Categories: Unternehmen

Anwenderbericht: Outsourcing im Öffentlichen Sektor

Die Dokumentation erfüllt zudem die datenschutzrechtlichen Bestimmungen. „Ferner haben wir darin Eskalationsstrategien und Workflows definiert, um die Zusammenarbeit mit den verschiedenen Behörden zu regeln“, sagte Sicherheitsspezialist Konicke. Trotz umfangreicher organisatorischer Vorschriften geht es beim wirtschaftlichen, automatisierten Management einer solch komplexen IT-Landschaft nicht ohne Technik. EDS wählte dazu den Security Manager von Netiq aus.

„Als wir vor ein paar Jahren mit dem Projekt starteten und vor der Frage standen, was das richtige Tool für diese Aufgabe ist, war uns klar, dass sich die Sicherheitsanforderungen sehr kurzfristig und flexibel ändern können“, erinnerte sich Konicke. Eine Software muss dieser Aufgabenstellung gerecht werden, so lautete die Anforderung. Beispielsweise schwankt die Zahl der User und Systeme, und auch Regeln und Auswertungsverfahren müssen permanent den aktuellen Gegebenheiten angepasst werden. Mobiles Computing, das Internet und die rasante Vernetzung der Behörden vergrößern das Gefahrenpotenzial und erweitern dadurch die Aufgaben des System-Managements. Konicke: „Sicherheit ist eben ein dynamischer Prozess.“

Da bereits Erfahrungen mit der Netiq Security Manager Suite vorlagen, entschied man sich, diese Werkzeuge auch für das Projekt in der öffentlichen Verwaltung einzusetzen. Auch als im vergangenen Jahr die gesamte Server-Landschaft von Windows NT auf Windows 2003 umgestellt wurde, fällten die EDS Sicherheitsexperten das Votum pro Netiq-Sicherheitsplattform. Derzeit kommen für die zwei Domänen noch die unterschiedlichen Security-Manager-Versionen 5.1 und 5.5 zum Einsatz. Die Konsolidierung ist für das laufende Jahr geplant.

Die Regeln (Processing Rules), nach denen entweder das System automatisch reagiert oder der Operator in Aktion tritt, definieren sich durch die Festlegungen im Leistungskatalog. „Entsprechend der Kunden- und Sicherheits-Anforderungen sind aktuell 91 profilspezifische Alert-Regeln definiert“, erklärt Joachim Konicke. Die speziellen Filterregeln dienen dazu, Alarmierungen zu generieren.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

2 Tagen ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

2 Tagen ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

2 Tagen ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

2 Tagen ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

2 Tagen ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

3 Tagen ago