Network Access Control in drei Schritten Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


29.07.2009 Oliver Weiss

Network Access Control in drei Schritten

Comco hat ein Konzept entwickelt, mit dem Unternehmen in drei systematischen Schritten einen umfassenden internen Netzwerkschutz erreichen können.

Network Access Control (NAC) und die interne Netzwerk-Sicherheit rücken stärker in den Fokus der Verantwortlichen, denn immer mehr Unternehmen evaluieren aktuell interne Sicherheitslösungen. Dies korreliert mit einer kürzlichen Erhebung des Anbieters Comco AG. Dort gaben immerhin schon 32 Prozent der befragten Firmen an, bei ihnen würden im Bereich der internen Netzwerksicherheit positive oder zumindest zufriedenstellende Bedingungen herrschen. Vor zwei Jahren waren dies erst 23 Prozent.

"Der Markt zeigt inzwischen eine deutlich ansteigende Dynamik, da immer mehr Firmen und öffentliche Institutionen ihren ursprünglichen Security-Ansatz erweitern und nun den internen Schutz konkret einbeziehen", erklärt Comco-Vorstand Michael Kaiser. Der Dortmunder Netzwerk- und Security-Spezialist hat deshalb auf Basis seiner Lösung Intraprotector ein Konzept entwickelt, mit dem Unternehmen und Behörden in drei systematischen Schritten einen umfassenden internen Netzwerkschutz erreichen können.

1. Inventarisierung - automatisierte Inventarisierung der vollständigen IT-Infrastruktur - strukturierte Übersicht der Netzwerk-Topologie mit allen aktiven IT Systemen - Standard-Schnittstellen basierende Architektur

2. Network Access Control aktivieren - Schutz vor unautorisierten Fremdsystemen - Port Security hersteller-übergreifend im gesamten Netzwerk - Absicherung von WLAN- und VoIP-Technologien

3. Netzwerk absichern - Analyse-Module zur Lokalisierung und Abwehr interner Angriffe und Security-Vorfälle - zentrales Security Management der gesamten IT Infrastruktur über ein System - Reporting und Analysen zur Unterstützung von Compliance und Policies

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: