula
www.bacula.org
Partition Image
www.partimage.org
System Rescue CD www.sysresccd.org
Ganz so einfach geht es hierbei leider nicht –
ganz im Gegenteil. Die richtige Backup-Strategie
erfordert tiefe Eingriffe in die bestehende Infrastruktur. Die LAN/SAN-Architektur brauchtVerstärkung, da der Datentransfer von Sicherungsaufgaben nicht über das bestehende produktive
Netzwerk laufen sollte. Ein zügiges Backup
nimmt sich viel Bandbreite von LAN und SAN
und verzögert die sonst nötigen Übertragungen.
Backup- und Restore-Anwendungen greifen
tief in das Betriebs- und Dateisystem ein und fordern darüber hinaus spezielle Agenten für Serverapplikationen. Das Open-File-Locking des
Dateisystems reicht eben nicht aus, um laufende Programme wie Exchange oder SQL-Server
zu sichern. Snapshots des Dateisystems helfen,
einen Status festzuhalten und zu sichern, während das System ungehindert weiter arbeitet.
Es kann daher keine Backup-Appliance geben,
die ohne Änderung an der Infrastruktur arbeitet. Einzelne Systeme kommen der Wunschvorstellung bereits recht nahe. Sie vereinen Bandund Plattenspeicher sowie eine zentrale BackupSoftware. Die zu sichernden Systeme benötigen
lediglich ein kleines Stück Software, den BackupClient. Doch auch bei solchen Lösungen muss
der Verwalter die bestehende Infrastruktur für
den zusätzlichen Transferaufwand »aufbohren«.
Punktuell gegen Fortlaufend
Die üblichen Verfahren mit vollständigen und
inkrementellen Sicherungen reichen für eine
www.networkcomputing.de
SPEICHER
PRISMA
grundlegende Datensicherung. Doch wie es das
allseits verhasste Murphy-Gesetz vorschreibt, gehen die Daten immer ganz kurz vor dem nächsten Sicherungszyklus kaputt, um den Verlust gegenüber dem letzten Teilbackup zu maximieren.
Daher stehen Verfahren zur fortlaufenden
Datensicherung ganz oben auf der Anschaffungsliste vieler Anwender. Mit dem allgegenwärtigen Schlagwort »kontinuierliche Datensicherung« sollten Hersteller allerdings sehr viel
vorsichtig umgehen. Nur wenige Systeme arbeiten tatsächlich kontinuierlich. Diese Lösungen
beobachten Veränderungen auf der Ebene des
Dateisystems und sichern jede Modifikation in
dem Moment, in dem sie auftritt. Der Großteil
der »Continuous Data Protection«-Lösungen
arbeitet in Wahrheit als klassische, zeitbasierte
Snapshot-Inkrementalsicherung – mit sehr
kurzen Intervallen.
Das kann jedoch im Gegenzug den Betrieb der
Applikationen behindern. Ein Snapshot liefert
nur dann brauchbare Daten, wenn das Dateisystem zum Zeitpunkt des Snapshots einen definierten Zustand einnimmt. Dazu müssen alle
Applikationen und auch das Dateisystem selbst
die Caches flushen und kurzfristig alle Schreiboperationen einstellen.
IT-Verwalter müssen also beim Hersteller genau nachfragen, ob es sich bei dem jeweiligen
Angebot um eine echte kontinuierliche Sicherungssoftware oder um eine »nahezu kontinuierliche« Anwendung mit kurzen Sicherungsintervallen handelt.
Platte gegen Band
In Anbetracht der dramatisch verfallenden Plattenpreise scheint das Tape kaum noch Sinn zu
machen. Stand heute kostet eine 500-GByteIDE-Platte bald weniger, als ein 400-GByte-LTO3-Band, die Anschaffung des teuren Laufwerks
selbst samt nötigem SCSI-HBA noch nicht mitgerechnet.Viele Anwender kehren dem Band daher bereits den Rücken und konzentrieren sich
auf reine Disk-Systeme. Der Backup-ApplianceMarkt reagiert entsprechend und offeriert überwiegend Systeme mit Platten.
Die Anwender sollten jedoch im Hinterkopf
behalten, dass eine Appliance als ganzes den
Geist aufgeben kann, während sich Cartridges
an sicheren Plätzen lagern lassen. Auch entnehmbare Platten in Wechselrahmen können
Bänder kaum ersetzen. Die robusten Cartridges halten Stürze und wechselnde Umweltbedinungen viel besser aus, als Festplatten im
Wechselrahmen. Optische Datenträger wie
DVD oder Blu-Ray scheiden als Medium für
eine professinelle Datensicherung aus. Die
Haltbarkeit der beschreibbaren Medien ist
sehr gering.
Eine gemischte Lösung verspricht den besten
Schutz, die aktuelle Datenbestände regelmäßig
auf Disk sichert und ältere passive Daten zur
Langzeitarchivierung auf Band auslagert.
Trotz vieler Angebote im Bereich Backup-Appliance fehlt das optimale Gerät, welches allen
Anforderungen gerecht wird. So muss jeder Anwender für seine Infrastruktur einen passenden
Mittelweg, bestehend aus Hardware, Software
und Appliance finden, welcher für das jeweilige
Unternehmen und dessen Datenbestände den
bestmöglichen Schutz liefert.
[email protected]
Network Computing Branchenguide
Ihr direkter Weg zum
passenden Anbieter
Der Branchenguide auf networkcomputing.de listet zahlreiche wichtige IT-Unternehmen. Hier finden sich zu jeder Firma
auf einer übersichtlichen, eigenständigen
Online-Seite alle wichtigen redaktionellen
Highlights. Ferner informiert die Seite über
die zentralen Ansprechpartner des Unternehmens, ihre wichtigsten Partner, vertiefende Literatur zu Produkten und Technologien, Events sowie spezielle Offerten.
Der Branchenguide ist untergliedert in die
klassischen redaktionellen Bereiche der
Network Computing wie Sicherheit, Datacenter oder Speicher zum schnellen Auffinden der gewünschten Thematik. In der
rechten Spalte auf jeder Firmen-Seite
geht es dann schnell und bequem zu allen weiterführenden Informationen:
www.networkcomputing.de
$
$
$
$
$
$
$
$
News aus der Network Computing
Artikel aus der Network Computing
Unternehmensnews
Whitepapers
Success-Stories
Produkt-Highlights
Downloads
Channel-Informationen
Wer Informationen zu bestimmten ITKUnternehmen im Branchenguide von
Network Computing sucht, nutzt den
Service einer schnellen und standardisierten Übersicht und muss sich nicht
mühselig im Internet die benötigten Informationen zusammensuchen.
Ausgabe 1-2
|
11. Februar 2009
35
MANAGEMENT
PRISMA
Stromkosten im
Rechenzentrum drosseln
Rechen-Power mit Augenmaß
Mit einem Rechenzentrum der Zukunft
werden die Weichen in vielerlei
Beziehung gestellt. Ohne diese Weichenstellungen drohen den Unternehmen nachhaltig sowohl hohe Kosten
als auch gravierende Leistungsnachteile. Zudem leidet das Klima darunter,
wenn der Stromverbrauch im RZ nicht
deutlich gedrosselt wird.
R
und 50 000 Rechenzentren gibt es in Deutschland. Der
Leistungszuwachs durch immer mehr Server mit steigender
Performance und höherer Prozessordichte ist immens. Er führt
unkoordiniert nicht nur zu explodierenden RZ-Anschaffungs- und
-Betriebskosten, bei steigender Systemkomplexität und
Transparenzverlust. Er belastet durch einen ungezügelten
Stromverbrauch auch das Budget und Klima. So stieg nach dem
Uptime Institute, ein Netzwerk von RZ-Betreibern in Nordamerika
und Europa, der Stromverbrauch binnen sechs Jahren um Faktor 3,4.
Eine Studie des Borderstep-Institute, in Auftrag gegeben durch den
Branchenverband Bitkom, beziffert den Stromverbrauch aller
Rechenzentren in Deutschland in 2008 auf 10,1 Terrawattstunden. Sie
mussten dafür mit 1,1 Milliarde Euro tief in die Tasche greifen. Halten
die RZ-Betreiber an den bisherigen Konzepten und Praktiken beim
Server-Betrieb fest, werden sie auch künftig mit einem deutlichen
Energieverbrauchsanstieg konfrontiert sein. Das Borderstep-Institute
beziffert ihn bis 2013 auf rund 40 Prozent.
Gelingt es hingegen, die Leistungs- und Energieschübe in den Griff zu
bekommen, wird sich das mehrfach positiv für den RZ-Betreiber und das
Klima auswirken. So kann durch den Einsatz einer modernen Green-IT
der Energiehunger deutscher Rechenzentren im Vergleich zu heute um
knapp 40 Prozent gesenkt werden – trotz tendenziell weiter steigender
Rechen- und Speicherleistungen. Eine neue Generation an Hightech-Serversystemen mit Quad-Core-, mittlerweile sogar Hex-Core-Prozessoren,
macht es möglich. Sie erlaubt, die Anzahl der Hardware einschließlich
der Peripherie für Power & Cooling und somit die Anzahl der Stromabnehmer drastisch zu reduzieren. Parallel ist eine Steigerung der Leistungsausbeute um Faktor 3 bis 5 möglich. Jedes Kilowatt Strom, das
gespart wird, erübrigt die Entstehung an Wärme. Sie müsste andernfalls
unter Energieverbrauch, gekühlt oder abgeführt werden. Durch weitere
Maßnahmen, wie automatische CPU-Abschaltung und Stand-byBetrieb, kann der Energieeinsparungseffekt gesteigert werden.
36
Ausgabe 1-2
|
11. Februar 2009
Dazu müssen allerdings moderne Site-Infrastrukturen auftreten, die
durch eine konsequente Virtualisierung der eingesetzten RechnerKapazitäten geprägt sind. Die Kunst besteht dabei darin, Applikationen,
die bisher auf verschiedenen Rechnern verstreut liefen, über Virtualisierungs-Lösungen der Anbieter VMWare, Citrix, Microsoft oder Redhat
auf wenigen leistungsstarken Rechnern zu bündeln. Das »Gewusst wie«
wird so zum Schlüssel für den Erfolg, der sich für die Unternehmen
nachhaltig, das heißt Jahr für Jahr, auszahlt. Und die richtige konzeptionelle Vorgehensweise verlangt den Gestaltern wahre Profiarbeit ab.
Denn gefragt ist heute im doppelten Sinne eine Nachhaltigkeit der
Ergebnisse. So müssen die Server innerhalb ihrer Infrastrukturen so
flexibel einsetzbar sein, dass sie problemlos dem rasanten Wandel, dem
IT-Landschaften in Zeiten der Geschäftsprozessoptimierung unterliegen, problemlos folgen können.
Erhebliche Energieeinsparungspotenziale stecken für die RZ-Betreiber
zudem in der Gebäudetechnik. Wichtig in diesem Zusammenhang zu
wissen: Das Herunterkühlen verbraucht doppelt soviel Strom wie das
Erwärmen. Eine moderne Klimatechnik, die beispielsweise Frischluft
und Wärmerückgewinnung nutzt, drosselt den Energieverbrauch innerhalb der Site-Infrastruktur erheblich. Durch zusätzliche bauliche
Maßnahmen wie umfassende Dämmung und Isolierung sowie die Einrichtung einzelner Klimazonen kann dieser Einsparungseffekt verstärkt
werden. Eines darf, trotz der anvisierten Energieeinsparungen, im RZ
keinesfalls zu kurz kommen: eine ständig garantierte Stromversorgung
zu leistbaren Kosten. Deshalb sind hier durchdachte Konzepte und Lösungen wie zur Kraft-/Wärme-Kopplung und ein professionelles Energiemanagement unabdingbar.
Virtualisierte, energiesparende Server-Infrastrukturen, eingebettet in
die richtige Gebäudetechnik, erweisen sich für die Unternehmen aus
einem weiteren Blickwinkel heraus als wichtig: Die Virtualisierung
wird von Konzepten wie der Service-Orientierten-Architektur (SOA)
unterstützt. Auf diese Weise können für jeden Geschäftsprozess die
notwendigen Rechenleistungen bis hin zu ihrer Verfolgung und Abrechnung genau aufgeschlüsselt und zugewiesen werden. Außerdem passt
diese gezielte Bereitstellung von Rechenleistungen ins Konzept von
Cloud-Computing. Für die RZ-Betreiber heißt das: Sie können für die
Abwicklung einzelner Applikationen flexibel die RZ-Leistungen von
Service-Providern hinzuziehen.
Peter Arbitter,
Leiter Portfolio & Technology Management
bei Siemens IT Solutions and Services
E-Mail: [email protected]
www.networkcomputing.de
NETWORK COMPUTING FOREN
Die folgenden Beiträge finden sie ausführlich unter
www.infrastruktur-forum.de
Moderne Plattformen schaffen
RZ-Infrastruktur – Rechenzentren stellen
hohe Anforderungen an das passive Netzwerk. Moderne Verkabelungssysteme sind
diesen gewachsen. Ein Beispiel für eine
moderne Plattform ist ein durchgehendes
Konzept, wie das »AMP Hi-D«-System
von Tyco Electronics. Es umfasst alle relevanten Komponenten und ergibt in der
Summe ein servicefreundliches und kostengünstiges System, das die Anforderungen im Rechenzentrum berücksichtigt.
Die Komponenten sind auf werkzeuglosen und servicefreundlichen Betrieb
ausgelegt. Auch die Luftzirkulation spielt
eine entscheidende Rolle bei der Kabelführung im Rechenzentrum. Im Zuge von
strukturierter Verkabelung im Rechenzentrum lassen sich völlig neue Konzepte umsetzen. Dazu gehören auch rein passive
Verkabelungsschränke, welche sich mit
kostengünstigen und ungekühlten offenen
Racks darstellen lassen. Nur ein einheitliches und abgestimmtes Gesamtkonzept
der Verkabelung ermöglicht im Rechenzentrum die effiziente Unterstützung im
alltäglichen Betrieb. Gewöhnliche Produkte aus dem Büroumfeld sind dazu nur
bedingt in der Lage.
Automatisch konfigurieren
Elektronikschränke – Einen neuen Internet-Konfigurator für die Schrankplattform Varistar stellt Schroff zur Verfügung. Der Konfigurator von Schroff unterstützt die Anwender bei der Zusammenstellung eines individuellen Elektronik-, Server- oder Netzwerkschrankes aus dem mehr als 1000 Teile umfassenden Standardprogramm. Die Nutzer haben dabei die Wahl, ob sie eine Schnellkonfiguration basierend auf einem
Standardschrank oder eine umfangreichere Konfiguration beginnend beim Gestell
durchführen wollen. Von der Farbauswahl über unterschiedliche Höhen, Breiten und
Tiefen bis hin zum individuellen Dach-, Boden- und Innenausbau ist alles möglich. Auch
die von der Bestückung abhängige Belüftung mit entsprechenden Kühlungskonzepten,
von perforierten Türen bis hin zu auf dem Dach befestigten Pagoda-Lüftereinheiten,
wird hier festgelegt.
10-Gigabit-Netze
simulieren
LWL einfach
testen
Linktropy 10-G – Die erste kosteneffiziente Lösung zum Test von Applikationen
über 10-GBit/s-Links ist nach Herstellerangaben der Linktropy-10-G.
Die Linktropy-WAN-Emulatoren simulieren Bandbreite, Delay, Packet-Loss,
Congestions und andere wichtige Beeinträchtigungen in allen Variationen von
WANs. Die Linktropy-Appliances sind
über ihre intuitive Web-GUI einfach
zu bedienen und zu konfigurieren.
Zielgruppe der Produkte sind Netzwerkmanager, Software-Entwickler und Netzwerkhersteller, aber auch Telekommunikationsunternehmen, Testlabore und
Netzwerkdesigner im öffentlichen Umfeld.
Visual-Fault-Locator – Grobe Fehler in
LWL-Verkabelungen wie schlechte Steckverbindungen oder Spleiße, zu enge Biegeradien, gequetschte Fasern oder gar Faserbruch lassen sich mittels Visual-FaultLocator leicht erkennen und lokalisieren.
Visual-Fault-Locator sind kleine Handgeräte, die einen sichtbaren roten Laserstrahl
in die Faser einkoppeln. Besonders preisgünstige und ergonomische VFL-Exemplare bietet JDSU im Vertrieb durch Psiber Data mit den Typen FFL-050 und dem
FFL-100. Beide haben einen 2,5-mm-Anschluss für SC-, ST- und FC-Stecker. Der
FFL-100 enthält in der Grundausstattung
auch einen 1,25-mm-Adapter für LC- und
MU-Stecker.
www.networkcomputing.de
Kooperation
Gemeinsam schulen – Im Januar 2009 haben die Dekra Akademie Augsburg und die BdNI Akademie eine Schulungskooperation geschlossen. Zu deren Umsetzung wird im ersten Quartal 2009 eine BdNI-Praxisumgebung am DekraStandort Augsburg etabliert. Im Rahmen der Qualitätssicherung von IT-Netzwerken von den Komponenten bis zur
fachmännischen Planung, Installation, Prüfung und Abnahme braucht es objektive Beurteilungskriterien für Qualität
und Leistung. Die Bildungsinitiative der Netzwerk-Industrie (BdNI) bietet dazu jetzt deutschlandweit das erste herstellerneutrale Qualitätssiegel an.
Rund um KVM
G&D auf der Cebit – »Wer die Welt bewegt, bewegt sich hier«
lautet das Motto der diesjährigen Cebit. Diesem Ruf folgt
Guntermann & Drunck und begrüßt das Cebit-Fachpublikum
auf ihrem Stand B 25 in Halle 12. Der deutsche Hersteller
zeigt innovative sowie bewährte Lösungen aus einem sehr
breiten und tiefen KVM-Produktsortiment. Neuvorstellungen werden unter anderem in der KVM-Matrixswitch-Reihe »CATCenter« erwartet. Die Produktfamilie umfasst Modelle von zwei bis 16 Konsolen- und 16 bis 64 Rechnerports.
SAP-Management für Microsoft
Monitoring-Lösung – Realtech ist mit ihrer Lösung »Management Pack for SAP-Monitoring« in das Microsoft-Anbieterverzeichnis aufgenommen worden. Für den Microsoft-System-Center-Operations-Manager-2007 bietet Realtech als
eines der ersten Unternehmen eine den strengen Anforderungen von Microsoft entsprechende Software für das automatisierte SAP-Monitoring in IT-Landschaften. Management-Pack for SAP-Monitoring ermöglicht es, den Betrieb
von SAP-Systemen unter der Microsoft-Server-Plattform effizient von einer zentralen Benutzeroberfläche aus zu überwachen.
Multidimensional testen
HyperMetrics-Module – Eine neue Architektur für verbesserten Praxisbezug mittels Skalierbarkeit und Performance
für die Validierung von Netzwerken und Ausrüstungen führt
Spirent Communications mit der »HyperMetrics«-Modulfamilie ein. Als Reaktion auf die gegenwärtige Herausforderung, innovative Produkte mit weniger Ressourcen zu entwickeln, stellt Spirent Communications die neue Hypermetrics-Modulfamilie auf Basis der Spirent-Testcenter-Plattform
vor. Hypermetrics ist die erste Lösung mit einer innovativen Multi-Core-Architektur, die sowohl Portdichte als auch
den kritischen Aspekt der Praxisrelevanz adressiert.
Netapp Business Continuity
Neu im Trainingsprogramm – Fast Lane, weltweit autorisierter Learning-Partner von Netapp, bietet ab sofort das
neue Training »NetApp Business Continuity« an. Der dreitägige Kurs vermittelt Konzepte und Aufgaben für die
erfolgreiche Implementierung einer Netapp-Hochverfügbarkeitslösung. Darüber hinaus wird unter anderem auf die
Installation, Konfiguration sowie Administration eines Netapp-Fabric-Attached-Metrocluster eingegangen. Fast Lane
bietet das neue Business-Continuity-Training unter anderem am 18. März in München und am 14. April 2009 in Hamburg an.
Ausgabe 1-2
|
11. Februar 2009
37
NETWORK COMPUTING FOREN
Die folgenden Beiträge finden sie ausführlich unter
www.security-forum-news.de
Datenverlust und Diebstahl
verhindern
Client – Die Version 7 von »Endpoint Encryption 7.0« von Symantec verschlüsselt wichtige Daten auf
dem Desktop und
Notebook. Außerdem
regelt sie per Policy, wer
überhaupt auf die Dokumente zugreifen darf.
Über eine zentrale Management-Konsole werden diese Regeln eingerichtet und verteilt.
Die frische Version
von Endpoint-Encryption deckt mehr Endgeräte ab. So bindet sie
nun auch Endpoints
ein, die nicht per Active-Directory
verwaltet werden. Zu diesem Zweck
unterstützt die Software Novells
»eDirectory« und domänenlose Systeme. Auch die Verschlüsselungsfunktionen der Software wurden erweitert. Sie beherrschen nun den Zugriff auf Chiffrierungs-Schlüssel im
Arbeitsspeicher (DRAM) und schützen so besser gegen »Cold Boot Attacks«. Bei diesen Angriffen wird der
Rechner neu gestartet, ohne dass er
vorher heruntergefahren wurde.
Für eine bessere Verwaltung sorgen erweiterte WiederherstellungsTools. Damit sind Verantwortliche in
der Lage, die Nutzungskriterien für
einzelne Maschinen genauer zu definieren und so sensible Daten effizienter zu schützen. Endpoint-Encryption 7.0 unterstützt auch Wechselmedien und selbst entpackende
Dateiarchive.
Mehrere Kunden auf einem System
Netzprojekt – Der südfranzösische Hosting-Dienstleister CMS hat die
Systeme »AppDirector« und »DefensePro« von Radware implementiert,
um die Last in seiner Infrastruktur besser aufzuteilen und feindliche
Daten auszusieben. Dank der Virtualisierungsfunktion kann der Provider mehrere Kundenkonfigurationen auf einem System aufsetzen.
Der Dienstleister CMS hat sich darauf spezialisiert, die Web-Infrastruktur und komplexe -Applikationen im Auftrag von Kunden zu betreiben und zu pflegen. Diese Daten werden in den drei Rechenzentren
von CMS aufbewahrt und betreut. Um ihren Kunden eine höhere Service-Qualität anbieten zu können, hat CMS die Systeme »AppDirector«
und »DefensePro« von Radware implementiert. Die Systeme fungieren
als Wächter und Verkehrssteuerung, indem sie Verkehrsspitzen intelligent auf die vorhandene Infrastruktur aufteilen und so die Kundenanwendungen vereinbarte Service-Level einhalten. Der Appdirector legt
dazu Sättigungsstufen fest. Sobald eine Anwendung tatsächlich an ihre Grenzen stößt, leitet das System weitere Anfragen an weniger ausgelastete Systeme um. So gehen keine Kundenanfragen verloren.
38
Ausgabe 1-2
|
11. Februar 2009
Fehler schneller nachvollziehen
Management – Phion hat im Zuge der Entwicklung der Version 4.2
ihrer Firewall »netfence« auch die Management-Konsole erweitert.
Das »phion Management centre« hat das Tool »Audit Info Viewer«
hinzugewonnen, das sämtliche Debugging- und Traffic-Informationen aller Gateways darstellen kann.
Die »netfence MR« ist für kleine Zweigstellen mit bis zu 20
Usern konzipiert.
Komplexe Sicherheitsinstallationen im VPN- und Firewallsegment
sind per Definition auf zahlreiche Standorte ausgedehnt. Wer solche
Systeme verwaltet, weiß den Wert aussagekräftiger Diagnose- und Monitoringinformationen zu schätzen. Denn nur daraus lassen sich Rückschlüsse auf Zustand und mögliche Fehler ziehen. Phion hat ihrer Management-Konsole daher den »Audit Info Viewer« hinzugefügt. Damit können Verbindungsprobleme schnell diagnostiziert und behoben
werden. Im Vergleich zur Diagnose über die Log-Files oder des Access-Caches jedes einzelnen Gateways nimmt der Audit-Info-Viewer
nur einen Bruchteil der dafür notwendigen Zeit in Anspruch.
Probleme mit mobilen Endgeräten
und Web 2.0 erwartet
Studie – IT-Verantwortliche sehen
dieses Jahr Datenmissbrauch und
Identitätsdiebstahl, Angriffe auf mobile Endgeräte, Web 2.0, CloudComputing, Virtualisierung, Outsourcing sowie Peer-to-peer-Filesharing als die größten Gefahren an.
Dies ist ein Ergebnis einer Umfrage,
die Lumension Security bei rund
1400 Verantwortlichen durchführen
ließ.
Das Thema Internet-Kriminalität
wird IT-Verantwortliche intensiv
beschäftigen. Dies ist das Fazit der
Studie »Sicherheitstrends 2009«, die
Lumension Security gemeinsam mit
dem Ponemon Institute in den USA
durchgeführt hat. Von den rund
1400 Befragten waren 825 der Mitglieder der IT-Abteilung und 577
speziell verantwortlich für die IT-Si-
cherheit im Unternehmen. Laut der
Studie identifizierten 75 Prozent
der Befragten aus dem Bereich IT-Sicherheit die Bedrohung durch Internet-Kriminalität als wichtigstes Thema für das kommende Jahr. Da die
USA in Bezug auf Internet-Technologien als Vorreiter gelten, ist die Studie durchaus als Trend-Report für
deutsche Unternehmen zu sehen.
Die Studie identifizierte insgesamt acht wesentliche Bedrohungen
für die kommenden Jahre, mit denen die IT-Verantwortlichen in Unternehmen rechnen müssen: Internet-Kriminalität, Datenmissbrauch
und Identitätsdiebstahl, Angriffe auf
mobile Endgeräte, Web-2.0-Technologien, Cloud-Computing,Virtualisierung, Outsourcing sowie Peer-topeer-Filesharing.
www.networkcomputing.de
NETWORK COMPUTING FOREN
Bosporus
im Blick
Projekt – Die Stadt Istanbul hat ihr
Netz um »Matrix N«-Switches erweitert, die sie mit dem Management-Tool »NetSight« von Enterasys
steuert. Diese Infrastruktur überträgt Videodaten von mehr als 400
ferngesteuerten Überwachungskameras aus dem gesamten Stadtgebiet
und liefert Live-Verkehrsberichte
für die 15 Millionen Einwohner der
Metropole.
Die Stadt plante, die Beobachtung
und Steuerung des Verkehrs zu verbessern. Schon früh wurde deutlich,
dass die Modernisierung des Netzwerkes der erste Schritt bei der Umsetzung sein musste. Das neue Netz
besteht nun aus Matrix-N-SeriesSwitches im Kern.
Sie unterstützen die geschäftskritischen Applikationen, sei es die
Stauübersicht oder das Ampelsystem. Die Echtzeit-Daten der Überwachungskameras werden abgesichert übertragen und in Verkehrsinformationen umgewandelt, die
sowohl die Mitarbeiter als auch die
Bevölkerung über das Internet abrufen können. Die neuen Systeme haben sich problemlos in das bestehende Netzwerk eingefügt. Damit sind
die Investitionen in Altsysteme geschützt, während die Sicherheit und
Leistungsfähigkeit deutlich verbessert wurden.
Tieferer Einblick in den Anwendungszustand
Applikationsverfügbarkeit – Die junge Version der
Management-Appliance »Enterprise Manager« von
F5 hat weitere Monitoring-Funktionen hinzugelernt,
mit denen sie den aktuellen Zustand von Anwendungen und Systemen genauer auslesen kann. Zudem
sollen vorgefertigte Templates die Konfiguration beschleunigen.
Die Management-Appliance »Enterprise Manager« bündelt das Konfigurations-Management und
die Performance-Überwachung in einer Box. Sie fasst
einmal in Echtzeit sämtliche Statusinformationen der
im Netz implementierten »Application Delivery Devices« in einer Schnittstelle zusammen. Dank der
überarbeiteten Überwachungs- und Health-Analysen liefert die Appliance einen umfassenden Über-
Ernstfällen vorbeugen
Messe – Auf der diesjährigen Cebit legt Acronis einen Schwerpunkt auf virtuelle Plattformen.
Der Hersteller hat seine Backupund Disaster-Recovery-Künste auf
diese Welt ausgedehnt.
Acronis hat sich auf den unterbrechungsfreien Betrieb geschäftskritischer Anwendungen in Unternehmen spezialisiert. Da immer
mehr Anwendungen und Daten
auf virtuellen Systemen laufen, hat
der Hersteller diese Betriebssysteme integriert. Auf der Cebit in
Halle 2, Stand E48, können Anwender das Konzept im Detail bewerten.
Zuckersüßer Mail-Schutz
Netzprojekt – Der italienische Zuckerhersteller
Eridania Sadam schützt seine elektronische Post
mit der »Mail-SeCure«-Appliance von Pineapp.
Die Systeme lösten eine Antispam-Software ab,
die zu inneffizient arbeitete.
Die Firma Eridiana Sadam installierte zwei
»Mail-SeCure 3010«-Systeme, mit denen sie die
Mails von rund 400 Mitarbeitern schützt. Die Appliances fangen alle möglichen Schädlinge ab,
seien es Malware-infizierte Anhänge oder jede
Form von Spam. Seitdem die Systeme laufen, hat
der Anteil illegaler und schädlicher Nachrichten
nach Angaben der Firma massiv abgenommen.
Effiziente Archivspeicher
Storage – Symantec und Netapp haben Teile ihrer Lösungen aufeinander abgestimmt. So binden sich die Archivierungs- und Compliance-Systeme von Netapp nun in »Enterprise Vault 8.0«
ein. Kunden können so die Effizienz ihrer Storage-Architektur verbessern und die Kosten um
bis zu 60 Prozent senken. Das Tool »Enterprise
Vault« von Symantec hat dazu die Deduplizierungsfunktion und ihre Eigenheiten dank der Kooperation mit Netapp eingebunden.
www.networkcomputing.de
blick über den zeitlichen Verlauf der Traffic- und Device-Performance. Da den Administratoren die
Möglichkeit gegeben wird, Grenzwerte und Alarme
für kritische Anwendungen und Prozesse festzulegen,
können sie rasch auf geänderte Netzwerkbedingungen und Endanwender-Anforderungen reagieren.
»Das Know-how von Acronis
im Bereich der Virtualisierung ist
eines unserer wichtigsten Messethemen«, sagt Christiane Glöckler,
Managing-Director bei Acronis.
»Der wachsende professionelle
Einsatz dieser Technologie und
der veränderte Lizenzbedarf erfordern eine Antwort der SoftwareHersteller. Mit der speziellen Lösung für Backup und Systemmigration in virtuellen Installationen
beziehen wir hier Position«.
»Die Cebit ist für Acronis die
ideale Plattform für den Dialog
mit unseren Kunden, Partnern
und Besuchern. Wir sehen in der
Mehr Gefahr für Daten wegen
Wirtschaftskrise
Webcast – Viele Firmen reagieren mit Restrukturierungen, Downsizing und Mergers & Acquisitions auf die angespannte Finanzlage. Dadurch
werden Mitarbeiter verärgert und verunsichert.
Einige von ihnen revanchieren sich, indem sie
wichtige Firmendaten stehlen.
Unternehmen können ihre Daten davor schützen,
in falsche Hände zu geraten. Robert Grapes, Cheftechnologe Data-Center-Solutions bei Cloakware, erklärt in seinem Webcast, welche Konzepte hierbei anzuwenden sind. Sein Vortrag mit dem
Titel »Solving the Other Two-thirds of your Identity Challenge in a Recessionary Economy« geht
auch auf die wachsende Gefahr für Daten ein, die
durch frustrierte oder verärgerte Anwender entsteht. In seinem Webcast untersucht Grapes ebenfalls die Herausforderungen, die sowohl die ITAbteilung, als auch die Gesamtorganisation zu
lösen haben.
Im Einzelfall behandelt er dabei Fragen der Integration von Mitarbeitern, Daten und der Netzwerkinfrastruktur. Er geht auf den Schutz sensibler Unternehmensinformationen genauso ein wie
auf das Management von Aufgabenveränderun-
Christiane Glöckler,
Managing-Director
bei Acronis
Messe einen ausgezeichneten
Marktplatz, unsere patentierten
Technologien für Backup und
Wiederherstellung, Disaster-Recovery, Deployment und Migration zu präsentieren«, so Christiane Glöckler weiter.
gen und Entlassungen. Schließlich schlägt er Maßnahmen vor, wie sich adäquate Berechtigungen
für Mitarbeiter sicherstellen lassen.
Intensivkurs für Check-Point-User
Training – Wer eine Firewall von Check Point administriert oder die Zertifizierung »CCSA NGX«
oder »CCSE NGX« anstrebt, kann das nötige Wissen in einer fünftägigen Schulung von Fast Lane
erarbeiten. Die Teilnehmer des Intensivtrainings
gewinnen fundierte Kenntnisse über die »Firewall
NGX« von Check Point. Sie lernen in Theorie und
zahlreichen praktischen Übungen, wie sie die
Firewall installieren, wie sie Regeln erstellen und
installieren können. Ihnen wird erklärt, wie sie
die Logs auslesen und verwalten müssen. Weitere Kursinhalte umfassen die verschiedenen
Möglichkeiten, NAT einzurichten, »Check Point
Update«, das Einrichten des Clusters sowie das
Troubleshooting. Damit deckt der Kurs Inhalte ab,
die für die Zertifizierungsstufen »Check Point Certified Security Administrator NGX« sowie »Check
Point Certified Security Expert NGX« gefordert
sind. Fast Lane bietet den »Check Point Power
Workshop« unter anderem am 2. März in Berlin
und am 23. März dieses Jahres in Hamburg an.
Ausgabe 1-2
|
11. Februar 2009
39
IMPRESSUM & INDEX
SERVICE
IMPRESSUM
ERWÄHNTE UNTERNEHMEN
Erscheinungsweise: monatlich
REDAKTION
So erreichen Sie die Redaktion:
Network Computing
Gruber Straße 46a, 85586 Poing,
Tel: 08121/95-1564, Fax: 08121/95-1671
E-Mail: [email protected]
Die jeweiligen Redakteure
erreichen Sie unter:
Autorenkü[email protected]
www.networkcomputing.de
Chefredakteur:
Ralf W. Ladner (rl),
verantwortlich für den redaktionellen Teil,
CMP-WEKA Verlag,
Gruber Str. 46a, 85586 Poing
Stellvertretender Chefredakteur:
Andreas Stolzenberger (ast)
Redaktionelle Mitarbeiter:
Mathias Hein (mh); Michael Piontek (pm);
Jörg Reitter (jr); Hadi Stiel (hs);
Hagen Thorn (th); Eric Tierling (te);
Joachim Wolf (jw)
Online-Redaktion: Bernd Reder (bre);
Werner Veith (wve)
Redaktion Sonderpublikationen:
Dr. Dirk R. Glogau (dg), Chefreporter
Redaktionsassistenz:
Vera Pardon, -1564, Fax: 1671,
[email protected]
Fotos runder Tisch:
Reinhard Kurzendörfer
Bildagenturen:
www.istockphoto.com, www.photocase.de,
www.pixelio.de
Titelbild:
Tiger-Foto: www.istockphoto.com,
Montage mit Feuermotiven: E. Mack-Dronia
Real-World Labs Deutschland:
Dr.-Ing. Andreas Barsch, Dr. Lutz Becker,
Dr. Dirk R. Glogau (Koordination), Anika Jasper,
Dipl.-Ing. Ralf Karl, Simon Oellrich,
Dipl.-Ing. (FH) Thomas Rottenau,
Prof. Dr. rer. nat. Bernhard G. Stütz,
Prof. Dr.-Ing. Bernd Zehner
Real-World Labs Griechenland:
Dirk Jarzyna (dj),
[email protected]
Real-World Labs USA: Art Wittmann
Manuskripteinsendungen:
Manuskripte werden gerne von der Redaktion
angenommen. Sie müssen frei sein von
Rechten Dritter. Sollten sie auch an anderer
Stelle zur Veröffentlichung oder gewerblichen
Nutzung angeboten worden sein, so muss das
angegeben werden. Mit der Einsendung gibt
der Verfasser die Zustimmung zur Verwertung
durch die CMP-WEKA Verlag GmbH & Co. KG.
Honorare nach Vereinbarung. Für unverlangt
eingesandte Manuskripte wird keine Haftung
übernommen.
Layout/DTP/Grafik:
Uwe Klenner (uk),
Elisabeth Mack-Dronia (emd),
[email protected]
Anzeigenleitung:
Michael Frey (verantwortlich),
Tel: 08121/95-1582
[email protected]
Ihre persönlichen Ansprechpartner finden Sie
unter der Rubrik “Anzeigenabteilung”.
PZD-Kennzahl: B10422
ISSN: 1435-2524
Leitung Vertrieb:
Marc Schneider, -1509,
[email protected]
Marketing Communications:
Thorsten Wowra, -1538,
[email protected]
Ausgabe 1-2
|
11. Februar 2009
Acronis . . . . . . . . . . . . .8 . . .Lab-Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . .www.acronis.de
. . . . . . . . . . . . . . . . . . .34 . . .Ausgewogener Schutz
. . . . . . . . . . . . . . . . . . .39 . . .Ernstfällen vorbeugen
Apple . . . . . . . . . . . . . .24 . . .Ein Frühreifer kommt selten allein . . . . . . .www.apple.com
Apposite . . . . . . . . . . .37 . . .10-Gigabit-Netze simulieren . . . . . .www.digital-hands.eu
Arkeia . . . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . . . .www.arkeia.de
Leiter Web-Technology:
Martin Joisten, -1510,
[email protected]
IT-Leitung:
Edgar Schmitz, -1552,
[email protected]
Leitung Herstellung:
Marion Stephan, -1442,
[email protected]
Sonderdruck-Dienst: Alle in dieser Ausgabe
erschienenen Artikel können für Werbezwecke
in Form von Sonderdrucken hergestellt werden.
Anfragen an: Nathaly Fulda, -1581,
[email protected]
Technik/Druckvorstufe:
JournalMedia GmbH,
Gruberstraße 46b, 85586 Poing
Asigra . . . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . . . .www.asigra.de
Asus . . . . . . . . . . . . . . .21 . . .Klein und nicht nur SoHo . . . . . .www.eeepc.asus.com/de
Atempo . . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . .www.atempo.com
Backbone . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . .www.backbone.de
Bacula . . . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . .www.bacula.org
BdNI . . . . . . . . . . . . . . .37 . . .Kooperation . . . . . . . . . . . . . . . . . . . . . . . . . . .www.bdni.de
Brocade . . . . . . . . . . . . .8 . . .Halber Fortschritt . . . . . . . . . . . . . . . . . . . .www.brocade.de
Citrix . . . . . . . . . . . . . .36 . . .Stromkosten im Rechnezentrum drosseln . .www.citrix.de
Cloakware . . . . . . . . . .39 . . .Mehr Gefahr für Daten … . . . . . . . . .www.digital-hands.eu
Commvault . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . .www.commvault.de
Computer Associates .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . . . . . .www.ca.com
D-Link . . . . . . . . . . . . .24 . . .Ein Frühreifer kommt selten allein . . . . . . . . .www.dlink.de
3Ware . . . . . . . . . . . . . .8 . . .Lab-Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .www.3ware.de
EMC . . . . . . . . . . . . . . . .6 . . .Clariion aufgebohrt . . . . . . . . . . . . . . . . . . . .www.emc.com
EMC Insignia . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . .www.emcinsignia.com/de
Enterasys Networks . .39 . . .Bosporus im Blick . . . . . . . . . . . . . . . . .www.enterasys.com
Eurostor . . . . . . . . . . . . .6 . . .Viel TB ohne IQ . . . . . . . . . . . . . . . . . . . .www.eurostor.com
Falconstor . . . . . . . . . . .8 . . .Lab-Log . . . . . . . . . . . . . . . . . . . . . . . . .www.falconstor.com
Druck: L.N. Schaffrath
Marktweg 42-50, D - 47608 Geldern
Diese Zeitschrift ist auf chlorfrei gebleichtem
Papier gedruckt.
Die Druckfarben sind schwermetallfrei.
Fastlane . . . . . . . . . . . .37 . . .Netapp Business Continuity . . . . . . . . . . .www.fastlane.de
. . . . . . . . . . . . . . . . . . .39 . . .Intensivkurs für Check-Point-User
F5 Networks . . . . . . . .28 . . .Tieferer Einblick in den ... . . . . . . . . . .www.f5-networks.de
F-Secure . . . . . . . . . . . .12 . . .Drei für die letzte Verteidigungslinie . . .www.f-secure.com
Guntermann&Drunck 37 . . .Rund um KVM . . . . . . . . . . . . . . . . . . . . . . . . .www.gdsys.de
Urheberrecht: Alle in Network Computing
erschienenen Beiträge sind urheberrechtlich
geschützt. Alle Rechte, auch Übersetzungen
und Zweitverwertung, vorbehalten, Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des
Verlags. Aus der Veröffentlichung kann nicht
geschlossen werden, dass die beschriebenen
Lösungen oder verwendeten Bezeichnungen
frei von gewerblichen Schutzrechten sind.
© 2009 CMP-WEKA GmbH & Co. KG
Hewlett-Packard . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . .www.hp.com/de
IBM . . . . . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . . . . . .www.ibm.de
Logica . . . . . . . . . . . . .32 . . .Klima- und Umweltschutz . . . . . . . . . . . . .www.logica.com
Linksys . . . . . . . . . . . .24 . . .Ein Frühreifer kommt selten allein . . . . .www.linksys.com
Lumension . . . . . . . . .38 . . .Probleme mit mobilen Endgeräten . .www.lumension.com
Materna . . . . . . . . . . . .33 . . .Erst die Server, dann … . . . . . . . . . . . . . .www.materna.de
McAfee . . . . . . . . . . . . .12 . . .Drei für die letzte Verteidigungslinie . . .www.mcafee.com
Netapp . . . . . . . . . . . . .37 . . .Netapp Business Continuity . . . . . . . . . .www.netapp.com
. . . . . . . . . . . . . . . . . . .39 . . .Effizienter Archivspeicher
Netgear . . . . . . . . . . . .24 . . .Ein Frühreifer kommt selten allein . . . . . .www.netgear.de
Novastor . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . .www.novastor.de
Partition Image . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . .www.partimage.org
PineApp . . . . . . . . . . .39 . . .Zuckersüßer Mail-Schutz . . . . . . . . . . . .www.pineapp.com
ANSCHRIFT DES VERLAGS
CMP-WEKA GmbH & Co. KG,
Gruber Straße 46a, 85586 Poing,
Tel: 08121/95-1501
Phion . . . . . . . . . . . . . .38 . . .Fehler schneller nachvollziehen . . . . .www.phion.com/de
Psiber Data System . .37 . . .LWL einfach testen . . . . . . . . . . . . . . . . . . .www.psiber.com
Radware . . . . . . . . . . .38 . . .Mehrere Kunden auf einem System . . .www.radware.com
Realtech . . . . . . . . . . .37 . . .SAP-Management für Microsoft . . . . . . . .www.realtech.de
Geschäftsführung:
Jörg Mühle (Herausgeber),
Kurt Skupin, Dave Wein
Schroff . . . . . . . . . . . . .37 . . .Automatisch konfigurieren . . . . . . . . . . . . .www.schroff.de
Assistenz der Geschäftsleitung:
Cornelia Brosien, -1501,
[email protected]
SEP . . . . . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . . . . . . . .www.sep.de
Bereichsleiter Redaktion:
Andreas Raum, -1517,
[email protected]
Besitzverhältnisse:
Mitteilung gemäß bayerischem Pressegesetz:
Gesellschafterin der CMP-WEKA Verlag GmbH
& Co. KG ist die WEKA Holding GmbH & Co. KG,
Kissing mit 50 % sowie CMP Media GmbH,
Poing, mit 50 %.
Mitglied der Informationsgemeinschaft
zur Feststellung der Verbreitung von
Werbeträgern e.V. (IVW),
Bad Godesberg.
40
Unternehmen . .Seite . . .Artikel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Webadresse
Redhat . . . . . . . . . . . . .36 . . .Stromkosten im Rechenzentrum drosseln .www.redhat.de
Seagate . . . . . . . . . . . . .8 . . .Kein Support bei Glatteis in Oklahoma .www.seagate.com
Siemens . . . . . . . . . . .36 . . .Stromkosten im Rechenzentrum dr... . . .www.siemens.de
SMC Networks . . . . . .24 . . .Ein Frühreifer kommt selten allein . . . . . . . .www.smc.com
Spirent . . . . . . . . . . . . .37 . . .Multidimensional testen . . . . . . . . . . . . .www.spirent.com
Symantec . . . . . . . . . .12 . . .Drei für die letzte Verteidigungslinie . . .www.symantec.de
. . . . . . . . . . . . . . . . . . .34 . . .Ausgewogener Schutz
. . . . . . . . . . . . . . . . . . .38 . . .Datenverlust und Diebstahl verhindern
System Rescue CD . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . . .www.sysresccd.org
Tufin Technologies . . .20 . . .Auf sicherem Pfad . . . . . . . . . . . . . . . . . . . . .www.tufin.com
Tyco Elecronics . . . . . .37 . . .Moderne Plattformen schaffen .www.tycoelectronics.com
Vmware . . . . . . . . . . . .36 . . .Stromkosten im Rechenzentrum ... www.vmware.com/de
Yosemite . . . . . . . . . . .34 . . .Ausgewogener Schutz . . . . . . . . . . . . .www.tapeware.com
www.networkcomputing.de
IMPRESSUM & INDEX
SERVICE
INSERENTENVERZEICHNIS
ANZEIGENABTEILUNG
Avaya
Funkwerk
www.avaya.com . . . . . . . . . . . . . . . . . .13 www.funkwerk-ec.com . . . . . . . . . . . . . .5
CMP-WEKA Verlag
Guntermann & Drunck
www.networkcomputing.de . . . . . . . . . . . www.GDsys.de . . . . . . . . . . . . . . . . . . . .19
. . . . . . . . . . . . . . . . . .11,15,23,27,29,42
Kaspersky
Daxten
www.kaspersky.com . . . . . . . . . . . . . . . .2
www.daxten.com . . . . . . . . . . . . . . . . . .17
Microsoft
Deutsche Messe
www.microsoft.de . . . . . . . . . . . . . . . . .44
www.hannovermesse.de . . . . . . . . . . .25
TLK
www.tlk.de . . . . . . . . . . . . . . . . . . . . . . . .7
Fast Lane
www.flane.de . . . . . . . . . . . . . . . . . . . . . .9
So erreichen Sie die Anzeigenabteilung:
CMP-WEKA Verlag,
Gruber Str. 46a, 85586 Poing
Tel: 08121/95-1553, Fax: 08121/95-1672
E-Mail: [email protected]
Anzeigenleitung:
Michael Frey (verantwortlich),
Tel. -1582, Fax: -1596,
[email protected]
Key-Account-Manager:
Dennis Noatzsch, -1588, Fax: -1672,
[email protected]
Account-Manager:
Nathaly Fulda, -1581, Fax: -1671,
[email protected]
Handelsvertretung:
Brigitta und Karl Reinhart, Telemarketing,
Tel: 089/464729, Fax: 089/463815
Anzeigenverwaltung und Disposition:
Astrid Brück, -1471,
[email protected]
Account-Executives:
Ute Beyer, -1577, Fax: -1596,
[email protected]
Heike Ernst, -1238, Fax: -1596,
[email protected]
Angelika Ewerhardy, -1587, Fax: -1596,
[email protected]
CeBIT Special
umfassend und tagesaktuell
www.nwc.de/cebit
International-Account-Manager:
Christian Hoelscher, -1563, Fax: -1599,
[email protected]
Auslandsrepräsentanten:
Taiwan:
Transaction Media Limited
Jason Han
[email protected]
Tel. +886 (2) 2708 7754
Fax +886 (2) 2708 9914
UK:
HUSON International Media
Rachel Di Santo
[email protected]
Tel. +44 (1932) 564 999
Fax +44 (1932) 564 998
USA:
HUSON International Media
Ralph Lockwood
[email protected]
Tel. +1 (408) 879 6666
Fax +1 (408) 879 6669
Anzeigenpreise:
Es gilt die Anzeigenpreisliste
Nr. 12 vom 1. Januar 2009
BESTELL- & ABONNENTENSERVICE
Bezugspreise Network Computing:
Einzelpreis Stammheft:
Euro 6,15
!
Jahresabo Inland:
Jahresabo Ausland:
Euro 101,10
Euro 131,95
Studentenabo Inland:
Studentenabo Ausland:
Euro 88,50
Euro 114,-
(Luftpost auf Anfrage)
www.networkcomputing.de ...
i
Account-Executives:
Julia Gleißner, -1571, Fax: -1596,
[email protected]
Sonja Müller, -1587, Fax: -1596,
[email protected]
Martina Schiller, -1553, Fax: -1672,
[email protected]
(Studentenabonnements nur gegen Vorlage einer
Immatrikulationsbescheinigung)
Einzelpreis Special:
Euro 10,12
Die Specials sind im Jahresabonnent der
Network Computing enthalten
Alle Beiträge zu den Themenbereichen
Datacenter, Virtualisierung und Server
finden Sie ausführlich unter
www.networkcomputing.de/datacenter
Mengenabonnements für Firmen auf Anfrage
bei Marc Schneider, -1509,
[email protected]
Abo-Bestellung und -Adressänderung der
Network Computing bitte bei:
Computer Service E. Jost GmbH
Postfach 14 02 20, D-80452 München
Tel: 089/20 95 91 93, Fax: 089/20 02 81 24
E-Mail: [email protected]
Alle Preise verstehen sich inklusive Mehrwertsteuer und Versand.
Die Mitglieder des NGG e.V. erhalten die Network Computing im Rahmen ihrer
Mitgliedschaft. Der Bezugspreis ist im Mitgliedsbeitrag enthalten.
Network Computing Branchenguide
Ihr direkter Weg zum passenden Anbieter
Der Branchenguide auf networkcomputing.de listet
zahlreiche wichtige IT-Unternehmen. Hier finden sich
zu jeder Firma auf einer übersichtlichen, eigenständigen Online-Seite alle wichtigen redaktionellen
Highlights. Ferner informiert die Seite über die zentralen Ansprechpartner des Unternehmens, ihre wichtigsten Partner, vertiefende Literatur zu Produkten und
Technologien, Events sowie spezielle Offerten.
Der Branchenguide ist untergliedert in die klassischen
redaktionellen Bereiche der Network Computing wie
Sicherheit, Datacenter oder Speicher zum schnellen
Auffinden der gewünschten Thematik. In der rechten
Spalte auf jeder Firmen-Seite geht es dann schnell und
bequem zu allen weiterführenden Informationen:
www.networkcomputing.de
$
$
$
$
$
$
$
$
News aus der Network Computing
Artikel aus der Network Computing
Unternehmensnews
Whitepapers
Success-Stories
Produkt-Highlights
Downloads
Channel-Informationen
Wer Informationen zu bestimmten ITK-Unternehmen
im Branchenguide von Network Computing sucht,
nutzt den Service einer schnellen und standardisierten Übersicht und muss sich nicht mühselig im
Internet die benötigten Informationen zusammensuchen.
Ausgabe 1-2
|
11. Februar 2009
41
Netze verbinden
Abstimmungen in komplexen Geschäftsprozessen verlangen
immer mehr rasche Entscheidungen. Anwender brauchen
dafür alle notwendigen Kommunikationsmittel und Informationen vor Ort – egal, wo sie sich auf der Welt befinden. Dies
treibt die Entwicklung von konvergenten Netzen voran. Sie
transportieren Sprache, Daten und Anwendungen überall hin
und sorgen mit dafür, dass eine Welt zusammenwächst.
Dadurch kommen unterschiedlichste Übertragungswege wie
LAN, WAN oder Funk zusammen. Voice-over-IP wird zu
einem zentralen Bestandteil von Collaboration und in
Anwendungssystemen. Diese Herausforderungen lassen sich
nur gemeinsam bewältigen. Deshalb haben sich im Forum
Konvergenz & Wireless Hersteller, Dienstleister und Carrier
zusammengefunden.
Abonnieren Sie jetzt Ihren kostenlosen
Konvergenz & Wireless News Flash
und wir informieren Sie monatlich direkt per E-Mail topaktuell über
News und Trends aus der Konvergenz- und Wireless-Welt.
Anmeldung unter:
www.konvergenz-forum.de
31. März 2009 | Real-World Labs Poing
10.00 bis 18.00 Uhr
Organisation und Durchführung: Network Computing
Die richtige
Virtualisierungslösung
für Ihr Unternehmen
und Ihre bestehende
Infrastruktur
LabDay
Network Computing Lab Day
– Ihr Tag in den Real-World Labs Poing
Programm
Anmeldecoupon
10:00
Begrüßung durch den stellv. Chefradakteur der
Network Computing, Andreas Stolzenberger
10:15
Servervirtualisierung versus Systemvirtualisierung.
Vor-, Nachteile und passende Einsatzgebiete beider
Technologien
11:00
Kaffeepause
11:15
Systemvirtualisierung: Virtuozzo und verschiedene
Unix-Container-Technologien
12:00
Servervirtualisierung:
Vmware ESX, XEN, Hyper-V, xVM, Parallels und andere
13:00
gemeinsames Mittagessen mit Q&A
14:00
Laborführung in den Real-World Labs Poing
PLZ, Ort
14:15
Konfiguration von Sizing von Servern und
Infrastrukturkomponenten für Virtualisierung
Telefon, Fax
15:00
Praktische Demonstration aller zuvor vorgestellten
Virtualisierungsprodukte in einer realen Infrastruktur
mit FC- und iSCSI-SAN, ADS und verschiedenen
Linux/Unix-Systemen.
Hands-On-Möglichkeiten und ausführliches Q&A
Anmeldung bis zum 20. März 2009 unter
Fax: +49 (0)81 21-95 15 98
Vollständige Firmenbezeichnung
17:00
Get-together
18:00
voraussichtliches Ende der Veranstaltung
Abteilung
Ansprechpartner
Straße
E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.)
Homepage
Abweichende Rechnungsanschrift
Ort / Datum / Stempel /
Teilnahmegebühr: 799,– Euro
Die Zahl der Teilnehmer ist auf
12 Personen begrenzt
✃
Veranstaltungsort:
Real-World Labs Poing, CMP-WEKA Verlag
Gruberstraße 46a, 85586 Poing
rechtsverbindliche Unterschrift
WINDOWS SERVER 2008 MIT HYPER-V.
Hyper-V. Virtualisieren, Konsolidieren und Vereinfachen
bei extremen Auslastungen.
In fast jeder IT-Abteilung gibt es viele Server, die eine Virtualisierungslösung benötigen. Genau die richtige Aufgabe für Windows Server 2008
mit der Power von Hyper-V. Denn damit bekommen Sie eine leistungsstarke Lösung zur Virtualisierung, kombiniert mit vielseitigen Management
Tools und Verfügbarkeit rund um die Uhr – all das zu einem erfrischend
niedrigen TCO. Informieren Sie sich jetzt über alle Details auf
microsoft.de/windowsserver2008
© 2009 Microsoft Corporation. Alle Rechte vorbehalten.

Documents pareils