[..Laut IDC [1] und Nifis [2] war
noch vor etwa einem halben
Jahr ein Großteil der deutschen
Unternehmen nicht, oder nicht
ausreichend auf die kommende
Datenschutzgrundverordnung
(DSGVO) vorbereitet.
Mittlerweile haben jedoch viele
aufgeholt und gute Fortschritte
auf dem Weg zur DSGVO-
Konformität gemacht. Dennoch
bleibt es eine sehr komplexe
Angelegenheit. Unternehmen
müssen ein ganzes Paket an
Sicherheitsaspekten beachten
und umsetzen. Zudem müssen
die dazu eingesetzten Lösungen
dem „Stand der Technik“ ent-
sprechen und effizient ineinan-
der greifen, damit die geforder-
ten technischen und organisato-
rischen Maßnahmen korrekt
abgebildet werden.
Neben den internen Prozessen
in der Datenverarbeitung und
Kundenansprache, die durch die
DSGVO runderneuert werden
müssen, ist die Absicherung
sensibler, personenbezogener
Informationen im Unternehmen
ein wichtiger Punkt. Neben den
drohenden Bußgeldern bei
Nichteinhaltung der Vorgaben der
Verordnung, stellt die Benachrich-
tigungspflicht bei kritischen Da-
tenpannen eine weitere ernstzu-
nehmende Konsequenz für Unter-
nehmen dar.
Dadurch drohen enorme Reputationsschäden und
damit handfeste Einbußen bei der
Profitabilität. Solche Datenpannen
im Vorfeld zu verhindern, ist also
wichtiger denn je.
Der kontrollierte Netzwerkzugang
ist in diesem Zusammenhang die
erste Verteidigungslinie vor unbe-
rechtigten Zugriffen von außen
auf sensible Unternehmens- und
Kundendaten. Damit bildet Netz-
werkzugangskontrolle (Network
Access Control, NAC) einen der
wichtigsten Pfeiler in der DSGVO-
Strategie eines jeden Unterneh-
mens.
Lückenlose Absicherung, Über-
prüfung und Dokumentation
macmon NAC
die führende deutsche Lösung für Netzwerkzugangskontrolle, bietet die Möglichkeit, zahlreiche Anforderungen
der DSGVO effektiv zu unterstüt-
zen.
Die vom Bundesamt für Sicherheit
in der Informationstechnik (BSI)
zertifizierte Lösung macht aus
heterogenen und komplexen
Netzwerken eine intelligente Ein-
heit, und ermöglicht bei minima-
lem Aufwand die effiziente Über-
wachung und den Schutz vor un-
befugten Zugriffen.
So gewährleistet macmon beispielsweise eine eindeutige
Übersicht und Dokumentation des lokalen Netzwerkes und deren
Zugänge.
Außerdem protokolliert es
lückenlos alle Zugangsversuche
und erkennt auch, wenn ein
solcher zu einer ungewöhnli-
chen Uhrzeit stattfindet.
Um den Zugriff auf sensible
Netzwerkbereiche vollkommen
zu trennen, sollte das Netzwerk
segmentiert werden. In macmon
erfolgt die Segmentierung in
Verbindung mit einfach zu admi-
nistrierenden Endgerätegrup-
pen. Dadurch wird das Ausmaß
der Geräte, die für die gesicher-
te Verarbeitung besonders
schützenswerter Daten beach-
tet werden müssen, erheblich
reduziert und gleichzeitig auf
die entscheidenden Geräte fo-
kussiert.
Eine übersichtliche
Weboberfläche bietet dazu ei-
nen Überblick, welche Geräte
eine Verbindung erhalten kön-
nen, und aktuell erhalten. End-
geräte, die nicht DSGVO-
konform sind, weil sie den Si-
cherheitsanforderungen nicht,
oder nicht mehr entsprechen,
isoliert macmon von sensiblen
Bereichen und verschiebt sie in
die Quarantäne. Das reduziert
die Arbeitsbelastung von IT-
Administratoren erheblich und
ermöglicht die Einhaltung von in
der DSGVO geforderten Pro-
zessen auf technischer und
organisatorischer Ebene. ...]
Auszug aus:
© Sonderdruck aus Compliance-Magazin.de; SaaS-Magazin.de; IT SecCity.de - April 2018
von Christian Bücher (macmon)