Anzeige

Anzeige

VERANSTALTUNGEN

B2B Service Management
22.10.19 - 23.10.19
In Titanic Chaussee Hotel, Berlin

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

Anzeige

Anzeige

Vulnerability Management

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein bekanntes Portfolio an Vulnerability Management-Produkten jetzt auch als Virtual Appliances an. Kunden können die physischen und virtuellen Appliances gleichwertig einsetzen und gewinnen damit mehr Flexibilität und Ressourcen-Effizienz. Der Datenschutz bleibt gewährleistet.

Das Vulnerability Management (VM), zu deutsch: Schwachstellenmanagement, befasst sich mit sicherheitsrelevanten Schwachstellen in IT-Systemen. Mithilfe von VM werden Prozesse und Techniken angestoßen, um die IT-Sicherheit in Unternehmen zu steigern. Ab sofort steht das Portfolio der Greenbone Vulnerability-Management-Produkte in den Kundenklassen Entry, SME und Midrange auch als Virtual Appliance zur Verfügung.

Im Entry-Bereich sind das der GSM MAVEN und der GSM ONE, für SME kommt der GSM CENO zum Einsatz. Sie haben Kapazitäten von 300 beziehungsweise 500 IP-Adressen*, ohne Lizenzbegrenzung für die Anzahl der IPs in Summe. Für größere Unternehmen mit circa 1.500 Assets eignet sich der GSM DECA. Er managt bis zu zwei Sensoren und bis zu 1.500 IPs*. Der GSM TERA (bis zu sechs Sensoren und 3.000 IPs*), der GSM PETA (bis zu 12 Sensoren und 9.000 IPs*) und der GSM EXA (bis zu 24 Sensoren und 18.000 IPs*) sind für noch größere mittelständische Betriebe konzipiert. Den GSM MAVEN gibt es mit einer 1-Jahres-Subskription und dem Base Support. Alle anderen Appliances erhalten die Kunden mit einer Subskription für ein Jahr, drei oder fünf Jahre. Dabei sind der Platinum-Support sowie alle Updates und Upgrades enthalten.

Datenschutz bleibt gewährleistet

Kunden des IT-Sicherheitsanbieters können jetzt physische und virtuelle Appliances gleichwertig einsetzen – je nachdem, welche Lösung besser für ihre vorhandene Infrastruktur und ihr Einsatzgebiet passt. Um Kunden die Entscheidung zu erleichtern, stellt Greenbone ein Tech-Paper zur Verfügung, das die wesentlichen Merkmale beider Möglichkeiten vergleicht. Da sie innerhalb der Kundeninfrastruktur betrieben werden und nicht als Software-as-a-Service (SaaS), bleiben Datenschutz und Datensouveränität gewährleistet.

Dirk Schrader, CISSP, CISM, ISO/IEC 27001 Practitioner bei Greenbone, kommentiert: „Es gibt eine Reihe von Unterschieden zwischen physischen Appliances und virtuellen Appliances, die man beachten muss, um einen sicheren Betrieb zu gewährleisten. Die europäische Agentur für Netz-und Informationssicherheit ENISA hat diese in einer umfangreichen Analyse dargelegt. Entscheidend ist, dass man alle Assets in ein übergreifendes Sicherheitskonzept einbindet. Denn auch physische Appliances können unsicher sein, wenn sie offen ans Internet angebunden sind und Default-Passwörter verwendet werden.“

Virtualisierung ist seit vielen Jahren fester Bestandteil von IT-Infrastrukturen. Sie ermöglicht einen flexibleren, effizienteren Einsatz von Ressourcen. Doch sie birgt auch Risiken. Lange Zeit wurden die Sicherheitsaspekte von virtualisierten Umgebungen vernachlässigt. Dadurch kam es in der Vergangenheit zu schwerwiegenden Cyberattacken. Greenbone stand dem Thema daher stets kritisch gegenüber. Erst in den vergangenen zwei Jahren ist bei Anwendern ein neues Bewusstsein dafür entstanden, dass Virtualisierung keine hundertprozentig sichere Sache ist und man komplementäre Kontrollen einsetzen muss. Dieses Verständnis war für Greenbone die Voraussetzung, die bewährten VM-Produkte auch als Virtual Appliances anzubieten.

* innerhalb von 24 Stunden

 www.greenbone.de

 

GRID LIST
Tb W190 H80 Crop Int 9483c05b1622e555b7938bb66514127f

IT-Sicherheit im Gesundheitswesen: Es geht schließlich um Menschenleben!

Dr. Klaus-Uwe Höffgen ist seit Anfang 2019 Chief Digital Officer des Lukaskrankenhauses…
Tb W190 H80 Crop Int 600fdfda5e5b790b51dc29d51f18d805

IT-Sicherheit braucht ein Gesamtkonzept

Die it-sa in Nürnberg hat ihre Tore geschlossen, Hersteller von IT-Security-Komponenten…
Flugzeug

IT-Sicherheit bei Fluggesellschaften

Die IT-Sicherheit in der Flugbranche steht, wie kaum eine andere, tagtäglich einer…
Tb W190 H80 Crop Int 55f352e34327bbdfa45ee24ae2501abc

Wenn IT-Sicherheit zur Kulturfrage wird

Wer die Migration von klassischer IT zu Cloud-Native-Anwendungen verantwortet, trifft…
Cyber Camera

Was wäre, wenn jeder für Sicherheitsvorfälle persönlich haften müsste?

Angesichts der Tatsache, dass das Cyberrisiko mittlerweile sogar als Bewertungskriterium…
Security Meeting

Das Erkennen von Sicherheitsbedrohungen ist Aufgabe des Managements

Die IT-Sicherheit in Unternehmen muss Aufgabe des Managements und der Führungsetage…