- Anzeigen -


Erweiterungen für mobile Zugriffskonsolen


"Privileged Access Management": Bessere Kontrolle, Überwachung und Auditierung der Zugriffe von privilegierten Nutzern und Drittanbietern
Für IT-Verantwortliche wird die Verwaltung und Bereitstellung privilegierter Web- und Mobilzugriffe vereinfacht

(21.03.16) – Bomgar hat mit Version 15.3 ein neues Update von "Bomgar Privileged Access Management" veröffentlicht. Mit der Lösung zur sicheren Verwaltung und Kontrolle von Systemzugriffen können IT-Sicherheitsverantwortliche alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren. Bomgar ermöglicht Unternehmen damit die kontrollierte Verwaltung von Zugriffsmöglichkeiten auf IT-Systeme und bietet einen wirksamen Schutz vor Cyber-Attacken, ohne komplexe Änderungen an den IT-Prozessen vornehmen zu müssen.

Bomgar ermöglicht privilegierten Nutzern den sicheren Zugriff auf sensible IT-Systeme ohne VPN, wodurch das Risiko externer Angriffe durch kompromittierte VPN-Verbindungen deutlich reduziert wird. Bomgar Privileged Access Management 15.3 verfügt über neue Funktionen, welche die Sicherheitsstandards weiter erhöhen und IT-Verantwortlichen eine schnellere Zuteilung privilegierter Zugriffsrechte und eine verbesserte Nutzerverwaltung ermöglichen:

• >> Privilegierte Webzugriffe: Die neue Web-Konsole ist die richtige Wahl für Lieferanten und Hersteller, die schnellen und autorisierten Zugriff auf sensible IT-Systeme benötigen. Bomgar Privileged Web bietet sicheren und schnellen Fernzugriff für privilegierte Nutzer, die keine Möglichkeit haben eine Software auf ihrer Desktop-Umgebung zu installieren oder jederzeit und überall einen Onlinezugriff benötigen.

• >> Erweiterungen für mobile Zugriffskonsolen: Von Ihrem Android- oder iOS Gerät aus, können Sicherheitsbeauftragte privilegierte Zugriffe einfach von unterwegs verwalten, überprüfen und genehmigen.

• >> Multifaktorauthentifizierung: Neue Funktionen für native Multifaktorauthentifizierung erhöhen die Sicherheit, ohne dass externe Integrationen erforderlich sind oder zusätzliche Kosten für teure Token-basierte Authentifikationssysteme entstehen.

• >> Forensische Session-Auswertung: Die beschleunigte Suche aufgezeichneter Shell-Zugriffe erleichtert die Problemerkennung und Auditierung; Nutzer werden automatisch auf Schlüsselbegriffe der Shell-Aufzeichnungen hingewiesen.

• >> Integration von Change-Management-Prozessen: Bomgar lässt sich in bestehende Change-Management-Systeme vollständig integrieren, wodurch erweiterte Freigabe-Workflows für den autorisierten Zugriff auf geschäftskritische Systeme und die IT-Infrastruktur unterstützt werden.

• >> Endpoint Surface Analyzer: Sicherheitsexperten können die Sichtbarkeit der Ports von Endgeräten überwachen, was die Umsetzung wirkungsvoller Maßnahmen zur Abwehr von Malware und die Beseitigung von Sicherheitslücken erleichtert.

"Lösungen für Privileged Access Management sind unverzichtbare Werkzeuge, die jedes Unternehmen zur Verteidigung gegen Hackerattacken auf geschäftskritische Daten und IT-Systeme benötigt", betonte Sam Elliott, Director Security Product Management bei Bomgar. "Heutzutage müssen sich Sicherheitsverantwortliche gegen permanente Angriffe externer Hacker schützen, die Sicherheitsschwachstellen der Unternehmensnetze ausnutzen. Die Lösung Bomgar Privileged Access Management unterstützt bestehende Zugriffsprozesse, so dass unsere Kunden einerseits von schnellen Set-up-Prozessen profitieren und andererseits jederzeit, ortsunabhängig und von jedem Gerät aus effektive Sicherheitsvorkehrungen gegen externe Attacken aufrechterhalten können." (Bomgar: ra)

Bomgar: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Zugriffsschutz

  • Erweiterungen für mobile Zugriffskonsolen

    Bomgar hat mit Version 15.3 ein neues Update von "Bomgar Privileged Access Management" veröffentlicht. Mit der Lösung zur sicheren Verwaltung und Kontrolle von Systemzugriffen können IT-Sicherheitsverantwortliche alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren. Bomgar ermöglicht Unternehmen damit die kontrollierte Verwaltung von Zugriffsmöglichkeiten auf IT-Systeme und bietet einen wirksamen Schutz vor Cyber-Attacken, ohne komplexe Änderungen an den IT-Prozessen vornehmen zu müssen.

  • Cloud-Zugriffskontrolle

    Bomgar hat die neueste Version ihrer Lösung für die sichere Verwaltung und Steuerung von Systemzugriffen veröffentlicht. Mit "Bomgar Privileged Access Management 15.2" steuern, überwachen und auditieren Sicherheitsexperten alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme. Bomgar ermöglicht Unternehmen damit die kontrollierte Verwaltung von Zugriffsmöglichkeiten auf IT-Systeme und damit einen besseren Schutz vor Cyber-Attacken, ohne komplexe Änderungen an den IT-Prozessen vornehmen zu müssen.

  • Schutz von digitalen Identitäten

    , die Sicherheitssparte von EMC, hat ein Update der Identitätsmanagement-Lösung "RSA Via Lifecycle and Governance" angekündigt. Neue und verbesserte Funktionen helfen Administratoren dabei, Zugriffsrechte vom Endpunkt über das Netzwerk bis in die Cloud zu verwalten und Identitätsmissbrauch vorzubeugen - ohne dabei Abstriche bei Compliance, Leistung oder Wirtschaftlichkeit machen zu müssen. RSA Via Lifecycle and Governance ist durch das Zusammenführen von RSA Identity Management and Governance und Aveksa entstanden und komplettiert die Smart-Identity-Plattform RSA Via.

  • Sicherheit für digitale Dokumente

    Acronis hat "Acronis Access 7" veröffentlicht, das nun aus zwei Editionen für Datenzugriff, -Sync und -Share besteht. Acronis Access 7, die Edition für kleine und mittelständische Unternehmen (KMU) und Acronis Access Advanced 7 für Enterprise-Unternehmen wurden entwickelt, um die Bedürfnisse moderner Unternehmen optimal zu unterstützen wie z.B. die Zunahme mobiler Geräte oder die Anforderungen von Unternehmen und Mitarbeitern um BYOD (Bring Your Own Device) umsetzen zu können. Die Lösungen sind einfache, umfassende und sichere lokal implementierbare Lösungen, die komplette Datenkontrolle und Sicherheit von überall und jedem Gerät aus ermöglichen, egal ob Smartphone, Tablet, Laptop, PC oder Mac.

  • BadUSB-Sticks jetzt ausgesperrt

    Für Unternehmen, die sich jetzt gegen eine Infektion eines so genannten BadUSB-Sticks schützen möchten, hat die CenterTools Software GmbH eine wirkungsvolle Lösung. Der deutsche Spezialist für Data Loss Prevention (DLP) ermöglicht mit "DriveLock" beliebige USB-Geräte, aber auch Mäuse und Tastaturen (so genannte Human Interface Devices, HID) zu kontrollieren und zu sperren. Die Device-Control der Security-Software agiert dabei wie eine USB-Firewall. Über eine Whitelist lassen sich alle unternehmensinternen Geräte verwalten und nur die in der Firma erlaubten Geräte zulassen.