Ein Sicherheitsmanagement, wie es im Falle dieses Projekts realisiert wurde, lässt sich nicht mit Lösungen „von der Stange“ umsetzen, da eine permanente Anpassung an die „Bedrohungslage“ und geänderte Vorschriften möglich sein muss. Die Netiq-Lösungen verbinden laut Konicke zwei Welten. „Zum einen bieten die Produkte bereits im Standard Voreinstellungen, Analysen und Reports, mit denen sich die Systeme überwachen lassen. Zum anderen ist die Software modular aufgebaut, wodurch wir die Möglichkeit haben, der Sicherheitsstrategie unseres Kunden zu folgen.“ So verfüge die Software über vorgefertigte Bausteine (Security Templates), die beispielsweise Forderungen nach dem BSI-Grundschutzhandbuch abdecken. Über vordefinierte Regeln lässt sich festlegen, was im Fehlerfall zu tun ist. So kann ein Workflow ausgelöst werden. Dazu gehören auch Eskalationsregeln und, wer im Falle einer Störung zu benachrichtigen ist.
„Sollte eine Regel nicht vorhanden sein, können wir sie mit Hilfe der Netiq-Entwicklungstools sehr einfach selbst hinzufügen“, erläutert Konicke. Diese Flexibilität hätten vergleichbare Anbieter nicht geboten. „Wir haben uns andere Werkzeuge angesehen, die jedoch ausschieden, weil es damit möglich war, Logfiles zu verändern. Das öffnet Manipulationen Tür und Tor.“
Ein großer Vorteil der Net-IQ-Lösung sei die Echtzeitverarbeitung des Security-Managers. „Auswertungen lassen sich sehr komfortabel per Mausklick exakt so aufbauen, wie der Benutzer sie wünscht.“ Jede Meldung kann sofort zur Anzeige gebracht werden. Es hat sich allerdings bewährt, Events in Gruppen einzuteilen und mit Prioritäten zu versehen, damit die Konsole des Administrators nicht überläuft. Die Schwere eines Problems wird anhand von Ampelfunktionen grafisch dargestellt – das erlaubt einen raschen Überblick. Kritische Alerts können beispielsweise automatisch vom Netiq-System über Microsoft Exchange verschickt werden und den Operator entweder auf dem Bildschirm, per E-Mail oder anderen mobilen Endgeräten erreichen.
Das umfassende Sicherheitskonzept hört an den Systemgrenzen nicht auf: „Alle Mitarbeiter, die innerhalb dieses Projekts arbeiten oder arbeiten möchten, werden vorher überprüft und zur Einhaltung des Datengeheimnisses verpflichtet“, berichtet Konicke. Ferner existiere eine lokale Sicherheit, über die der Zugang zu Gebäuden und Systemen geregelt ist. Über einen Mangel an Verbesserungsvorschlägen können sich der IT-Spezialist und seine Kollegen nicht beschweren. Parallel zur Homogenisierung der beiden Netiq-Releases zu einer zentralen Instanz wird an der weiteren Automatisierung der Überwachung sowie am Ressourcen-Management gearbeitet. Konicke dazu: „Sicherheit wird also nicht nur groß geschrieben, sondern ist ein dynamischer Prozess, den wir aktiv gestalten.“
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…