- Anzeigen -


Lizenzrechtliche Compliance-Frage für SAP


it-sa 2017: Neue Cybersecurity Management Solution von DeskCenter verbindet Aufbau einer sicheren und transparenten IT-Infrastruktur mit der Einhaltung der Compliance für sämtliche Software-Anwendungen
Um ihr Netzwerk vor Angriffen zu schützen, sind Unternehmen gefordert, ihre IT permanent auf Sicherheitslücken zu überprüfen

- Anzeigen -





Auf der it-sa 2017 stellt die DeskCenter Solutions AG ihre neue Cybersecurity Management Solution vor. Unternehmen wappnen sich damit gegen Cyberattacken mittels Ransomware oder Trojaner, indem sie zentralisiert und automatisiert die Software sämtlicher Geräte auf dem aktuellen Stand halten. Zusätzlich kümmert sich die Lösung um die nötige Compliance. Dazu gehört heute nicht nur der korrekte lizenzrechtliche Einsatz. Wesentlich ist auch, dass sämtliche Geräte im Netzwerk nur mit genehmigter, gewarteter und aktuell gepatchter Software arbeiten.

Mit Dashboards und Reportings sorgt die neue DeskCenter Lösung bei IT-Professionals und im Management für die nötige, tagesaktuelle Transparenz. Zusätzlich zur IT-Security helfen die Auswertungen, die IT-Servicequalität zu verbessern und leisten einen wichtigen Beitrag zur maximierten Wertschöpfung von IT-Investitionen und -Infrastruktur. DeskCenter präsentiert die Cybersecurity Management Solution auf der it-sa in Nürnberg vom 10.-12. Oktober 2017 in Halle 10, Stand 114 als Partner auf dem Stand der Voquz IT Solutions. Voquz ist Technologiepartner von DeskCenter für das SAP-Lizenzmanagement.

Um ihr Netzwerk vor Angriffen zu schützen, sind Unternehmen gefordert, ihre IT permanent auf Sicherheitslücken zu überprüfen. Für die Abwehr der erkannten Gefahren müssen sie gefundene Schwachstellen schnellstmöglich automatisiert beheben. Die Cybersecurity Management Solution von DeskCenter unterstützt hierbei, indem sie alle IT-Assets und installierte Software im Netzwerk kontinuierlich erkennt und inventarisiert. Außerdem prüft die Lösung, ob Patches und Updates der inventarisierten Programme auf dem aktuellsten Stand sind.

Falls erforderlich, lassen sich Softwareaktualisierungen regelbasiert und automatisiert im Netzwerk verteilen und auf Desktops und Servern installieren. Dies minimiert den manuellen Administrationsaufwand für die IT erheblich. Optional können Unternehmen die Lösung um ein User Access Management erweitern. Damit analysieren und überwachen sie, welche Berechtigungen die Nutzer für Dateien, Ordner und Fileserver haben.

Die Cybersecurity Management Solution basiert auf dem neuesten Release der DeskCenter Management Suite, welches das Unternehmen in Kürze veröffentlicht. Das neue Release enthält unter anderem zahlreiche Neuerungen im Bereich IT Asset Discovery und Inventory, sowie Erweiterungen für den Workflow-Assistenten zur Softwareverteilung. Darüber hinaus integriert das Release ein umfassendes SAP-Lizenzmanagement basierend auf der Lösung sam-q des Technologiepartners Voquz IT Solutions. Unternehmen können damit unter einer zentralen Benutzeroberfläche die Nutzung ihrer SAP-Lizenzen messen, abbilden und optimieren und erhalten Antworten auf die lizenzrechtliche Compliance-Frage für SAP.

"IT-Strategien in einer digitalen Welt"
Einen Einblick in die praktische Umsetzung der Lösungen von DeskCenter bietet Christoph A. Harvey, Chief Executive Officer von DeskCenter, in seinem it-sa Vortrag "Es gibt keine digitale Strategie, nur Strategien in einer digitalen Welt." Dieser findet am Mittwoch, den 11. Oktober 2017 um 16:15 Uhr statt und stellt Implementierungen von Lufthansa AirPlus, ÖAMTC und der Regierung von Nordirland vor. (DeskCenter Solutions: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 11.10.17


DeskCenter Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Autonome Kampfroboter verhindern

    Drohnen und Kampfroboter, die ihre Ziele selbstständig auswählen und bekämpfen, ohne dass ein Mensch darüber entscheidet - solche Entwicklungen will der Informatiker Prof. Dr. Wolfram Burgard verhindern. "Die Künstliche Intelligenz ist eine wunderbare Wissenschaft mit dem Potenzial, das Leben der Menschen erheblich zu verbessern. Sie darf nicht für kriegerische Zwecke missbraucht werden", betont der Freiburger Wissenschaftler. Gemeinsam mit 56 weiteren weltweit führenden Forscherinnen und Forschern auf dem Gebiet der Künstlichen Intelligenz hat er in einem offenen Brief das Korea Advanced Institute of Science and Technology aufgefordert, die Zusammenarbeit mit einem Rüstungskonzern zur Entwicklung autonomer Waffensysteme zu beenden.

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.