So einfach geht IT-Compliance

So einfach geht IT-Compliance

Dass Barbie-Puppen zu einem IT-Sicherheitsproblem werden können, haben wir bereits gelernt (Blog-Beitrag: Ein Insiderblick hinter die Kulissen einer Cyber-Attacke), aber auch Tupper-Dosen? Im Ernst?

Ja, im Ernst! Präpariert mit einem schädlichen Device lässt sich eine derartige Dose (natürlich herstellerunabhängig) denkbar unauffällig in einem Büro platzieren – von wo aus sie dann ungestört ihr Unwesen treibt: als Undercover-Agent im Dienste der Netzwerkspionage. Adieu Daten!

Network Access Control: Alle(s) im Blick
Dieses kleine, aber eindrückliche Frühstücksdosenbeispiel macht deutlich: Unternehmen müssen den Überblick haben, welche Endgeräte und Technologien Zugriff auf ihr Netzwerk bekommen möchten. Sie (alle!) gilt es zu identifizieren und zu prüfen. Um welche Geräte handelt es sich? Und in welchem Zustand sind diese Geräte? Die Praxis zeigt immer wieder, dass viele Unternehmen diese Fragen nicht klar beantworten können; sei es bewusst oder unbewusst. Viele denken nur, sie wüssten, was in ihrem Netzwerk passiert – oft weit gefehlt.

Netzwerkzugangskontrolle: How to
Bestenfalls läuft es so: Ein unautorisiertes Gerät möchte Zugriff zum Netzwerk haben. Der Port wird sicherheitshalber gesperrt. Das Gerät wird geprüft und freigegeben. Oder bei Auffälligkeiten unter Quarantäne gesetzt . Ein freigegebenes Gerät bekommt nach Bedarf vollständige oder eingeschränkte Zugriffsrechte (z.B. Gäste-WLAN). Der Port wird anschließend wieder freigegeben. Es ist kein Schaden entstanden. Und das alles passiert ohne großen Aufwand. So einfach geht IT-Compliance. Wirklich?

Dass Network Access Control tatsächlich so einfach und effektiv sein kann, zeigte der Vortrag von macmon auf unserem letzten IT-Frühstück in Düsseldorf. Sehen Sie sich das Interview mit dem Referenten Thomas Wittke an und lernen Sie, wie auch Sie Ihr Netzwerk unkompliziert vor Angriffen schützen …

Wie auch Sie Ihr Netzwerk unkompliziert vor Angriffen schützen. Im Interview: Thomas Wittke von macmon.

Keine Chance für digitale Schleichwege. Das war unser IT-Frühstück am 26. Oktober 2016.

 

Tags: 

 

Bildergalerie

So einfach geht IT-Compliance Bild 1