- Anzeigen -


Schutz privilegierter Benutzerkonten


it-sa 2017: Screensharing-App für iPads und iPhones mit iOS 11
Der Schutz privilegierter Konten ist insbesondere bei industriellen Kontrollsystemen von höchster Wichtigkeit, die in allen kritischen Infrastrukturen (Strom, Wasser, Erdöl, Erdgas etc.) zum Einsatz kommen

- Anzeigen -





Auf der Fachmesse it-sa 2017 in Nürnberg zeigt Bomgar erstmals eine neue Screensharing-App für iPads und iPhones, die auf der neuen iOS-Version 11 laufen. Ebenfalls zum ersten Mal vor Fachpublikum ist Bomgar Remote Support 17.1 zu sehen, die unter anderem Remote-Access- und Diagnosefunktionen für Chromebook-Laptops integriert. Auch Bomgars aktuelle Produkte für den Schutz privilegierter Benutzerkonten, zur Absicherung von Passwörtern und zur sicheren Benutzerauthentifizierung werden auf der Fachmesse gezeigt. Interessierte Besucher können sich vom 10. bis 12. Oktober 2017 auf dem Bomgar-Stand 525 in Halle 10.0 über die aktuellen Produktneuerungen informieren.

Apple hat das neue Betriebssystem iOS 11 freigegeben — zeitgleich stellt Bomgar die entsprechende Screensharing-Funktionalität für iPad and iPhone bereit. Mit dem aktuellen Update für iOS-Screensharing bietet Bomgar damit die modernste und sicherste Remote-Support-App für iPads und iPhones, um Bildschirminhalte in Echtzeit zu übertragen, Video- und Chat-Support zu nutzen und Dateien oder Systeminformationen weiterzuleiten. Die neue Bomgar-App für iOS ist im Apple Online Store demnächst verfügbar.

Zuvor konnte der Bildschirminhalt eines iOS-Gerätes nur übertragen werden, wenn das Endgerät mit einem Mac-OS-Rechner verbunden war. Ab sofort ist das nicht mehr erforderlich, so dass Nutzer beim IT-Support für ihr iOS-Mobilgerät einen Arbeitsschritt sparen. Apple-Nutzer können die neuen Screensharing-Supportfunktionen ortsunabhängig über eine WLAN- oder Mobilfunkverbindung nutzen.

"Bomgar Remote Support 17.1":
Mit der Managementsoftware Chrome Enterprise will Google seine Chromebooks auch im Unternehmensumfeld populär machen. Die Enterprise-Lösung Bomgar Remote Support bietet im neuesten Release 17.1 deshalb Remote-Access- und Diagnosefunktionen für Chromebook-Laptops. Bomgar bindet Chromebooks über eine Erweiterung an, die im Rahmen des G-Suite-Pakets für Chrome OS per Push-Funktion an Chrome-Nutzer ausgeliefert wird.

Die SIEM-Integration (Security Information and Event Management) für Bomgar Remote Support erlaubt Unternehmen eine umfassende Sicherheitsanalyse aller Netzwerkaktivitäten beim Fernzugriff und Remote-Support. Bomgar bietet ebenso vorgefertigte Integrationslösungen für die führenden Servicedesk-, CRM- und Systemmanagement-Produkte an, damit Organisationen mit Blick auf externe und interne Bedrohungen eine vollständige Visibilität auf ihre gesamte IT-Infrastruktur sicherstellen können. Durch Erfassen und Auswerten der Remote-Access-Informationen über das SIEM-System können Unternehmen so ihre kritischen Assets und System besser schützen sowie Compliance-Anforderungen im Rahmen von Audits erfüllen.

"Bomgar Privileged Access 17.1":
In der Sicherheitsumfrage "2017 Secure Access Threat Report" von Bomgar gaben 67 Prozent der IT-Verantwortlichen an, bereits von einer durch Drittanbieter verursachten Sicherheitsverletzung ‚definitiv‘ (35 Prozent) oder ‚wahrscheinlich‘ (34 Prozent) betroffen gewesen zu sein. Mit Bomgar Privileged Access 17.1 können IT-Sicherheitsverantwortliche alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren. Die Lösung integriert native Zwei-Faktor-Authentifizierung und ermöglicht App-Whitelisting in RDP-Sitzungen.

Der Schutz privilegierter Konten ist insbesondere bei industriellen Kontrollsystemen von höchster Wichtigkeit, die in allen kritischen Infrastrukturen (Strom, Wasser, Erdöl, Erdgas etc.) zum Einsatz kommen. Schadprogramme wie Stuxnet, Duqu, Flame oder Havex brachten industrielle Produktionsanlagen bereits aus dem Tritt — Crashoveride und Industroyer sabotierten speziell Stromnetze. Die Stromausfälle in der Ukraine im vergangenen Jahr zeigten, wie gefährlich Attacken durch Advanced Persistent Threats (APT) sind. Bomgar setzt Remote-Access-Sicherheitsvorgaben für Architektur, Authentifizierung Autorisierung, Zugriffssteuerung und Auditierung durch — ohne VPN.

Fachvortrag im Forum T10 - Technik
Speziell zu diesem Thema gibt Bomgar Best-Practice-Empfehlungen, wie Unternehmen, Kundendaten und Infrastrukturen vor Cyber-Attacken geschützt werden können. Auf der it-sa 2017 referiert Roland Schäfer, Senior Solutions Engineer bei Bomgar, in einem Fachvortrag am Dienstag, dem 10. Oktober 2017, um 11.30 Uhr, zum Thema "Sicherer Zugriff auf privilegierte Systeme".
(Bomgar: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 10.10.17


Bomgar: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • IT-Sicherheitsrechtstag 2017

    Wie gestalten Unternehmen ihr Datenschutzmanagement bereits mit Blick auf die ab Mai 2018 in der EU geltende Datenschutz-Grundverordnung rechtssicher? Welche Anforderungen stellen die Aufsichtsbehörden an den Datenschutz? Was bedeutet "Stand der Technik"? Worauf ist bei Datenschutz-Auditierungen zu achten? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und der Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD) geben im Rahmen einer Informationsveranstaltung am 07.11.2017 in Berlin praktische Anleitung. Am 07.11.2017 veranstalten TeleTrusT und BvD in Berlin den mit Fachexperten besetzten IT-Sicherheitsrechtstag. Im Fokus stehen die Möglichkeiten der erfolgreichen Umsetzung gesetzlicher IT-Sicherheits- und Datenschutzanforderungen in der Unternehmens- und Behördenpraxis.

  • Anomalieerkennung für industrielle Steuernetze

    Die renommierte Anbieterin für Marktforschung zu Entwicklungen in der IT, Gartner, hat am 17. August ihren "Market Guide for Operational Technology Security 2017" veröffentlicht. In diesem analysiert Gartner die relevanten und wegweisenden Entwicklungen im Bereich der Cybersicherheit und des Netzwerkmanagements industrieller Umgebungen (Operational Technology, OT). Im Vergleich zu 2016 hat Gartner die Liste der relevanten Hersteller in diesem Bereich stark gekürzt. Nur 30 internationale Hersteller werden als relevant genannt. Die Kernkategorien der OT-Sicherheit bestehen laut den Analysten aus der Anomalie- und Schwachstellenerkennung sowie aus der Identifikation und Priorisierung von sicherheitsrelevanten Hauptkomponenten in Industrie 4.0-Umgebungen.

  • Sicherheitsherausforderungen Herr werden

    Die (ISC)² gibt bekannt, dass seine Mitgliederanzahl auf weltweit über 125.000 zertifizierte Cybersicherheits-Profis gestiegen ist. Vor dem Hintergrund des exponentiellen Wachstums der Nachfrage nach qualifizierten Sicherheitsexperten ermöglichen die Zertifizierungs- und Weiterbildungsprogramme der (ISC)² Cyber- und IT-Sicherheitsanwendern, ihre Kompetenz zu beweisen, ihre Karriere voranzutreiben und zu einer sichereren Gesellschaft beizutragen. "Wir sind extrem stolz darauf, den Meilenstein von 125.000 Mitgliedern erreicht zu haben. Allerdings wissen wir auch, dass uns noch viel Arbeit bevorsteht", erklärt (ISC)²-Geschäftsführer und CISSP David Shearer. "Technologie allein wird unsere Sicherheitsherausforderungen nicht bewältigen können. Zusätzlich werden wir bis 2022 einen weltweiten Arbeitskräftemangel erleben. Innerhalb der IT-Sicherheitsbranche werden 1,8 Millionen Fachkräfte fehlen. In Zusammenarbeit mit unseren Mitgliedern, Regierungsbehörden, akademischen Einrichtungen und anderen Organisationen auf der ganzen Welt liegt die Aufgabe der (ISC)² darin, die Informationssicherheitsfachkräfte- und IT-Anwender anzulocken, auszubilden und zu trainieren, die wir benötigen, um den größten Sicherheitsherausforderungen Herr zu werden."

  • Fake News-Kampagnen identifizieren

    Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt Dorian. Juristen, Medienwissenschaftler, Psychologen, Informatiker und Journalisten suchen gemeinsam nach Möglichkeiten, um Fake News automatisiert zu erkennen und ihrer Verbreitung entgegenzuwirken. Ziel des Projekts ist die Entwicklung von Methoden und Handlungsempfehlungen, die praxistauglich sind und zugleich den Datenschutz und die Meinungsfreiheit wahren. Projektpartner sind das Fraunhofer-Institut für Sichere Informationstechnologie, die Hochschule der Medien Stuttgart, die Universität Duisburg-Essen und die Universität Kassel.

  • Sicherer Einsatz von Software-Defined Networking

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern. Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.