- Anzeigen -

Security Management


Im Überblick

Security und Compliance-Verpflichtungen Das Münchner IT-Unternehmen NetDescribe ist eine strategische Partnerschaft mit Hexis Cyber Solutions eingegangen. Ziel ist es, die steigenden Anforderungen im Compliance- und Sicherheitsbereich optimal abzudecken. Mit den Lösungen von NetDescribe können Unternehmen ihre Infrastruktur komplett überwachen und sich auch gegen neue Arten von Bedrohungen, wie Advanced Persistent Threats (APT), schützen.


Anzeige

Im Überblick

Sicherheits- und Compliance-Management Kaseya, Anbieterin von Software für Cloud-basiertes IT-Management, gibt bekannt, dass ab sofort Release 8 ihres Produktportfolios verfügbar ist. Neben Innovationen in der gesamten Kern-IT von Kaseya sowie bei den Cloud- und Remote-Management-Lösungen, ergänzt die Produkterweiterung, aufbauend auf der jüngsten Übernahme von Scorpion Software, die Identity- und Access-Management Software "AuthAnvil".


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


- Anzeigen -


Inhalte


22.01.15 - NetDescribe integriert eine vollautomatisierte SIEM-Lösung in ihr IT-Sicherheitskonzept

24.10.14 - Identity- und Passwort-Management erleichtert Verwaltung, Nachverfolgung und Prüfung der Nutzer-Authentifizierung

17.09.14 - Log-Meldungen aus der gesamten IT-Umgebung sammeln, filtern, normalisieren, speichern und weiterleiten

04.04.14 - "Halocore "setzt Sicherheitsrichtlinien in SAP durch

28.11.13 - Drop-in-Lösung identifiziert Security- und Compliance-Verletzungen in Bring-Your-Own-Device (BYOD)-, Cloud- und virtuellen Infrastrukturen

06.11.13 - Datenlecks und Compliance-Verstöße: NetIQ passt Lösungen für das Gesundheitswesen an EU-Datenschutzbestimmungen an

30.08.13 - Der "Passive Vulnerability Scanner" kann jetzt auch von Compliance-Auditoren für die nicht-intrusive Echtzeit-Überwachung der Netzwerke genutzt werden

13.05.13 - IDM-Appliance von ITConcepts und NetIQ soll Compliance-Herausforderungen für mittelständische Unternehmen lösen

17.04.13 - Maximale Nachvollziehbarkeit: Sicherheits- und Monitoring-Lösung erfasst Aktivitäten und Veränderungen in Echtzeit

04.04.13 - Neue Identity-Access-Governance-Lösung für mehr Transparenz und Compliance im Berechtigungsmanagement vor

22.03.13 - Compliance-Vorgabe erfüllen: Neue "Shell Control Box (SCB) 3 F4 analysiert und blockiert in Echtzeit Attacken privilegierter IT-User

06.03.13 - Neue Software für Identity und Access Management von CA Technologies lässt sich in GRC-Lösungen von SAP integrieren

09.01.13 - Einhaltung der PCI-Anforderungen: LogRhythm stellt "Automation Suite" für PCI-Standard zur Compliance-Sicherung vor

21.09.12 - Effizienteres Compliance-Management implementieren: Cyber-Ark erweitert Interoperabilität mit "HP ArcSight"

01.08.12 - Compliance sichern: BYOD-Umsetzung in Unternehmen mit Endpoint-Security- und Management-Lösung

14.11.11 - Compliance beim Log-Management: Lösung hilft Unternehmen ihre Zertifizierungsvorgaben einzuhalten

24.08.11 - Vollintegriertes Information Security Management hilft, Informationssicherheit und IT-Risiken zu managen

18.07.11 - "Firewall Analyzer": Neue Version 7.1 integriert Konfigurations-Audits und Compliance-Reports

14.02.11 - Policies definieren, die unstrukturierte Daten effektiv verwalten und schützen

15.10.10 - Lösungen zum Informationssicherheitsmanagement nach der Norm ISO 27001

07.10.10 - it-sa 2010: Imperva präsentiert neue Data Security- und Compliance-Suite

13.09.10 - Sicherheits-, Risiko- und Compliance-Management von Cloud Computing-Infrastrukturen

31.03.10 - Immer mehr Unternehmen orientieren sich bei der Festlegung und Umsetzung der eigenen Security Policy an den hohen PCI-DSS-Compliance-Anforderungen

27.04.09 - Schnelle Wertschöpfung aus Identity-Management-Software ziehen und Compliance-Vorgaben einhalten

14.04.09 - Passwort-Angriffe ermitteln: Passwort-Ereignisse werden revisionssicher gespeichert und stehen für Auswertungen zur Verfügung

13.01.09 - Aruba Networks stellt PCI-Compliance-Reporting für neue "Airwave Wireless Management Suite 6.2" vor

24.10.08 - Erfüllung gesetzlicher Compliance-Vorschriften: Lösung kombiniert Zugangskontroll- und Sicherheitsmanagement

13.10.08 - Das Erschleichen von Privilegien ist für viele IT-Sicherheitsadministratoren und Compliance-Prüfer im Unternehmen ein Problem

17.09.08 - Compliance- und Risiko-Maßnahmen, Dokumenten-Management und eine Reifegradbewertung nach Spice

11.07.08 - Automatisierung von IT-Prozessen im Security-Bereich: Security-Teams können Risiko- und Compliance-Prozesse definieren und sicherstellen, dass diese erledigt werden

17.06.08 - Baustein für Compliance: Security-Lösung entlastet die IT-Abteilung bei der zeitraubenden Identifizierung von Schwachstellen

15.04.08 - Proaktive Durchsetzung von Sicherheitsrichtlinien und Automatisierung von Compliance-Audits

11.03.08 - Vulnerability Management für "SAP NetWeaver" - Nachweis der Einhaltung gesetzlicher Regelungen und Minimierung von Audit-Kosten

06.02.08 - Vermeidung von Risiken im Unternehmensnetzwerk: Sicherheitsmanagement zur Umsetzung von Compliance-, Policy- und Audit-Richtlinien

22.01.08 - Software erfüllt die für den Datentransfer aus der EU in die USA geltenden Safe-Harbor-Kriterien

17.01.08 - Endpoint-Bedrohungen werden durch Mobile Computing noch verstärkt - Integrierte Verschlüsselungsfunktionen und Passwort-Bestimmungen sichern Unternehmensgüter ab

16.01.08 - Inhaltsanalyse und Klassifizierung von Daten verhindern Datenlecks durch User

01.11.07 - Das Risiko unbeabsichtigter oder missbräuchlicher Informationslecks wird eingedämmt - Neue Lösung kombiniert Schutz mobiler Daten mit Information Leak Prevention

27.09.07 - Zugriff verboten: Software blockiert blockiert Tools zum unerlaubten Fernzugriff in Unternehmen - Social Networks oder eBay lassen sich unter Kontrolle bringen

19.09.07 - Unternehmen, die ihre Sicherheitssysteme von zentraler Stelle aus steuern, können Compliance-Aufgabe einfacher und effektiver lösen

11.09.07 - Sichere Authentifizierung im Netzwerk per Fingerabdruck auch für kleinere Unternehmen – Lösung wurde speziell für kleine und mittlere Unternehmen mit bis zu 75 Anwendern konzipiert

10.09.07 - Aufspüren und Bewerten von Schwachstellen in der Netzwerksicherheit: Security-Management-Appliance für zentralisiertes Management von Datensicherheit

02.07.07 - Unternehmen stehen vor der Herausforderung, gesetzliche Bestimmungen einzuhalten und möglichen Sicherheitsbedrohungen zu begegnen

29.06.07 - Compliance- und Vulnerability-Service von Opsware erhält OVAL-Sicherheitszertifizierung - Proaktive Methode ermöglicht Kunden, Sicherheitslücken zu schließen

19.06.07 - Poaktive Erkennung und Behebung von Schwachstellen in Netzwerken und Einhaltung gesetzlicher Compliance-Vorschriften

18.06.07 - Risikomanagement: Abwehr von Bedrohungen und die Einhaltung der geforderten Compliance effektiver verwalten

22.05.07 - Endpoint-Geräte: Einhaltung von Compliance-Richtlinien sowohl beim gesetzlichen Datenschutz als auch bei internen Sicherheitsvorgaben gewährleisten

15.05.07 - Compliance- und Sicherheitsdaten zusammenzuführen und in justiziable Informationen umwandeln - Compliance- und Sicherheitsdaten in den Event-Logs haben sich zu einem kritischen Informationstypus entwickelt

24.04.07 - Vorgaben der Security-Richtlinien mit einer Security-Managementlösung erfüllen

30.01.07 - Security-Gateways mit Compliance-Log-Archivierung, Compliance-Monitoring und Compliance-Reporting

22.01.07 - Sicherheitsmanagement: Lösung analysiert sicherheitsrelevante Ereignisse hinsichtlich ihres Risikopotenzials und der Auswirkung auf Richtlinien

10.11.06 - Sicherheitsinformations- und Event-Management mit Sicherheitskonfigurationsmanagement vereint

08.11.06 - Lösung verbindet eine einheitliche Richtlinien-Umsetzung sowohl für Geräte als auch Anwendungen

06.11.06 - Security-Management-Suite automatisiert System-Compliance, Datenschutz und die Entschärfung von Bedrohungen

06.11.06 - Delegation von Administratorrechten und bietet eine sichere Zugangskontrolle zum Active Directory

27.09.06 - Umfassendes, prioritätenorientiertes Netzwerk-Schwachstellenmanagement

Meldungen: Security Management

Vertrauenswürdige Log-Management-Infrastruktur BalaBit präsentiert ihre neuesten Log-Management-Versionen: "syslog-ng Premium Edition 5F1" sowie die Log-Management-Appliance "syslog-ng Store Box 3F2" (SSB). Letztere verfügt nun über eine Restful-API sowie über eine komplett überarbeitete Benutzeroberfläche. Mit der syslog-ng Premium Edition sind Unternehmen in der Lage, Log-Meldungen aus der gesamten IT-Umgebung zu sammeln, zu filtern, zu normalisieren, zu speichern und weiterzuleiten. Damit wird die Log-Management-Infrastruktur zentralisiert und vereinfacht. Dies führt zu einem optimierten Betrieb, Sicherheitsbedrohungen werden transparenter und Compliance-Anforderungen wie in PCI-DSS-3.0, SOX, HIPAA und ISO 27001 sind damit erfüllt. Die syslog-ng Store Box erweitert diese Fähigkeiten zusätzlich, indem sie die Log-Nachrichten indexiert und eine Speicherkapazität von bis zu zehn Terabyte bietet.

Datenschutz in SAP-Anwendungen Secude macht das neue Produkt Halocore for SAP NetWeaver überall verfügbar. Die Datensicherheits-Software bietet dauerhaften Schutz gegen Verlust, Abfluss und Diebstahl von sensiblen Daten, auch über traditionelle Netzwerkgrenzen hinaus. Halocore setzt den Schutz sensibler SAP-Daten bis in die Daten und Dokumente hinein durch. Anwender profitieren von einem hohen Maß an Sicherheit beim Austausch von Dokumenten innerhalb wie außerhalb des Unternehmens. "Im Informationszeitalter ist der Fokus weg von Sachwerten, hin zu Konnektivität und Information verschoben", sagte Dr. Heiner Kromer, Secudes Gründer und CEO. "Daten fließen in enormen Mengen und Raten von und zu den Unternehmen. Mit der zunehmenden Verbreitung von Mobilgeräten und der gemeinsamen Benutzung von Cloud-Services sowie leistungsstarken Instrumenten wächst das Risiko von Datenverlust oder Datendiebstahl. Die gleichen Technologien, die Geschäftsprozesse vereinfachen, erschweren deren Absicherung." Mit "Halocore" will Secude diese Sicherheitslücke für SAP-Anwendungen schließen

Automatisierte Schwachstellenanalyse Die auf effiziente und automatisierte Schwachstellenanalyse spezialisierte Tenable Network Security gibt jetzt die kommerzielle Verfügbarkeit ihres "Passive Vulnerability Scanner" (PVS) 4.0 als Standalone-Produkt bekannt. Bereits als Bestandteil von SecurityCenter nutzbar - der Tenable-Plattform für durchgängiges, kontinuierliches Monitoring - können Security-Spezialisten oder Compliance-Auditoren PVS 4.0 jetzt auch als Einzellösung für die nicht-intrusive Echtzeit-Überwachung von Netzwerken einsetzen.

Auswirkungen von Datenlecks minimieren NetIQ aktualisiert ihre SIEM-Lösung (Security Information and Event Management) "NetIQ Sentinel", um den Datenschutzbestimmungen der Europäischen Union gerecht zu werden. Die aktualisierten Komponenten für das Gesundheitswesen für NetIQ Sentinel helfen den Sicherheitsabteilungen, Sicherheitsvorfälle besser zu identifizieren und ermöglichen Compliance-gerechte Reaktionen, die die hohen Datenschutz- und Compliance-Anforderungen im Gesundheitswesen erfüllen und besonders die mobilen Mitarbeiter einschließen.

Passiver Schwachstellen-Scanner Die auf effizientes und automatisiertes Schwachstellenmanagement spezialisierte Tenable Network Security Inc. kündigte auf der Black Hat-Konferenz in Las Vegas die Verfügbarkeit ihres "Passive Vulnerability Scanners" PVS an. Danach wird die innovative Lösung für passives Schwachstellen-Scanning ab Ende August 2013 als Standalone-Produkt erhältlich sein. Bislang nur von Tenables Security Center- und Security Center Continuous View (CV)-Kunden einsetzbar, kann PVS jetzt auch von jedem Unternehmen, Security-Spezialisten und Compliance-Auditoren für die nicht-intrusive Echtzeit-Überwachung ihrer Netzwerke genutzt werden.

Identitätsverwaltung und Zugriffskontrolle ITConcepts und NetIQ stellten eine neue Lösung vor, die besonders mittelständischen Unternehmen die Einführung von Identitätsmanagement-Systemen (IDM-Systemen) erleichtern und es ihnen so ermöglichen soll, gesetzliche Compliance-Anforderungen und Compliance-Auflagen zu erfüllen. Die neue IDM-Appliance "go:Identity" zur Identitätsverwaltung und Zugriffskontrolle basiert auf dem "NetIQ Identity Manager 4" und stellt damit eine Softwareplattform mit vielfältigen Schnittstellen zu Drittsystemen dar.

Unautorisierte Veränderungen und Nutzeraktivitäten NetIQ bietet mit "Change Guardian 4.0" ab sofort eine neue, leistungsstarke Lösung für ein übergreifendes Change- und Activity-Monitoring. Dank seiner intelligenten Alarmierungsfunktion bei unautorisiertem Zugriff sowie bei Veränderungen an kritischen Dateien, Systemen oder Anwendungen, identifiziert Change Guardian 4.0 potenzielle Bedrohungen in Echtzeit und ermöglicht damit umgehende Gegenmaßnahmen. In den meisten Unternehmen ist die SIEM-Technologie (Security Information and Event Management) ein wesentlicher Bestandteil der Sicherheitsinfrastruktur.

Zugangsberechtigungen für IT-Systeme Die Beta Systems Software AG stellte auf dem Gartner Identity and Access Management Summit in London erstmals ihre neue Lösung "Garancy Access Intelligence Manager" vor. Dieser analysiert und bewertet Zugangsberechtigungen für unternehmenseigene IT-Systeme auf Basis von bewährten Verfahren und Methoden aus dem Bereich Business Intelligence. Die Identity und Access Governance Lösung verdichtet und bereitet Informationen verständlich auf, so dass auch die Mitarbeiter in den Fachabteilungen mehr Verantwortung für den Schutz von Ressourcen und die Beschränkung von Zugriffsmöglichkeiten übernehmen können. Der Garancy Access Intelligence Manager leistet darüber hinaus professionelle Unterstützung zu Fragen des Risikomanagements: Ob Analyse, Bewertung, Monitoring oder Steuerung – sicherheitsrelevante Risiken werden erkannt, beseitigt bzw. bereits vorbeugend verhindert.

Kontrolle und Auditierung privilegierter IT-Nutzer BalaBit IT Security kündigte die neue Version "3 F4" ihrer "Shell Control Box" (SCB) an. Die Monitoring-Appliance kontrolliert und protokolliert die Aktivitäten von privilegierten IT-Usern und erstellt daraus Audit-Trails und Reports, die sich nach bestimmten Vorkommnissen durchsuchen lassen. Das Novum: Die "SCB 3 F4" analysiert Aktivitäten eigener oder externer Benutzer in Echtzeit und unterbindet gefährliche Aktionen bei Bedarf.

Risiko- und Compliance-Herausforderungen CA Technologies stellte eine neue Identity und Access Management (IAM)-Lösung vor. Die Software lässt sich in SAP-Lösungen für Governance, Risk und Compliance (GRC) integrieren und unterstützt Unternehmen dabei, das Risiko von Betrug zu reduzieren sowie bei der Verwaltung der Zugriffsrichtlinien. Bei der Integration von "CA IAM" in die "SAP Access Control"-Applikation kooperiert CA Technologies mit Greenlight Technologies. Die Integration wurde auf Basis der "Enterprise Business Control Platform" von Greenlight entwickelt. Sie ermöglicht in Echtzeit die Trennung der Sichtbarkeit sowie ein richtlinienkonformes Bereitstellen und Zurücknehmen von Aufgaben sowohl im IT- als auch im Unternehmensapplikationsumfeld.

Autor / Quelle (abcd) der Beiträge siehe Angaben in Klammern vor Doppelpunkt: (abcd:)