/images/Header/aktuell.jpg

Pressemeldungen

Dienstag, 11.10.2011

„Compliance nachvollziehbar machen“

Die besten Sicherheitsrichtlinien nützen nichts, wenn sie nicht eingehalten werden. Gernot Reindl, ITdesign, erläutert im Gespräch mit dem monitor wie Compliance in der Praxis nachvollziehbar wird.

Viele IT-Abteilungen müssen sich heute an strikte Regularien halten

Wirtschaftsprüfer stellen immer öfter die Frage, ob ein Unternehmen auch nachweisen kann, wer intern auf wichtige Geschäftsdaten zugreifen darf - und wer wirklich darauf zugegriffen hat.
„Aber viele Unternehmen wissen überhaupt nicht, welche Datenzugriffe in ihrem Netz passieren“, so Gernot Reindl, verantwortlich für Business Development beim herstellerunabhängigen IT-Dienstleister ITdesign. „Es fällt deshalb nicht auf, wenn etwas den Sicherheitsrichtlinien zuwider läuft, und der IT-Administration fehlt die Möglichkeit, die Einhaltung dieser Sicherheitsrichtlinien nachzuweisen.“

Daten-Check in Echtzeit

Besonders heikel sind Angriffe von „innen“. Wenn jemand zum Beispiel den Account eines Mitarbeiters knackt, ist er als autorisierter Anwender im Unternehmensnetz angemeldet. Bedient er sich dann an wichtigen Daten - wie kann das nachgewiesen und am besten gleich verhindert werden? Herkömmliche Sicherheitslösungen helfen hier meist nicht weiter, weil sie interne Bedrohungen nicht als Ursache für Datenmissbrauch erkennen können.

Um diesem Umstand abzuhelfen, protokolliert man idealer Weise die Datenzugriffe und analysiert dabei das Userverhalten. „Wenn man aus der Erfahrung weiß, wie sich ein bestimmtes Benutzerkonto verhält und auf welche Daten üblicherweise zugegriffen wird, kann auffälliges Verhalten erkannt und geahndet werden“, so Reindl.

Auf diese Weise lässt sich rasch feststellen, ob die Compliance-Richtlinien eingehalten werden beziehungsweise, ob nicht autorisierte Personen versuchen, auf Daten zuzugreifen.

Protokoll- und Log- Management

Für diese Aufgabenstellungen sind am Markt Protokoll- und Log Management- Lösungen erhältlich, mit denen sich die Benutzeraktivität überwachen und auffälliges Verhalten feststellen lässt.

„Solche Lösungen müssen mit einer Fülle an Protokoll- und Ereignisdaten umgehen können, die sonst die IT-Administration überfluten würden“, erläutert Reindl. „Außerdem kann man sie je nach Ausbaustufe nur zur Compliance-Protokollierung einsetzen oder sie auch zur Echtzeit-Bekämpfung von Sicherheitslücken nützen. Idealerweise zeigen sie Sicherheitsverstöße schon auf, während sie begangen werden.“

Der Einsatz solcher Tools empfiehlt sich besonders dort, wo es um hochsensible Informationen geht. „Zugleich hat die IT-Administration die Gewähr, dass sie nachweislich ihrem Auftrag, für die Einhaltung der Compliance zu sorgen, nachkommen kann“, erläutert Reindl.

ALL-IN-ONE-SICHERHEITSMANAGEMENT

Bei ITdesign setzt, man wenn es um Identität und Sicherheit geht, auf das Produktportfolio von Novell.

Diese Lösungen bieten ein „All-in-One“- Sicherheitsmanagement, mit dem sich die zentrale Sammlung, Speicherung, Analyse und die Verwaltung der relevanten Daten durchführen lässt. Mittels einer Korrelationsengine werden die Schwachstellen erkannt und die gesamte Unternehmensinfrastruktur überwacht. Anhand grafi scher Anzeigen und Dashboards wird der aktuelle Sicherheitsstatus in Echtzeit auf einen Blick erkennbar.

download <%#Eval("LinkText") %> Download Pressemeldung (PDF, 97,7kB)
 
  • Ansprechpartner
  • Direkter Kontakt
 
kraftwerk | Agentur für neue Kommunikation GmbH