Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

ITIL-konformes NAC mit macmon

05.07.11

Mit der ITIL-orientierten Ausrichtung ihrer NAC-Lösung „macmon“ hat die mikado soft in Berlin die Voraussetzungen für optimale Servicebedingungen im Security-Management geschaffen. So verfügt das Produkt über ITIL-konforme Schnittstellen zu Helpdesk-Systemen und dem Change Management, aber auch zu weiteren Infrastruktursystemen. Dadurch werden sowohl effiziente Prozesse in der IT-Organisation der Unternehmen bewirkt als auch für eine jederzeit transparente Dokumentation gesorgt.

„ITIL hat sich inzwischen im IT Service Management durchgesetzt und ist dort zum etablierten Standard für die Prozessgestaltung geworden. Deshalb besteht auch eine Notwendigkeit, dass NAC-Lösungen dieses Framework verinnerlichen“, begründet mikado-Geschäftsführer Wolfgang Dürr. Dies verlange jedoch offene Schnittstellen wie sie „macmon“ in breitem Umfang biete, damit eine einfache Integration in andere IT Management-Systeme möglich ist. „Durch eine Unterstützung der ITIL-Prozesse trägt NAC zur Reduzierung der Betriebskosten und Optimierung der Serviceabläufe bei“, verweist er auf den operativen wie wirtschaftlichen Nutzen.

Zusätzlich bietet das Network Access Control-System zum Schutz vor Datenmissbrauch für die IT-Organisation aber noch einen unschätzbaren Mehrwert, weil die Unternehmen darüber Klarheit bekommen, welche Komponenten an ihren Unternehmensnetzen überhaupt angeschlossen sind. Zu diesem Zweck greift „macmon“ auf Asset Management- und Tracking-Funktionen zu, die zum mitgelieferten Produktumfang des Security-Systems gehören. „Die ITIL-konforme Prozessgestaltung erfolgt nicht unabhängig der Netzwerk- und damit Infrastruktursysteme, deshalb bewirkt die durchgängige Transparenz dieser Komponenten auch eine wertvolle Hilfestellung für die gesamten ITIL-Konzepte“, verweist Dürr auf den ergänzenden Nutzen der NAC-Lösung von mikado.

„macmon“ ist in wenigen Stunden installierbar und zielt darauf ab, dass zur Vermeidung von Datendiebstahl und -missbrauch im Unternehmen nur solche Geräte Zugriff auf Ressourcen haben, die dafür explizit zugelassen sind und einem definierten Sicherheitsstandard genügen. Dabei werden folgende drei elementare Funktionen genutzt:

• Authentisierung: Alle Geräte, die Zugang zum Netz erhalten wollen, müssen sich vorab authentisieren. Dies beinhaltet auch eine Klassifizierung der Endgeräte, um weitere Policy-Entscheidungen auf Basis des Gerätetyps vornehmen zu können.
• Sicherheitsstatus-Prüfung: Vor dem Zugang eines Gerätes zum Netzwerk wird geprüft, ob das System über Schwachstellen verfügt und ob notwendige Sicherheitssoftware entsprechend den Unternehmensrichtlinien installiert ist. Da sich der Sicherheitsstatus, auch durch Manipulationen eines Benutzers, jederzeit ändern kann, wird diese Überprüfung regelmäßig wiederholt, solange das Gerät aktiv im Netzwerk ist.
• Autorisierung: „macmon“ kann die Zugriffsrechte des Gerätes im Netzwerk entsprechend seiner Klassifizierung steuern. So werden IP-Telefone speziellen VLANs zugeordnet, wo sie Zugang zur benötigten Infrastruktur haben und aus Sicherheitsgründen vom Datennetz separiert sind. Auch mobile Geräte können Netzwerksegmenten mit geringeren Zugriffsmöglichkeiten zugeordnet werden, da sie grundsätzlich als gefährdeter als stationäre PCs eingeschätzt werden. (WH)

Weitere Meldungen

Green IT bekannt, aber kaum vorhanden

Vorhaben wie die Konsolidierung und die Virtualisierung der Datenspeicher stehen bei den U

...
Actinium Consulting kooperiert mit der Döres AG

Actinium Consulting ist mit dem IT-Dienstleister Döres AG eine Kooperation eingegangen, di

...
Wer nicht plant, verliert

Über die Hälfte der Unternehmen in Deutschland räumen der Konzeption einer Unternehmensstr

...
Deutlich wachsender Bedarf an einer Leistungsbewertung der IT-Prozesse

Das Softwaretool „ITSM SelfCheck“ der exagon consulting stößt bei den Anwendern auf großen

...
Boom bei externen Festplatten

Im vergangenen Jahr hat die Festplattenbranche mächtig zugelegt. Die Marktforscher von Isu

...
Kompetenzwettbewerb sucht den Deutschen Meister in der IT-Sicherheit

Gerade erst wieder sind weltbekannte Unternehmen das Opfer von Datenmissbrauch in gewaltig

...
8 ITIL-Praxistipps für die Öffentliche Verwaltung

Die Zwänge durch die restriktiven Haushalte einerseits und die wachsenden Kundenbedürfniss

...
TPM läuft BDE/MDE deutlich den Rang ab

(Serrig, 31.01.2011) Mit „PILOT TPM“ hat die FELTEN Group das weltweit erste System zur Ab

...
Acer: Nachfrage nach Vista erreicht nicht das Soll

Der Vormarsch des taiwanesischen PC-Herstellers soll auch 2007 fortgesetzt werden. Jedoch

...
Actinium Consulting: Software-Auswahl durch Konsolidierung des BI-Anbietermarktes zusätzlich erschwert

Die aktuellen Veränderungen im Business Intelligence-Markt erschweren für Unternehmen nach

...