Wolf, AndreasKnop, Jan VonHaverkamp, Wilhelm2019-11-282019-11-2820023-88579-346-6https://dl.gi.de/handle/20.500.12116/30449Nach heutiger Kenntnis erfordert ein ganzheitlicher Ansatz zur Absicherung von IT-Systemen eines Unternehmens mehr als Firewalls und virtuelle private Netzwerke (VPNs). Vom Layered Approach der Netzwerksicherheit ausgehend, illustriert dieser Artikel die 4A-Dienste Authentifizierung, Autorisierung, Auditing und (Sicherheits-) Administration. Es werden Kriterien vorgeschlagen, mit denen ein geplantes Access Control Management (ACM) als Teil eines IT-Security-Ansatzes auf Vollständigkeit für den gewünschten Einsatzzweck überprüft werden kann. Es werden wichtige aktuell eingesetzte Konzepte des ACM gezeigt und als mögliches Anwendungsbeispiel wird wird das Produkt NGS BeanGuard vorgestellt. Der Artikel schließt mit einer Zusammenfassung und mit einem Ausblick auf künftige Entwicklungsrichtungen.deFirewalls und VPNs: Was kommt danach? Die Stellung des Access-Control-Managements in einem ganzheitlichen IT-Security-AnsatzText/Conference Paper1617-5468