PC-Peripherie-Dosierer

10. August 2006, 0:00 Uhr |

Fortsetzung des Artikels von Teil 2

PC-Peripherie-Dosierer (Fortsetzung)

»Das Zuwarten vieler Unternehmen in Sachen Peripherie-Management rührt oft aus der Sorge der Unternehmen vor der Vielfalt der zu verwaltenden Geräte«. Thorsten Scharmatinat, Key Account Manager bei itWatch Foto: itWatch
»Das Zuwarten vieler Unternehmen in Sachen Peripherie-Management rührt oft aus der Sorge der Unternehmen vor der Vielfalt der zu verwaltenden Geräte«. Thorsten Scharmatinat, Key Account Manager bei itWatch Foto: itWatch

Funktionsorientierte ­Geräte-Verwaltung
Viele Unternehmen haben sich indes für überhaupt noch nichts entschieden, sondern sitzen das Thema Periphe­riegeräte-Management erst einmal aus. Mit Windows-Bordmitteln jedenfalls ist das Problem nicht zu lösen. Zwar stehen mit den so genannten Group Policy Objects (GPO) und einigen lokalen Einstellungen wie ­bestimmten Re­gis­trie­rungsschlüsseln für Zugangs­kontroll­listen einige Microsoft-Mechanismen zur Verfügung, aber die seien »nur in den seltensten Fällen« in der Unternehmens­praxis sinnvoll zu nützen, sagt beispielsweise Thorsten Scharmatinat, Key Account Manager bei itWatch. Bestenfalls taugten sie sowieso nur zum Zusperren, nicht aber zum partiellen und kon­trollierten Öffnen der Peripherie­geräte-Schnittstellen, was ja in aller ­Regel die Anwender wünschten. Das unverantwortliche Zuwarten vieler Unternehmen in Sachen Periphe­rie-Mana­gement führt der itWatch-Key-­Accounter auf die »Sorge vieler Unternehmen vor der Vielfalt der zu verwaltenden Geräte« zurück. ItWatch trage dieser Sorge mit Produktmo­dulen Rechnung, mit denen sich eine zentrale Sicherheitsrich­tlinie umsetzen lasse, ohne dass der Anwender alle genutzten Geräte kennen müsse. Darüber hinaus ließen sich damit »un­abhängig von den verwendeten Ge­räten eine inhaltliche Kontrolle aller externen Laufwerke durch eine zen­trale Richtlinie beziehungsweise nachträglich durch eine revisionssichere Pro­tokolldatei verwirklichen«.
Auf zwei Grundprinzipien beruht nach Darstellung von Roger Wagner, Vice President Sales, das Produkt »Sanctuary Device Control« des Luxemburger Herstellers SecureWave (siehe auch den Anwenderbericht in Information Week, Special Banken und Versicherungen, Seite 8ff). Zum einen würden die Geräte unabhängig von ­ihrer Schnittstelle verwaltet, da beispielsweise ein iPod über die USB-, aber auch über die Firewire-Schnittstelle angeschlossen werden könne, zum anderen sei die Hauptbasis ein konsequentes Positivlisten-Verfahren, betont Wagner. Dadurch dass alle ­Geräte im Blick auf ihre jeweiligen Funktionen verwaltet würden, werde beispielsweise eine Computer-Maus, per se erst mal ein eher harmloses ­Peripherie-Gerät, genau dann einer speziellen Behandlung unterzogen, wenn in sie ein Fingerabdruck-Sensor oder ein Flash-Speicher integriert seien.  


  1. PC-Peripherie-Dosierer
  2. PC-Peripherie-Dosierer (Fortsetzung)
  3. PC-Peripherie-Dosierer (Fortsetzung)
  4. PC-Peripherie-Dosierer (Fortsetzung)
  5. PC-Peripherie-Dosierer (Fortsetzung)

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+