Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

SchlossBomgar hat mit Version 15.3 ein neues Update von Bomgar Privileged Access Management veröffentlicht. Mit der Lösung zur sicheren Verwaltung und Kontrolle von Systemzugriffen können IT-Sicherheitsverantwortliche alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren. 

Unternehmen erhalten damit die kontrollierte Verwaltung von Zugriffsmöglichkeiten auf IT-Systeme und einen wirksamen Schutz vor Cyber-Attacken, ohne komplexe Änderungen an den IT-Prozessen vornehmen zu müssen.

Bomgar ermöglicht privilegierten Nutzern den sicheren Zugriff auf sensible IT-Systeme ohne VPN, wodurch das Risiko externer Angriffe durch kompromittierte VPN-Verbindungen deutlich reduziert wird. Bomgar Privileged Access Management 15.3 verfügt über neue Funktionen, welche die Sicherheitsstandards weiter erhöhen und IT-Verantwortlichen eine schnellere Zuteilung privilegierter Zugriffsrechte und eine verbesserte Nutzerverwaltung ermöglichen:

  • Privilegierte Webzugriffe: Die neue Web-Konsole ist die richtige Wahl für Lieferanten und Hersteller, die schnellen und autorisierten Zugriff auf sensible IT-Systeme benötigen. Bomgar Privileged Web bietet sicheren und schnellen Fernzugriff für privilegierte Nutzer, die keine Möglichkeit haben eine Software auf ihrer Desktop-Umgebung zu installieren oder jederzeit und überall einen Onlinezugriff benötigen.
  • Erweiterungen für mobile Zugriffskonsolen: Von Ihrem Android- oder iOS Gerät aus, können Sicherheitsbeauftragte privilegierte Zugriffe einfach von unterwegs verwalten, überprüfen und genehmigen.
  • Multifaktorauthentifizierung: Neue Funktionen für native Multifaktorauthentifizierung erhöhen die Sicherheit, ohne dass externe Integrationen erforderlich sind oder zusätzliche Kosten für teure Token-basierte Authentifikationssysteme entstehen.
  • Forensische Session-Auswertung: Die beschleunigte Suche aufgezeichneter Shell-Zugriffe erleichtert die Problemerkennung und Auditierung; Nutzer werden automatisch auf Schlüsselbegriffe der Shell-Aufzeichnungen hingewiesen.
  • Integration von Change-Management-Prozessen: Bomgar lässt sich in bestehende Change-Management-Systeme vollständig integrieren, wodurch erweiterte Freigabe-Workflows für den autorisierten Zugriff auf geschäftskritische Systeme und die IT-Infrastruktur unterstützt werden.
  • Endpoint Surface Analyzer: Sicherheitsexperten können die Sichtbarkeit der Ports von Endgeräten überwachen, was die Umsetzung wirkungsvoller Maßnahmen zur Abwehr von Malware und die Beseitigung von Sicherheitslücken erleichtert.

„Lösungen für Privileged Access Management sind unverzichtbare Werkzeuge, die jedes Unternehmen zur Verteidigung gegen Hackerattacken auf geschäftskritische Daten und IT-Systeme benötigt“, betonte Sam Elliott, Director Security Product Management bei Bomgar. „Heutzutage müssen sich Sicherheitsverantwortliche gegen permanente Angriffe externer Hacker schützen, die Sicherheitsschwachstellen der Unternehmensnetze ausnutzen. Die Lösung Bomgar Privileged Access Management unterstützt bestehende Zugriffsprozesse, so dass unsere Kunden einerseits von schnellen Set-up-Prozessen profitieren und andererseits jederzeit, ortsunabhängig und von jedem Gerät aus effektive Sicherheitsvorkehrungen gegen externe Attacken aufrechterhalten können.“

Eine kostenlose Testversion ist abrufbar unter http://www.bomgar.com/de/access-management.

IAM CONNECT 2016Diese Konferenz könnte Sie ebenfalls interessieren:

IAM CONNECT 2016
Die Brücke zu neuen Geschäftsmodellen

29.02. - 01.03.2016
Berlin, Hotel Crowne Plaza, Potsdamer Platz

www.iamconnect.de

 

GRID LIST
Smart City

IOTA treibt Smart-City-Initiative mit biometrischer Identitätsprüfung voran

Tangle von IOTA, ein auf azyklisch gerichteten Graphen basierendes Transaktionssystem,…
Fragezeichen

Vertrauenswürdige Identitätslösungen aus der Cloud

HID Global sieht eine steigende Nutzung der Cloud beim Identitätsmanagement. Gründe sind…
Leitfaden IAM-Projekte erfolgreich umsetzen

Praxis-Leitfaden zur erfolgreichen Umsetzung von IAM-Projekten

Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den…
Tb W190 H80 Crop Int 49b8aad2435603d564c50d2760b776ff

Privileged Access-Management die Basis für IAM

Viele der in letzter Zeit bekannt gewordenen Cyberangriffe und Datenverstöße haben eines…
Rubik Würfel

Ganzheitliche Applikationssicherheit dank kombinierter Disziplinen

Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen und Webservices…
MFA

Modernisierte Multi-Faktor-Authentifizierung für die Cloud

MobileIron gibt heute die Erweiterung seiner Cloud-Sicherheitslösung MobileIron Access…
Smarte News aus der IT-Welt