- Anzeigen -


Schutz privilegierter Benutzerkonten


it-sa 2017: Screensharing-App für iPads und iPhones mit iOS 11
Der Schutz privilegierter Konten ist insbesondere bei industriellen Kontrollsystemen von höchster Wichtigkeit, die in allen kritischen Infrastrukturen (Strom, Wasser, Erdöl, Erdgas etc.) zum Einsatz kommen

- Anzeigen -





Auf der Fachmesse it-sa 2017 in Nürnberg zeigt Bomgar erstmals eine neue Screensharing-App für iPads und iPhones, die auf der neuen iOS-Version 11 laufen. Ebenfalls zum ersten Mal vor Fachpublikum ist Bomgar Remote Support 17.1 zu sehen, die unter anderem Remote-Access- und Diagnosefunktionen für Chromebook-Laptops integriert. Auch Bomgars aktuelle Produkte für den Schutz privilegierter Benutzerkonten, zur Absicherung von Passwörtern und zur sicheren Benutzerauthentifizierung werden auf der Fachmesse gezeigt. Interessierte Besucher können sich vom 10. bis 12. Oktober 2017 auf dem Bomgar-Stand 525 in Halle 10.0 über die aktuellen Produktneuerungen informieren.

Apple hat das neue Betriebssystem iOS 11 freigegeben — zeitgleich stellt Bomgar die entsprechende Screensharing-Funktionalität für iPad and iPhone bereit. Mit dem aktuellen Update für iOS-Screensharing bietet Bomgar damit die modernste und sicherste Remote-Support-App für iPads und iPhones, um Bildschirminhalte in Echtzeit zu übertragen, Video- und Chat-Support zu nutzen und Dateien oder Systeminformationen weiterzuleiten. Die neue Bomgar-App für iOS ist im Apple Online Store demnächst verfügbar.

Zuvor konnte der Bildschirminhalt eines iOS-Gerätes nur übertragen werden, wenn das Endgerät mit einem Mac-OS-Rechner verbunden war. Ab sofort ist das nicht mehr erforderlich, so dass Nutzer beim IT-Support für ihr iOS-Mobilgerät einen Arbeitsschritt sparen. Apple-Nutzer können die neuen Screensharing-Supportfunktionen ortsunabhängig über eine WLAN- oder Mobilfunkverbindung nutzen.

"Bomgar Remote Support 17.1":
Mit der Managementsoftware Chrome Enterprise will Google seine Chromebooks auch im Unternehmensumfeld populär machen. Die Enterprise-Lösung Bomgar Remote Support bietet im neuesten Release 17.1 deshalb Remote-Access- und Diagnosefunktionen für Chromebook-Laptops. Bomgar bindet Chromebooks über eine Erweiterung an, die im Rahmen des G-Suite-Pakets für Chrome OS per Push-Funktion an Chrome-Nutzer ausgeliefert wird.

Die SIEM-Integration (Security Information and Event Management) für Bomgar Remote Support erlaubt Unternehmen eine umfassende Sicherheitsanalyse aller Netzwerkaktivitäten beim Fernzugriff und Remote-Support. Bomgar bietet ebenso vorgefertigte Integrationslösungen für die führenden Servicedesk-, CRM- und Systemmanagement-Produkte an, damit Organisationen mit Blick auf externe und interne Bedrohungen eine vollständige Visibilität auf ihre gesamte IT-Infrastruktur sicherstellen können. Durch Erfassen und Auswerten der Remote-Access-Informationen über das SIEM-System können Unternehmen so ihre kritischen Assets und System besser schützen sowie Compliance-Anforderungen im Rahmen von Audits erfüllen.

"Bomgar Privileged Access 17.1":
In der Sicherheitsumfrage "2017 Secure Access Threat Report" von Bomgar gaben 67 Prozent der IT-Verantwortlichen an, bereits von einer durch Drittanbieter verursachten Sicherheitsverletzung ‚definitiv‘ (35 Prozent) oder ‚wahrscheinlich‘ (34 Prozent) betroffen gewesen zu sein. Mit Bomgar Privileged Access 17.1 können IT-Sicherheitsverantwortliche alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren. Die Lösung integriert native Zwei-Faktor-Authentifizierung und ermöglicht App-Whitelisting in RDP-Sitzungen.

Der Schutz privilegierter Konten ist insbesondere bei industriellen Kontrollsystemen von höchster Wichtigkeit, die in allen kritischen Infrastrukturen (Strom, Wasser, Erdöl, Erdgas etc.) zum Einsatz kommen. Schadprogramme wie Stuxnet, Duqu, Flame oder Havex brachten industrielle Produktionsanlagen bereits aus dem Tritt — Crashoveride und Industroyer sabotierten speziell Stromnetze. Die Stromausfälle in der Ukraine im vergangenen Jahr zeigten, wie gefährlich Attacken durch Advanced Persistent Threats (APT) sind. Bomgar setzt Remote-Access-Sicherheitsvorgaben für Architektur, Authentifizierung Autorisierung, Zugriffssteuerung und Auditierung durch — ohne VPN.

Fachvortrag im Forum T10 - Technik
Speziell zu diesem Thema gibt Bomgar Best-Practice-Empfehlungen, wie Unternehmen, Kundendaten und Infrastrukturen vor Cyber-Attacken geschützt werden können. Auf der it-sa 2017 referiert Roland Schäfer, Senior Solutions Engineer bei Bomgar, in einem Fachvortrag am Dienstag, dem 10. Oktober 2017, um 11.30 Uhr, zum Thema "Sicherer Zugriff auf privilegierte Systeme".
(Bomgar: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 10.10.17


Bomgar: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Autonome Kampfroboter verhindern

    Drohnen und Kampfroboter, die ihre Ziele selbstständig auswählen und bekämpfen, ohne dass ein Mensch darüber entscheidet - solche Entwicklungen will der Informatiker Prof. Dr. Wolfram Burgard verhindern. "Die Künstliche Intelligenz ist eine wunderbare Wissenschaft mit dem Potenzial, das Leben der Menschen erheblich zu verbessern. Sie darf nicht für kriegerische Zwecke missbraucht werden", betont der Freiburger Wissenschaftler. Gemeinsam mit 56 weiteren weltweit führenden Forscherinnen und Forschern auf dem Gebiet der Künstlichen Intelligenz hat er in einem offenen Brief das Korea Advanced Institute of Science and Technology aufgefordert, die Zusammenarbeit mit einem Rüstungskonzern zur Entwicklung autonomer Waffensysteme zu beenden.

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.