Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

ITIL-konformes NAC mit macmon

05.07.11

Mit der ITIL-orientierten Ausrichtung ihrer NAC-Lösung „macmon“ hat die mikado soft in Berlin die Voraussetzungen für optimale Servicebedingungen im Security-Management geschaffen. So verfügt das Produkt über ITIL-konforme Schnittstellen zu Helpdesk-Systemen und dem Change Management, aber auch zu weiteren Infrastruktursystemen. Dadurch werden sowohl effiziente Prozesse in der IT-Organisation der Unternehmen bewirkt als auch für eine jederzeit transparente Dokumentation gesorgt.

„ITIL hat sich inzwischen im IT Service Management durchgesetzt und ist dort zum etablierten Standard für die Prozessgestaltung geworden. Deshalb besteht auch eine Notwendigkeit, dass NAC-Lösungen dieses Framework verinnerlichen“, begründet mikado-Geschäftsführer Wolfgang Dürr. Dies verlange jedoch offene Schnittstellen wie sie „macmon“ in breitem Umfang biete, damit eine einfache Integration in andere IT Management-Systeme möglich ist. „Durch eine Unterstützung der ITIL-Prozesse trägt NAC zur Reduzierung der Betriebskosten und Optimierung der Serviceabläufe bei“, verweist er auf den operativen wie wirtschaftlichen Nutzen.

Zusätzlich bietet das Network Access Control-System zum Schutz vor Datenmissbrauch für die IT-Organisation aber noch einen unschätzbaren Mehrwert, weil die Unternehmen darüber Klarheit bekommen, welche Komponenten an ihren Unternehmensnetzen überhaupt angeschlossen sind. Zu diesem Zweck greift „macmon“ auf Asset Management- und Tracking-Funktionen zu, die zum mitgelieferten Produktumfang des Security-Systems gehören. „Die ITIL-konforme Prozessgestaltung erfolgt nicht unabhängig der Netzwerk- und damit Infrastruktursysteme, deshalb bewirkt die durchgängige Transparenz dieser Komponenten auch eine wertvolle Hilfestellung für die gesamten ITIL-Konzepte“, verweist Dürr auf den ergänzenden Nutzen der NAC-Lösung von mikado.

„macmon“ ist in wenigen Stunden installierbar und zielt darauf ab, dass zur Vermeidung von Datendiebstahl und -missbrauch im Unternehmen nur solche Geräte Zugriff auf Ressourcen haben, die dafür explizit zugelassen sind und einem definierten Sicherheitsstandard genügen. Dabei werden folgende drei elementare Funktionen genutzt:

• Authentisierung: Alle Geräte, die Zugang zum Netz erhalten wollen, müssen sich vorab authentisieren. Dies beinhaltet auch eine Klassifizierung der Endgeräte, um weitere Policy-Entscheidungen auf Basis des Gerätetyps vornehmen zu können.
• Sicherheitsstatus-Prüfung: Vor dem Zugang eines Gerätes zum Netzwerk wird geprüft, ob das System über Schwachstellen verfügt und ob notwendige Sicherheitssoftware entsprechend den Unternehmensrichtlinien installiert ist. Da sich der Sicherheitsstatus, auch durch Manipulationen eines Benutzers, jederzeit ändern kann, wird diese Überprüfung regelmäßig wiederholt, solange das Gerät aktiv im Netzwerk ist.
• Autorisierung: „macmon“ kann die Zugriffsrechte des Gerätes im Netzwerk entsprechend seiner Klassifizierung steuern. So werden IP-Telefone speziellen VLANs zugeordnet, wo sie Zugang zur benötigten Infrastruktur haben und aus Sicherheitsgründen vom Datennetz separiert sind. Auch mobile Geräte können Netzwerksegmenten mit geringeren Zugriffsmöglichkeiten zugeordnet werden, da sie grundsätzlich als gefährdeter als stationäre PCs eingeschätzt werden. (WH)

Weitere Meldungen

11. Auflage des ÖV-Symposiums NRW

Am 2. September 2010 findet das nunmehr 11. ÖV-Symposium NRW in Dortmund statt. Es wird vo

...
Fachtagung zur elektronischen Akte für die öffentliche Verwaltung in NRW

Das Beratungsunternehmen Infora GmbH veranstaltet gemeinsam mit Computacenter am 18. Septe

...
Cyber-Ark prognostiziert die IT-Security-Trends 2012

Mit Blick auf Bedrohungsszenarien und aktuelle Entwicklungen in der IT hat der IT-Security

...
Android ist Deutschlands Liebling

Laut einer aktuellen Umfrage von comScore im Auftrag des Hightechverbandes BITKOM ist Andr

...
Vorstand Thomas Hartmann übernimmt neue Aufgaben

Herr Thomas Hartmann hat sich als Unternehmensmitbegründer und langjähriger Vertriebs- und

...
Knauf Gruppe baut mit Allevo von Kern

Die Knauf Gips KG vertraut bei der jährlichen Budgetplanung auf die Excel-basierte und in

...
5. Deutscher Anti-Spam-Kongress: „Ist das Internet noch zu retten?“

Am 5. September findet in Köln bereits zum fünften Mal der Deutsche Anti-Spam-Kongress sta

...
Smart Client-Barometer: Steigende Komplexität auf Arbeitsplatzrechnern

Die Vielfalt an Software auf den Arbeitsplatzsystemen der Unternehmen hat im Verlauf des J

...
Unternehmen verweigern Lieferanten und Kunden Zugriff auf IT-Systeme

Viele Unternehmen sind zurückhaltend bei der Öffnung ihrer IT-Systeme für Kunden und Liefe

...
Omikron-Erhebung: Datenqualität in Unternehmen häufig mangelhaft

In den Kundendaten der meisten Unternehmen verbergen sich in großem Umfang Fehler. Schuld

...