tom's networking guide
 
Anzeige
Cyber Wars: DuQu = Stuxnet reloaded >
< Honkong-Generalsekretär Stephen Lam in Berlin
27.10.11 11:41 Alter: 10 Jahre
Kategorie: Sicherheit, Authentifizierung, Berechtigungs-Management, Security, Office Connectivity, VPN, Server-Software, Cloud Computing, Produkt-News
Von: Arno Kral / Nina Eichinger

Das ProLog-Regelwerk-Paket der Netzwerk GmbH löst Datenklau-Datenschutz-Dilemma

"Das Beste aus Millionen von Events" filtert IT@WORK ProLog heraus, ohne gegen die strengen deutschen Datenschutzregeln zu verstoßen.


Logo der Netzwerk GmbH

Logo der Netzwerk GmbH

Hans-Baldung Luley, Geschäftsführer

Hans-Baldung Luley, Geschäftsführer

Nürnberg/München/Filderstadt-Bonlanden – Als vollen Erfolg bezeichnet Hans-Baldung Luley, Geschäftsführer, den ersten Messeauftritt seit Bestehen der Firma der Netzwerk GmbH auf der Sicherheitmesse IT-SA 2011 in Nürnberg. Seiner Firma ist es gelungen, mit ProLog ein Regelpaket zu erstellen, das die Balance zwischen den Sicherheitsbedürfnissen öffentlicher Einrichtungen respektive Banken und dem Schutzbedürfnis von Einzelpersonen zu finden.

Dieses "Schutzssystem gegen Datenklau im öffentlichen Bereich" wartet mit Alleinstellungsmerkmalen auf, die es als rein deutsches Produkt aus der Vielzahl internationaler Angebote heraus heben:

  • Einhaltung der aktuellen Datenschutzgesetze
  • revisionssichere Speicherung der originalen und der veränderten Daten
  • Freigabe personenbezogener Daten nur nach dem N-Augen-Prinzip
  • manipulationsgeschützte Hardware-Systeme
  • Wahrung von Datenintegrität und Datensicherheit durch speziell entwickelte Übertragungsverfahren

Unter dem Konzept "Das Beste aus Millionen von Events" bietet die Netzwerk GmbH, die seit 1994 breite Erfahrungen bei Prozessberatung und Software-Entwicklung gesammelt hat, öffentlichen Einrichtungen und Banken mit ProLog ein Analyse- und Reporting-Tool, das zum einen Datenklau nachhaltig unterbinden hilft, zum anderen aber den strengen Vorgaben des deutschen Datenschutzgesetzes genügt. Möglich wird das laut Hans-Baldung Luley durch konsequente Pseudonymisierung und durch ein Rollenkonzept, das konsequent dem Mehraugen-Prinzip folgt. Systemadministratoren stellt sich nämlich immer wieder das Problem, Datenmissbrauch verfolgen und Datenlecks identifizieren zu müssen ohne dabei Persönlichkeitsrechte von Mitarbeitern zu verletzen oder Rollen-Vorgaben zu durchbrechen.

ProLog überwacht sämtliche Netzwerk-Geräte einer gegebenen IT-Infrastruktur, liefert praxisnahe wie allgemeingültige Empfehlungen, welche Geräte überwacht werden müssen und nach welchen Schwellenwerten eine Benachrichtigung erfolgen soll. Einer Studie der Gartner Group zur Folge kommen 70 Prozent der Angriffe aus dem eigenen Netzwerk und dagegen helfen dann selbst Firewalls nicht mehr, die für die Außenanbindung via Internet heute Standard sind.

Um das zu erreichen, arbeitet das Regelpaket mit vordefinierten Filtern und Regeln sowie mit einem ausgefeilten Berichtswesen. Letzteres liefert durch vorgefertigte Berichte ohne großen Aufwand Informationen, wie etwa

  • die Anzahl zurückgesetzter Kennwörter pro Tag/Monat/Quartal,
  • die Anzahl der gelöschten oder deaktivierten Benutzer,
  • die Anzahl der geänderten Benutzerkonten
  • eine Übersicht über erfolge De-Pseudonymisierungen oder
  • aggregierte Zahlen von Microsoft Security Events.

Diese selektive Herangehensweise an die Datenflut hat unter anderem 14 Sparkassen im südwestdeutschen Raum überzeugt. Denn ProLog entbindet Systemadministratoren respektive Betriebs-Verantwortliche wie Geschäftsführer von der Mühsal, die sich rasch ändernden Regeln – seien sie durch den Gesetzgeber oder technisch veranlasst – immer wieder selbst umsetzen zu müssen und dabei die Balance zu wahren, etwa bei der Einbindung von Betriebsräten im Verdachtsfall.

Mit dem Regelwerk-Paket stellt die Netzwerk GmbH ihren Kunden einen Zugang zum ProLog-Portal bereit, auf dem neue Berichte, Filter, Empfehlungen und die Ergebnisse zahlreicher Workshops zu finden sind.

Darüber hinaus schützt IT@Work PortSecurity das Unternehmensnetzwerk und die Unternehmensdaten vor unbefugten Zugriffen, unbekannten Geräten und den damit einhergehenden Risiken vor Image- respektive Monetärschäden. Dieses Modul isoliert unbekannte Geräte im Netzwerk und gewährt bekannten Geräten trotzdem kontrollierten Zugriff auf definierbare Internet- oder Intranet-Bereiche. Da das PortSecurity-Modul mit einer leicht zu bedienenden Web-Oberfläche ausgestattet ist, entfällt die Notwendigkeit, zusätzliche Software zu installieren, mit der sich die gesamte Konfiguration ohne intensives Handbuchstudium administrieren lässt. Zur Erkennung und Isolation abnormaler Netzwerk-Aktivitäten, die beispielsweise der Befall durch Trojanern oder Viren hervorruft, setzt die Netzwerk GmbH auf SNORT.

Für bessere Auslastung der Netzwerk-Ressourcen und die richtlinienbasierte Zuordnung neuer oder bestehender Geräte arbeitet die PortSecurity-Lösung mit moderner, dynamischer VLAN-Zuordnung und kann via DHCP-Fingerprint bestimmte Geräteklassen, die im Unternehmen nicht zulässig sind, herstellerbezogen aus dem Firmen-Netzwerk verbannen – seien es iDinger von Apple oder Notebooks, Netbooks oder Smartphones anderer Anbieter.

Hinzu kommt eine ausgefeilte, flexible Authentifizierung für Benutzer und Geräte gegen verschiedenste Quellen wie Active Directory, Cisco ACS, Novell eDirectory, OpenLDAP, RADIUS, IEEE802.1x sowie hochverfügbare Sicherheit. Die Netzwerk GmbH bietet IT@Work PortSecurity in einer Stand-Alone-Variante oder als hochverfügbare Cluster-Lösung an. Damit soll das Netzwerk selbst dann geschützt bleiben, wenn das System einmal ausfallen sollte.

Schutz vor Datenklau für die öffentliche Verwaltung
Hans-Baldung Luley verweist darauf, dass ProLog aus der IT@Work-Software-Serie in enger Zusammenarbeit mit der deutschen Finanzwirtschaft entstanden ist und den Mindestanforderungen der Bankenaufsicht BaFin (MaRisk) an das Risiko-Management genügt. Er ist stolz darauf, dass mittlerweile 7000 Arbeitsplätze verschiedenster Unternehmen mit einem Bilanzvolumen von mehr als 32 Milliarden Euro mit ProLog geschützt werden.

Die PortSecurity-Produktmerkmale im Überblick

  • SSL-Weboberfläche
  • detailliertes Berichtswesen
  • flexible Zuordnung von Endgeräten und Benutzern
  • Unterstützung von VoIP einschließlich eigener VLANs
  • Automatische Isolation unbekannter respektive auffälliger Geräte
  • Unterstützung gängiger Netzwerk-Komponenten von 3COM, Cisco, Dell, D-Link, Hewlett Packard oder Edge-Core
  • Policy-basierende Kategorisierung (Acceptable User Policy)
  • Automatische Weiterleitung unbekannter Geräte auf vordefinierte HTTP-Seiten, etwa das eigene Portal
  • Gastzugänge

Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

CeBIT 2018 - ein holpriger Neustartversuch

CeBIT Logo

"Die CEBIT 2018 wird ein Business-Festival für Innovation und Digitalisierung", sagte Oliver Frese...

[mehr]

Trend Micro trauert um Günter Untucht

Günter Untucht (Bild: Trend Micro)

Der europäische Chefjustiziar von Trend Micro, Günter Untucht, ist Ende Januar überraschend...

[mehr]

Corel VideoStudio Ultimate 2018 mit neuen Funktionen verfügbar

Corel Logo (Grafik: Logo)

Erste Wahl für anspruchsvolle Gelegenheitsanwender – diesen Anspruch erfüllt das...

[mehr]

Argus 2 - kabellose Überwachungskamera für Akku- und Solarbetrieb

Die Argus 2 ist für innen und außen geeignet. (Bild: Reolink)

Reolink stellt mit der Argus 2 seine neueste Kamera vor. Die innovative Überwachungskamera...

[mehr]

Meltdown und Spectre: MSI liefert BIOS-Updates für Z370-Mainboard

MSI Logo

Mit den Updates will MSI mögliche SIcherheitslücken im aktuellen Intel-Microcode schließén. Updates...

[mehr]

CES 2018: Acer lässt Gamer-Herzen höher schlagen

Acer Nitro 5 (Bild: Acer)

Ob für Gamer, Kreative oder Business-Nutzer - auf der CES in Las Vegas stellt Acer für jeden etwas...

[mehr]
Anzeige
Anzeige