Skip to content

IT Governance, Risk & Compliance

SolarWinds Access Manager

SolarWinds® Access Manager (ARM) wurde zur Unterstützung von IT- und Sicherheitsadministratoren entwickelt, um Benutzerzugriffsrechte für Systeme, Daten und Dateien schnell und unkompliziert zu vergeben, zu entziehen, zu verwalten und zu kontrollieren, sodass Ihr Unternehmen vor möglichen Datenverlustrisiken und Verletzungen der Datensicherheit geschützt ist. Durch die Analyse von Benutzerautorisierungen und Zugriffsrechten können Administratoren anhand von grafischen Darstellungen sehen, wer wann Zugriff auf welche Daten hat. Generieren Sie mit nur ein paar Klicks benutzerdefinierte Berichte, um die Einhaltung von regulatorischen Anforderungen nachzuweisen. Sie können Benutzerzugriffsrechte mithilfe rollenspezifischer Vorlagen zuweisen und entziehen, um die Konformität der Zuweisung von Zugriffsrechten in Übereinstimmung mit Ihren Sicherheitsrichtlinien zu garantieren.

Data Governance mit Varonis & STEALTHbits

Varonis und STEALTHbits sind leistungsstarke Data Governance- und Compliance-Suiten, die Ihre Datei- und E-Mail-Server vor Cyberangriffen und Insider-Bedrohungen schützen. Die Lösungen analysieren das Verhalten der Menschen und Maschinen, die auf Ihre Daten zugreifen, warnen bei Fehlverhalten und setzen ein Privilegienmodell auf Basis der minimalen Rechtevergabe um. Dabei werden folgende Funktionen unterstützt: (i) Datenklassifizierung: Aufspüren sensibler Daten, zugehöriger Schwachstellen und Personen, (ii) Bedrohungserkennung: Erkennung von Insider-Bedrohungen, Überwachung verdächtigen Verhaltens und Warnung bei ungewöhnlichen Aktivitäten, (iii) Analyse des Benutzerverhaltens: Analyse und Überwachung des Verhaltens und der Aktivität von Benutzern und Konten, (v) Compliance: Automatisierung von Berichten und Verwaltung von Audit-Trails zur Sicherstellung der Compliance, (vi) Detaillierte Untersuchungen: Untersuchung möglicher Sicherheitsrisiken, Automatisierung von Datenschutzrichtlinien und Priorisierung der Wiederherstellung, (vii) Berechtigungsverwaltung: Identifizierung von Dateneigentümern und Vereinfachung von Berechtigungen, Gruppen und Active Directory und (viii) Auditing und Berichte: Überwachung und Analyse der Aktivitäten auf Dateisystemen, Active Directory und E-Mails.

Endpoint Protection Plattform für IT und OT

Die Drivelock Endpoint Protection Platform sichert die IT- und OT-Systeme per Whitelisting ab. Dies bedeutet, dass nur explizit genehmigte Anwendungen ausgeführt und nur zugelassene Datenträger und Geräte verwendet werden können. Dadurch wird jegliche Ausführung von Malware, unbekannter Ransomware oder ungewollten Programmen effektiv unterbunden. Zudem wird sichergestellt, dass nur auf bestimmte Datenträger und Geräte zugegriffen werden kann. Alle entsprechenden Ereignisse auf den geschützten Systemen werden, wenn es die Umgebung zulässt, an einen zentralen Server übermittelt. Diese bilden die Basis für ein umfassendes Berichtswesen und forensische Untersuchungen. Speziell für Systeme im produktiven Umfeld oder in kritischen Infrastrukturen bietet DriveLock die Möglichkeit lokale Positivlisten für die Applikationskontrolle vollautomatisiert vom Agenten erzeugen zu lassen. Dabei ist keine Interaktion vom Instandhalter oder Administrator notwendig.
Daneben bietet DriveLock noch Festplattenverschlüsselung an und mit der Bitlocker Management Konsole können Sie auch Ihre bereits Bitlocker verschlüsselten Endgeräte zentral und einfach verwalten.

Wir verwenden auf unserer Website Cookies

Bitte bestätigen Sie, dass Sie unsere Tracking-Cookies akzeptieren. Sie können das Tracking auch ablehnen, sodass Sie unsere Website weiterhin besuchen können, ohne dass Daten an Drittanbieter-Services gesendet werden.