Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

ITIL-konformes NAC mit macmon

05.07.11

Mit der ITIL-orientierten Ausrichtung ihrer NAC-Lösung „macmon“ hat die mikado soft in Berlin die Voraussetzungen für optimale Servicebedingungen im Security-Management geschaffen. So verfügt das Produkt über ITIL-konforme Schnittstellen zu Helpdesk-Systemen und dem Change Management, aber auch zu weiteren Infrastruktursystemen. Dadurch werden sowohl effiziente Prozesse in der IT-Organisation der Unternehmen bewirkt als auch für eine jederzeit transparente Dokumentation gesorgt.

„ITIL hat sich inzwischen im IT Service Management durchgesetzt und ist dort zum etablierten Standard für die Prozessgestaltung geworden. Deshalb besteht auch eine Notwendigkeit, dass NAC-Lösungen dieses Framework verinnerlichen“, begründet mikado-Geschäftsführer Wolfgang Dürr. Dies verlange jedoch offene Schnittstellen wie sie „macmon“ in breitem Umfang biete, damit eine einfache Integration in andere IT Management-Systeme möglich ist. „Durch eine Unterstützung der ITIL-Prozesse trägt NAC zur Reduzierung der Betriebskosten und Optimierung der Serviceabläufe bei“, verweist er auf den operativen wie wirtschaftlichen Nutzen.

Zusätzlich bietet das Network Access Control-System zum Schutz vor Datenmissbrauch für die IT-Organisation aber noch einen unschätzbaren Mehrwert, weil die Unternehmen darüber Klarheit bekommen, welche Komponenten an ihren Unternehmensnetzen überhaupt angeschlossen sind. Zu diesem Zweck greift „macmon“ auf Asset Management- und Tracking-Funktionen zu, die zum mitgelieferten Produktumfang des Security-Systems gehören. „Die ITIL-konforme Prozessgestaltung erfolgt nicht unabhängig der Netzwerk- und damit Infrastruktursysteme, deshalb bewirkt die durchgängige Transparenz dieser Komponenten auch eine wertvolle Hilfestellung für die gesamten ITIL-Konzepte“, verweist Dürr auf den ergänzenden Nutzen der NAC-Lösung von mikado.

„macmon“ ist in wenigen Stunden installierbar und zielt darauf ab, dass zur Vermeidung von Datendiebstahl und -missbrauch im Unternehmen nur solche Geräte Zugriff auf Ressourcen haben, die dafür explizit zugelassen sind und einem definierten Sicherheitsstandard genügen. Dabei werden folgende drei elementare Funktionen genutzt:

• Authentisierung: Alle Geräte, die Zugang zum Netz erhalten wollen, müssen sich vorab authentisieren. Dies beinhaltet auch eine Klassifizierung der Endgeräte, um weitere Policy-Entscheidungen auf Basis des Gerätetyps vornehmen zu können.
• Sicherheitsstatus-Prüfung: Vor dem Zugang eines Gerätes zum Netzwerk wird geprüft, ob das System über Schwachstellen verfügt und ob notwendige Sicherheitssoftware entsprechend den Unternehmensrichtlinien installiert ist. Da sich der Sicherheitsstatus, auch durch Manipulationen eines Benutzers, jederzeit ändern kann, wird diese Überprüfung regelmäßig wiederholt, solange das Gerät aktiv im Netzwerk ist.
• Autorisierung: „macmon“ kann die Zugriffsrechte des Gerätes im Netzwerk entsprechend seiner Klassifizierung steuern. So werden IP-Telefone speziellen VLANs zugeordnet, wo sie Zugang zur benötigten Infrastruktur haben und aus Sicherheitsgründen vom Datennetz separiert sind. Auch mobile Geräte können Netzwerksegmenten mit geringeren Zugriffsmöglichkeiten zugeordnet werden, da sie grundsätzlich als gefährdeter als stationäre PCs eingeschätzt werden. (WH)

Weitere Meldungen

Microsoft-Hosting mit monatsweiser Lizenzmiete

Der Freiburger Hosting-Dienstleister Continum AG bietet mit dem Microsoft-Hosting einen sp

...
Red Hat baut Cloud-Dienste aus

Red Hat, Anbieter von Open Source Lösungen, hat sein Angebot für Amazon Web Services ausge

...
Outsourcing-Kunden wissen nicht welche Leistung sie bekommen

Obwohl die Unternehmen mit IT-Outsourcing von der Leistungsfähigkeit ihre Provider abhängi

...
BSA gelingt großer Schlag gegen illegalen Softwareeinsatz

Der Business Software Alliance (BSA) ist ein riesen Schlag gegen illegal im Unternehmen ei

...
Chinesen investieren mehr Budget in IT-Sicherheit als Amerikaner

Während US-Unternehmen planen, 12 Prozent ihres IT-Budgets für Security auszugeben beträgt

...
Partnernetz von d.velop öffnet auch ECM-Newcomern den Zugang

Im Rahmen seines wachstumsorientierten Zukunftsprogramms startet der ECM-Spezialist d.velo

...
Bei Euro-SOX wird ITSM eine zentrale Rolle spielen

Wer sein IT Service Management (ITSM) nicht in Ordnung hat, wird die Anforderungen von Eur

...
Banken kämpfen mit Vertrauensverlust bei Kunden

Laut einer aktuellen Umfrage des F.A.Z.-Instituts im Auftrag der Unternehmensberatung Ster

...
Pausch Technologies vertraut auf BPM-Lösung von Soreco

Um die hohen Auflagen in der Medizintechnik bei der Dokumentation der Prozesse und der Pro

...
TCS schließt Outsourcing-Deal mit Nielsen

Der indische Outsourcing-Dienstleister Tata Consultancy Services (TCS) und das Marktforsch

...