Schlagwortarchiv für: Netzzugangskontrolle

Grundlagen der IT-Sicherheit

Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet. Dieser grundlegende Einblick in die Arbeiten der IT-Sicherheit wird Ihnen helfen, Verständnis für die Herausforderungen zu entwickeln und somit Konflikte zu vermeiden.

Herausforderungen bei der Netzzugangskontrolle

Zonentrennung und Netzzugangskontrolle (NAC) scheinen in erster Linie eine Aufgabe der IT-Infrastruktur zu sein. Derlei Projekte können jedoch nur erfolgreich sein, wenn alle Bereiche der IT an einem Strang ziehen. Betriebskonzepte und Werkzeuge sind vorab zu ertüchtigen, Verantwortungen zu klären.

NAC in Produktionsumgebungen

Im Spannungsfeld zwischen Produktivität, Automatisierung und Sicherheit kann eine Netzzu-gangskontrolle auch in Produktionsumgebungen einen erheblichen Mehrwert bieten. Beson-dere Bedingungen wie Dezentralität, Zuständigkeiten, Lebenszyklen, veraltete Systeme und verschachtelte Anschlussvarianten müssen dabei besonders berücksichtigt werden. Darüber hinaus ist zu klären, wie mit diesen Einschränkungen eine maximale Sichtbarkeit der einge-setzten Systeme umzusetzen ist.

Verfügbarkeit versus andere Sicherheitsgrundwerte

Um Zielkonflikte zwischen Verfügbarkeit und anderen Sicherheitsgrundwerten zu vermeiden, bedarf es bei der Implementierung von Sicherheitsmechanismen wie NAC eines möglichst umfassenden Testplans. Gemäß diesem Testplan müssen alle denkbaren Ausfallsszenarien durchgespielt werden.