Dongleserver – altes Eisen oder moderne Technologie für die Datensicherheit

Die Annahme, dass Kopierschutzstecker oder Dongles ein Relikt aus den frühen 90er Jahren sind, um enorm teure Software vor unbefugter Nutzung zu schützen, ist so falsch wie weit verbreitet. Dongleserver stellen heutzutage nach wie vor überall dort eine probate Technik dar, wo dedizierter Zugriff auf USB-Dongles für die unterschiedlichsten Anwendungen zum Einsatz kommen.

Dabei reicht die Palette von Steuerberatungs-Software über Grafik- und Kompositions-Anwendungen bis hin zu Authentifizierungsschutz-Steckern. Dongleserver sind auch im Industrie-4.0-Umfeld oft unverzichtbar, damit alle eingesetzten Sensoren, Aktoren und Geräte reibungslos in einem Netzwerk kommunizieren können. Führende Unternehmen im Bereich der Antriebs- und Automatisierungstechnik setzen etwa auf entsprechende Dongleserver, um USB-CAN-Dongle im Netzwerk verfügbar zu machen. Die CAN-Dongle sind dabei an Geräten angeschlossen, die über Sensoren und Aktoren verfügen.

 

Altes Eisen oder moderne Technologie für den Datenbestandsschutz?

Zukunftssichere Infrastrukturen im Rechenzentrum sind diejenigen Bereiche, in die IT-Verantwortliche nach eigenen Angaben das wenigste Vertrauen haben. In einem kürzlich veröffentlichten Bericht gaben nur 37 Prozent der Befragten an, dass ihre Anlageninfrastruktur unvorhergesehenen Umständen standhalten könnte. 30 Prozent halten eine Wiederherstellung im Katastrophenfall für machbar. Dies zeigt, welchen Druck schnell fortschreitende Trends und zunehmende wirtschaftliche Anforderungen auf Rechenzentren ausüben.  Die Erwartung, mit dem Rest der Technologiebranche Schritt zu halten und die Systeminfrastruktur auf dem neuesten Stand zu halten, tut ihr übriges.

 

Täglich billionenfache Angriffe – und Abwehr

Eine der größten Herausforderungen für IT-Verantwortliche ist die Datensicherheit der Rechenzentren. Allein Microsoft berichtet, dass in seinen Einrichtungen täglich mehr als 7 Billionen Cyberbedrohungen abgewehrt werden. Angesichts der ständig zunehmenden Angriffe, einschließlich des Diebstahls vertraulicher Informationen und deren Manipulation, sollten sich Unternehmen dringend mit Maßnahmen zur Gewährleistung der Sicherheit auseinandersetzen.

Ein mehrschichtiger Sicherheitsansatz gilt als zuverlässigste Methode, Angriffe auf Rechenzentren erfolgreich zu blocken. Dies bedeutet, dass viele verschiedene Sicherheitsebenen zum Schutz von Daten und geistigem Eigentum eingesetzt werden, die mit unterschiedlichen Protokollen und Anwendungen arbeiten. Das Zusammenspiel all dieser Mechanismen bietet eine weitaus höhere Chance, Hackern den Zugang auf das Rechenzentrum zu verwehren, als eine einzelne Sicherheitslösung.

Hier sind Dongleserver ein beliebtes Mittel der Wahl. Sie ermöglichen Benutzern von jedem Standort aus, sicher über das Netzwerk auf USB-Dongle-Geräte zuzugreifen und diese gemeinsam mit Mitarbeitenden – auch über weltweit verteilte Standorte – zu nutzen. Zeitgleich wird das Risiko von Datenverletzungen und Angriffen auf lizenzgeschützte Software minimiert. Dongleserver fügen demzufolge eine weitere Schutzschicht hinzu, die sich speziell auf die Sicherung des Netzwerks konzentriert, bestmöglich abwehrt und die Software abschirmt.

 

Autorisierung des Gerätezugriffs

Dongleserver entsprechen also einer virtuellen Kabelverlängerung über das Netzwerk, mit maximaler Verfügbarkeit über sichere Netzwerkverbindungen. Dies wiederum ermöglicht es den Endgeräten, die erforderlichen Authentifizierungsanforderungen zu erfüllen und sicherzustellen, dass die Programme auf ihnen ausgeführt werden kann. Außerdem wird die Punkt-zu-Punkt-Verbindung zwischen dem Benutzer und dem Dongleserver verschlüsselt, so dass die Möglichkeit eines unbefugten Zugriffs auf die Software ausgeschlossen ist. Mit Dongleservern können die Benutzer auch dynamisch zuweisen, wer zugriffsberechtigt ist, und kontrollieren, welcher Computer Zugriff auf die Software hat.

Das Plug&Play-Prinzip des Dongleservers macht auch die Installation einfach. Inbetriebnahme und Konfiguration erfolgen bequem über das Web Control Center. Rechenzentren können ihre Prozesse leicht rationalisieren, indem sie Ressourcen und Mitarbeiterzeit effizient nutzen. Die Beschäftigten können den Zugriff auf die Software beantragen, sobald eine Lizenz verfügbar ist. Wurde die Software von der betreffenden Person genutzt, wird sie sicher an den nächsten Mitarbeiter in der Reihe weitergegeben.

 

Maximierung der Sicherheit

Jörg Hecke, Produktmarketing Manger SEH Computertechnik

Erkennungsfunktionen sollten so verbessert werden, dass sie umgehend mit den richtigen Protokollen auf verdächtige oder unzulässige Ereignisse reagieren. Außerdem empfiehlt es sich, das Bewusstsein der Mitarbeiter für Cybersicherheit zu schärfen und regelmäßige Schulungen anzubieten, um für potenzielle Schäden zu sensibilisieren.  Angesichts der offensichtlichen Gefahr für Rechenzentren ist es unerlässlich, IT-Sicherheitsmaßnahmen zu implementieren – nicht nur, um die Software, sondern auch den Ruf des Unternehmens zu schützen. Eine einzige Lösung reicht nicht mehr aus. Ein mehrschichtiges Sicherheitskonzept bietet den erforderlichen Schutz vor immer intelligenteren Sicherheitsbedrohungen. Dongleserver sind demnach ein wichtiger Bestandteil, um die Software-Anwendungen des Rechenzentrums vor Piraterie und Missbrauch zu schützen.

Erkennungsfunktionen sollten so verbessert werden, dass sie umgehend mit den richtigen Protokollen auf verdächtige oder unzulässige Ereignisse reagieren. Außerdem empfiehlt es sich, das Bewusstsein der Mitarbeiter für Cybersicherheit zu schärfen und regelmäßige Schulungen anzubieten, um für potenzielle Schäden zu sensibilisieren.  Angesichts der offensichtlichen Gefahr für Rechenzentren ist es unerlässlich, IT-Sicherheitsmaßnahmen zu implementieren – nicht nur, um die Software, sondern auch den Ruf des Unternehmens zu schützen. Eine einzige Lösung reicht nicht mehr aus. Ein mehrschichtiges Sicherheitskonzept bietet den erforderlichen Schutz vor immer intelligenteren Sicherheitsbedrohungen. Dongleserver sind demnach ein wichtiger Bestandteil, um die Software-Anwendungen des Rechenzentrums vor Piraterie und Missbrauch zu schützen.

Von Jörg Hecke, Produktmarketing Manger SEH Computertechnik