Inf.- und Kommunikationstechnik
|
Veranstaltung
|
Elektrotechnik
Systems 2004 - Sicherheit für neue Dienste
ep1/2005, 1 Seite
Vor dem Schaden klug sein „Die IT-Sicherheit wird wichtiger, die Angreifer werden immer raffinierter, die Schäden immer größer“, so der Präsident des Bundesamtes für Sicherheit in der Informationstechnik Dr. Udo Helmbrecht auf der IT-Security Area der Systems vom 18. bis 22. Oktober 2004. In Fachvorträgen und Vorführungen wurden wichtige Sicherheitsfragen diskutiert: · Datensicherheit und professionelle Datenrettung. Hier wurden u. a. Angbote wie das Online-Backup vorgestellt: eine günstige Alternative für Unternehmen ohne EDV-Abteilung, ihre Daten zu sichern · Schutz gegen Viren und Würmer. Der Schaden durch Viren, Würmer und Spam wird immer größer. Es wurden Strategien und neue Softwareangebote für den bestmöglichen Schutz vorgestellt · Maßnahmen gegen gezielte Angriffe (Hacker, Spionage, Sabotage) · Sicherheit mobiler Services (Handy, WLAN). 15 000 Besucher der Fachforen sprechen für die Brisanz der angebotenen Themen und die Qualität der Veranstaltung. Weitere Informationen zum Thema stehen im Internet: www.it-security-area.de. Virtuelle Telefonanlage Eine virtuelle Telefonanlage stellte Tenovis vor. Dahinter steht das Konzept der „Hosted Communication“. Unternehmen, die diesen Service nutzen, müssen nicht in eine eigene TK-Anlage investieren und keine zusätzliche Hardware installieren. Trotzdem können die Mitarbeiter kleiner Unternehmen die Leistungen eines großen Kommunikationssystems nutzen. Nutzer der virtuellen TK-Anlage sind über eine leistungsfähige Breitbandverbindung (SDSL) mit dem Hochsicherheits-Rechenzentrum von Tenovis vernetzt, von dem alle Leistungen - Telefonie, Internet und verschiedene Büro-Anwendungen - bereitgestellt werden. Bezahlt wird monatlich für die pro Arbeitsplatz tatsächlich genutzten Leistungen. Gleichzeitig kann der Kunde seine virtuelle Telefonanlage selbst über ein Online-Tool konfigurieren. Kommt beispielsweise ein neuer Mitarbeiter hinzu, kann so schnell und problemlos ein neuer Anschluss und ein Telefon angefordert werden. Der Click-Try-and-Buy-Service ermöglicht es, neue Anwendungen zu testen. So erhält der Anwender ein realistisches Bild über den Mehrwert, bevor er die neue Leistung hinzuwählt. Mit Hosted Communication bietet Tenovis eine neue Form des Outsourcings, das sich vor allem an kleine und mittelständische Unternehmen richtet. Die Kunden kommen in den Genuss aller Vorteile einer klassischen Telekommunikationsanlage, müssen diese aber nicht in den eigenen Räumen unterbringen. Die sofortige Verfügbarkeit der Dienste über das Netz ermöglicht es, schnell und flexibel auf Veränderungen im Unternehmen zu reagieren. Kosten und Zeitaufwand reduzieren sich entsprechend. Multifunktionale TK-Anlage Mit der „AS 35 All-In-One“ (Bild ) stellte Agfeo eine Telefonanlage vor, die sich mit intern/extern schaltbaren S0-Bussen auch an gemischten Netzen mit Analog- und ISDN-Anschlüssen betreiben lässt. Eine Anbindung an Internet-Telefonie-Anbieter (Internetprovider) zur Nutzung von Voice over IP-Diensten ist ebenfalls möglich, denn die Telefon-Adapter (kurz ATA), zur Anbindung von analogen Endgeräten an das SIP-Gateway des IP-Provider, können auch in Verbindung mit der „AS 35 All-In-One“ genutzt werden. Hierzu wird der analoge Amtsanschluss der Telefonanlage mit dem analogen Ausgang des ATA verbunden und somit können „Amtsgespräche“ auch über das IP-Netz der Provider geführt werden. Durch den Anschluss des Telefon-Adapter (ATA) an den analogen Amtsanschluss der TK-Anlage können Leistungsmerkmale wie Amtsberechtigungen, CTI, Rufumleitungen, Least-Cost-Routing, CLIP, etc. genutzt werden. Eine sinnvolle Ergänzung seiner Telefonanlagen bietet Agfeo mit der „Security-Line“. Damit lassen sich sicherheitstechnische Funktionen über die TK-Anlage realisieren. Bis zu 24 Funkmelder/-schalter können ein Netzwerk bilden und sind über den Wireless-Alarm-Controller drahtlos an eine TK-Anlage anzubinden. Zusätzlich können bis zu 10 Fernbedienungen (Handsender mit Schalt-Schlüssel- oder Panikfunktion) im System integriert werden. Alle Funkmelder-/schalter adressieren sich automatisch und sind nach erfolgreicher Anmeldung (Funkverbindung steht) auf der bekannten Konfiguratoroberfläche der TK-Anlage zu erkennen. Als Funkmelder bzw. -schalter stehen sechs verschiedene Komponenten zur Verfügung: - Glasbruchmelder akustisch, wird nicht auf die einzelne Scheibe geklebt, sondern wertet die beim Glasbruch entstehenden typischen Geräusche aus und ist somit zur Überwachung mehrerer Fenster geeignet - Türkontaktmelder, arbeitet auf Magnetbasis und meldet das Öffnen eines Fensters oder einer Tür - Rauchmelder optisch, arbeitet nach der Streulicht-Messmethode - Bewegungsmelder mit Weitwinkel-Fresnellinse (12 m/90°) - Alarmsirenen, innen und außen mit einer Lautstärke von 80 dB - Funkkontakte mit jeweils zwei Eingangs- und zwei Ausgangskontakten Biometrisches Zutrittskontroll-System Kaba Benzing stellt mit „Bedanet 91 20 Fingerprint“ ein Subterminal mit biometrischer Identifikationseinheit vor. Das Terminal ist online an die Zutrittskontroll-Steuerung „Bedas 92 90“ sowie an einen Server (Konzentrator) zur Verwaltung und Administration der Fingerprint-Daten (Templates) angeschlossen. Die Biometrie-Daten jedes Mitarbeiters sind in den Biometrie-Terminals gespeichert. Bei jeder Identifikation wird lokal im Terminal ein Template anhand der gemessenen Biometriedaten gesucht. Der Mitarbeiter muss dazu eine Taste drücken und seinen Finger auf die Sensorfläche legen. Dann wird durch einen 1:n-Datenbank-Vergleich die Identität des Mitarbeiters festgestellt. Ist der Mitarbeiter berechtigt, wird ihm die Türe geöffnet oder eine Zeiterfassungsbuchung erstellt. Bei der biometrischen Verifikationslösung in Verbindung mit LEGIC Karten werden die Fingerbiometriedaten auf die LEGIC Medien und nicht in eine lokale oder zentrale Datenbank geschrieben. Die Terminals sind dabei mit einem Verifikationsmodul ausgerüstet. Erfasst wird das Biometrie-Template des Mitarbeiters an einem PC, der danach das Template auf das LEGIC-Medium überträgt. Bei jeder Buchung an einem Terminal mit Biometrie-Modul werden dann lokal im Lesermodul die Biometriedaten der Karte mit den aktuellen Messwerten verglichen. Ein Biometrie-Pool, der den LEGIC-Lizenznehmern zur Verfügung steht, stellt sicher, dass die normierten Fingerdaten nach DIN V 66400 auf allen LEGIC-Medien identisch hinterlegt werden. R. Lüders Elektropraktiker, Berlin 59 (2005) 1 BRANCHE AKTUELL Systems 2004 Sicherheit für neue Dienste Die Sicherheit von Daten und Prozessen war das dominierende Thema auf der Systems 2004. Darüber hinaus fanden Internetanwendungen reges Interesse bei den Fachbesuchern. Einige von ihnen können als Grundlage dienen für neue Dienste im KMU-Bereich. TK-Anlage für Analog, ISDN und Voice over IP Foto: Agfeo Biometrieterminal Bedanet 91 20 Fingerprint Foto: Kaba Benzing
Autor
- R. Lüders
Downloads
Laden Sie diesen Artikel herunterTop Fachartikel
In den letzten 7 Tagen:
Sie haben eine Fachfrage?
