- Anzeigen -


Lizenzrechtliche Compliance-Frage für SAP


it-sa 2017: Neue Cybersecurity Management Solution von DeskCenter verbindet Aufbau einer sicheren und transparenten IT-Infrastruktur mit der Einhaltung der Compliance für sämtliche Software-Anwendungen
Um ihr Netzwerk vor Angriffen zu schützen, sind Unternehmen gefordert, ihre IT permanent auf Sicherheitslücken zu überprüfen

- Anzeigen -





Auf der it-sa 2017 stellt die DeskCenter Solutions AG ihre neue Cybersecurity Management Solution vor. Unternehmen wappnen sich damit gegen Cyberattacken mittels Ransomware oder Trojaner, indem sie zentralisiert und automatisiert die Software sämtlicher Geräte auf dem aktuellen Stand halten. Zusätzlich kümmert sich die Lösung um die nötige Compliance. Dazu gehört heute nicht nur der korrekte lizenzrechtliche Einsatz. Wesentlich ist auch, dass sämtliche Geräte im Netzwerk nur mit genehmigter, gewarteter und aktuell gepatchter Software arbeiten.

Mit Dashboards und Reportings sorgt die neue DeskCenter Lösung bei IT-Professionals und im Management für die nötige, tagesaktuelle Transparenz. Zusätzlich zur IT-Security helfen die Auswertungen, die IT-Servicequalität zu verbessern und leisten einen wichtigen Beitrag zur maximierten Wertschöpfung von IT-Investitionen und -Infrastruktur. DeskCenter präsentiert die Cybersecurity Management Solution auf der it-sa in Nürnberg vom 10.-12. Oktober 2017 in Halle 10, Stand 114 als Partner auf dem Stand der Voquz IT Solutions. Voquz ist Technologiepartner von DeskCenter für das SAP-Lizenzmanagement.

Um ihr Netzwerk vor Angriffen zu schützen, sind Unternehmen gefordert, ihre IT permanent auf Sicherheitslücken zu überprüfen. Für die Abwehr der erkannten Gefahren müssen sie gefundene Schwachstellen schnellstmöglich automatisiert beheben. Die Cybersecurity Management Solution von DeskCenter unterstützt hierbei, indem sie alle IT-Assets und installierte Software im Netzwerk kontinuierlich erkennt und inventarisiert. Außerdem prüft die Lösung, ob Patches und Updates der inventarisierten Programme auf dem aktuellsten Stand sind.

Falls erforderlich, lassen sich Softwareaktualisierungen regelbasiert und automatisiert im Netzwerk verteilen und auf Desktops und Servern installieren. Dies minimiert den manuellen Administrationsaufwand für die IT erheblich. Optional können Unternehmen die Lösung um ein User Access Management erweitern. Damit analysieren und überwachen sie, welche Berechtigungen die Nutzer für Dateien, Ordner und Fileserver haben.

Die Cybersecurity Management Solution basiert auf dem neuesten Release der DeskCenter Management Suite, welches das Unternehmen in Kürze veröffentlicht. Das neue Release enthält unter anderem zahlreiche Neuerungen im Bereich IT Asset Discovery und Inventory, sowie Erweiterungen für den Workflow-Assistenten zur Softwareverteilung. Darüber hinaus integriert das Release ein umfassendes SAP-Lizenzmanagement basierend auf der Lösung sam-q des Technologiepartners Voquz IT Solutions. Unternehmen können damit unter einer zentralen Benutzeroberfläche die Nutzung ihrer SAP-Lizenzen messen, abbilden und optimieren und erhalten Antworten auf die lizenzrechtliche Compliance-Frage für SAP.

"IT-Strategien in einer digitalen Welt"
Einen Einblick in die praktische Umsetzung der Lösungen von DeskCenter bietet Christoph A. Harvey, Chief Executive Officer von DeskCenter, in seinem it-sa Vortrag "Es gibt keine digitale Strategie, nur Strategien in einer digitalen Welt." Dieser findet am Mittwoch, den 11. Oktober 2017 um 16:15 Uhr statt und stellt Implementierungen von Lufthansa AirPlus, ÖAMTC und der Regierung von Nordirland vor. (DeskCenter Solutions: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 11.10.17


DeskCenter Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • IT-Sicherheitsrechtstag 2017

    Wie gestalten Unternehmen ihr Datenschutzmanagement bereits mit Blick auf die ab Mai 2018 in der EU geltende Datenschutz-Grundverordnung rechtssicher? Welche Anforderungen stellen die Aufsichtsbehörden an den Datenschutz? Was bedeutet "Stand der Technik"? Worauf ist bei Datenschutz-Auditierungen zu achten? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und der Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD) geben im Rahmen einer Informationsveranstaltung am 07.11.2017 in Berlin praktische Anleitung. Am 07.11.2017 veranstalten TeleTrusT und BvD in Berlin den mit Fachexperten besetzten IT-Sicherheitsrechtstag. Im Fokus stehen die Möglichkeiten der erfolgreichen Umsetzung gesetzlicher IT-Sicherheits- und Datenschutzanforderungen in der Unternehmens- und Behördenpraxis.

  • Anomalieerkennung für industrielle Steuernetze

    Die renommierte Anbieterin für Marktforschung zu Entwicklungen in der IT, Gartner, hat am 17. August ihren "Market Guide for Operational Technology Security 2017" veröffentlicht. In diesem analysiert Gartner die relevanten und wegweisenden Entwicklungen im Bereich der Cybersicherheit und des Netzwerkmanagements industrieller Umgebungen (Operational Technology, OT). Im Vergleich zu 2016 hat Gartner die Liste der relevanten Hersteller in diesem Bereich stark gekürzt. Nur 30 internationale Hersteller werden als relevant genannt. Die Kernkategorien der OT-Sicherheit bestehen laut den Analysten aus der Anomalie- und Schwachstellenerkennung sowie aus der Identifikation und Priorisierung von sicherheitsrelevanten Hauptkomponenten in Industrie 4.0-Umgebungen.

  • Sicherheitsherausforderungen Herr werden

    Die (ISC)² gibt bekannt, dass seine Mitgliederanzahl auf weltweit über 125.000 zertifizierte Cybersicherheits-Profis gestiegen ist. Vor dem Hintergrund des exponentiellen Wachstums der Nachfrage nach qualifizierten Sicherheitsexperten ermöglichen die Zertifizierungs- und Weiterbildungsprogramme der (ISC)² Cyber- und IT-Sicherheitsanwendern, ihre Kompetenz zu beweisen, ihre Karriere voranzutreiben und zu einer sichereren Gesellschaft beizutragen. "Wir sind extrem stolz darauf, den Meilenstein von 125.000 Mitgliedern erreicht zu haben. Allerdings wissen wir auch, dass uns noch viel Arbeit bevorsteht", erklärt (ISC)²-Geschäftsführer und CISSP David Shearer. "Technologie allein wird unsere Sicherheitsherausforderungen nicht bewältigen können. Zusätzlich werden wir bis 2022 einen weltweiten Arbeitskräftemangel erleben. Innerhalb der IT-Sicherheitsbranche werden 1,8 Millionen Fachkräfte fehlen. In Zusammenarbeit mit unseren Mitgliedern, Regierungsbehörden, akademischen Einrichtungen und anderen Organisationen auf der ganzen Welt liegt die Aufgabe der (ISC)² darin, die Informationssicherheitsfachkräfte- und IT-Anwender anzulocken, auszubilden und zu trainieren, die wir benötigen, um den größten Sicherheitsherausforderungen Herr zu werden."

  • Fake News-Kampagnen identifizieren

    Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt Dorian. Juristen, Medienwissenschaftler, Psychologen, Informatiker und Journalisten suchen gemeinsam nach Möglichkeiten, um Fake News automatisiert zu erkennen und ihrer Verbreitung entgegenzuwirken. Ziel des Projekts ist die Entwicklung von Methoden und Handlungsempfehlungen, die praxistauglich sind und zugleich den Datenschutz und die Meinungsfreiheit wahren. Projektpartner sind das Fraunhofer-Institut für Sichere Informationstechnologie, die Hochschule der Medien Stuttgart, die Universität Duisburg-Essen und die Universität Kassel.

  • Sicherer Einsatz von Software-Defined Networking

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern. Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.