CeBIT 2003: Aufstellen, anstöpseln und vergessen

07.03.2003
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Telco Tech, Halle 13, B10

Utimaco Software, Halle 17, F06

Varysys, Halle 17, G11

Obige Liste erhebt keinen Anspruch auf Vollständigkeit und basiert auf Angaben der Aussteller sowie der Deutschen Messe AG.

Für den Benutzer hat dieses Vorgehen den Vorteil, dass der Hersteller keine hohen Lizenzgebühren für das Betriebssystem der Appliance in Rechnung stellt. Auf der anderen Seite bleibt dem User die Überprüfung des Betriebssystems auf eventuelle Sicherheitslücken erspart. Im günstigsten Fall muss ein Anwender bei einer Security Appliance, die Firewall-Funktionen übernimmt, nur noch die IP-Adresse eingeben und die adäquaten Sicherheitsregeln per Mausklick aktivieren. Derart geschlossene Systeme haben gegenüber ihren offenen Server-Vettern noch einen Vorteil: Möchtegern-Eindringlinge kommen mit den Standard-Hacking-Tools, die mittlerweile auf jeder besseren Untergrundseite des Internets zu finden sind, nicht zum Ziel. Letztlich bezeichnet also der Begriff proprietär, in der Diskussion um offene Standards eigentlich ein Schimpfwort, einen der Vorteile der Security Appliances.

Systembedingt hat die geschlossene Bauweise jedoch auch einen Nachteil: Bei steigenden Benutzerzahlen ist eine Erweiterung mit RAM oder größeren Festplatten nicht möglich. Der Appliance-Käufer sollte also in Sachen Skalierbarkeit darauf achten, ob sich bei steigenden User-Zahlen eventuell mehrere Geräte zusammenschalten lassen.