VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

New Release 486121225 160

CA Technologies gab eine neue Version seiner Lösung für das CA Privileged Access Management (PAM) bekannt, die Skalierbarkeit und Performance bei der Erweiterung von Abteilungen und Regionen berücksichtigt.

CA PAM 3.0 bietet Unternehmen die Möglichkeit, ihre PAM-Implementierungen abteilungsübergreifend zu skalieren und Managed Service Providern (MSPs) die Möglichkeit, mehrere Produktinstanzen für ihren Kundenstamm plattformübergreifend und infrastrukturell zu verwalten.

Die Skalierbarkeit einer Lösung für das Management von Zugriffsrechten ist von entscheidender Bedeutung um sicherzustellen, dass Unternehmen Cyber-Risiken aus jedem Umfeld adressieren und kontrollieren können, die von vertrauten Benutzern ausgehen. Da der Aufwand für die Verwaltung und Überwachung von Zugriffen über geografische Regionen, Abteilungen und hybride Umgebungen hinweg zunimmt, können architektonische Anpassungen der Infrastrukturzuweisung an Betriebssysteme und Datenbanken zu Problemen führen. CA PAM unterstützt diese Anforderungen mit erweiterten Funktionen, die eine stärkere Kontrolle über die Vielfalt der Benutzerschnittstellen hinweg ermöglichen. Darüber hinaus verfügt CA PAM über Funktionen, die es Sicherheitsadministratoren erleichtern, die Reglementierung, Kontrolle und Überwachung von Benutzern zu erweitern.

Unabhängig davon, ob der privilegierte Zugriff in Form eines „root“-, „administrator“- und „superuser“-Accounts oder über Anwendungen, API- oder Service-Konten mit erhöhten Berechtigungen erfolgt: Die effektive Verwaltung aller privilegierten Zugriffspunkte wird in diesen dynamischen Cloud-Umgebungen immer mehr zu einer Herausforderung. Dies liegt nicht daran, dass diese Umgebungen von Natur aus unsicher sind, sondern daran, dass Sicherheitsaspekte vor allem im Hinblick auf die verschiedenen Ebenen eines privilegierten Zugangs oft übersehen werden.*

Um das Cyber-Risiko von vertrauenswürdigen Benutzern zu reduzieren, umfassenden die neuen Features von CA PAM folgendes:

  • Eine neue, vereinfachte Management-Konsole, die Transparenz über alle Security-as-a-Service- und Multi-Department-Implementierungen hinweg bietet.
  • Verbesserte Clustering-Funktionen und Performance über simultane Sitzungen gewährleisten großen, globalen Unternehmen und MSPs konsistente Richtlinien für Cluster und Instanzen.
  • Erweiterungen von Verschlüsselungs- und Krypto-Modulen für die Sitzungsaufzeichnung über Implementierungen aller Größenordnungen hinweg.
  • Lokalisierung, die CA PAM-Funktionen dem japanischen Markt zugänglich macht. Um der steigenden Nachfrage nach stärker integrierten, globalen Sicherheitslösungen gerecht zu werden, bietet CA PAM multinationalen Unternehmen die Möglichkeit, eine Lösung über mehrere Instanzen hinweg zu verwalten.

www.ca.com
 

GRID LIST
Tb W190 H80 Crop Int Edfb0446c4d7b02ec6e9e4f9acaf3aad

Neues Release von iFinder5 elastic

IntraFind präsentiert die Version 5.2 von iFinder5 elastic. Die zentrale Neuerung der…
Tb W190 H80 Crop Int 9b4731a254f5866959e73e601ec536d6

objectiF RPM 4.3: Framework für digitale Transformation

microTOOL hat die Version 4.3 der Application Lifecycle Management Software objectiF RPM…
Tb W190 H80 Crop Int 9cc0f78c8e26d024ae4e442e61f01e6b

ALM Software objectiF RPM erscheint in Version 4.3

MicroTOOL GmbH veröffentlicht die Version 4.3 von objectiF RPM, einer Software für das…
Tb W190 H80 Crop Int A6d123785255a923989fd0bca72d7744

Neue Version der ISMS-Software INDITOR ISO in den Startlöchern

Die neuen Features der ISMS-Software INDITOR ISO, von Contechnet, liefern ein…
Tb W190 H80 Crop Int A799384e8f64b5f22b4b21cf90c436ab

Business Intelligence Software - ab welcher Unternehmensgröße wichtig?

Kaum ein Unternehmen hat heute noch die Möglichkeit, sich auf lange Reaktionszeiten zu…
Tb W190 H80 Crop Int 2d1f2dc7edd2b7193895396bbfc10ab3

DevOps nutzen und Anwendungen aufrechterhalten

Die Herausforderung bei DevOps-orientierten IT-Betriebsmodellen besteht darin, dass sie…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security