- Anzeigen -


Security- und Compliance-Standards ausgebaut


Remote-Support-Lösungen: IT-Organisationen haben granulare Kontrolle, welche Mitarbeiter wann auf welche Systeme remote zugreifen können
Mehr Remote-Access-Sicherheit, Compliance-Kontrolle und Produktivitätssteigerungen mit "Bomgar 14.2"

(10.07.14) - Bomgar, Enterprise-Anbieterin für sichere Remote-Support-Lösungen, hat die aktuelle Version ihrer Fernwartungssoftware freigeschaltet. "Bomgar 14.2" wartet mit mehreren Neuerungen zur erweiterten Kontrolle und sicheren Wartung externer Lösungen auf. Erstmals integriert wurden zudem neue Funktionen für das Daten-Routing und die Zeitablaufsteuerung (Scheduling), die Administratoren eine bessere Steuerung von Arbeitsprozessen innerhalb der Support-Abteilung ermöglichen. Die Remote-Support-Lösung ermöglicht Support-Technikern, eine Vielzahl von IT-Systemen und Endgeräten rund um die Welt zu warten und zu konfigurieren - angefangen von externen Desktop- und Laptop-Rechnern bis zu Servern, Netzwerk-Switches, Smartphones und Tablets.

Neue Funktionserweiterungen wie "Multi-Team Jump Client Access" und "Jump Client Access Schedule" verschaffen eine granulare Kontrolle darüber, welche Anwender auf welche Systeme zu welchen Zeiten zugreifen können. "Multi-Team Jump Client Access" erlaubt Administratoren die Zuweisung von Rechten an interne oder externe Teams, um per Fernzugriff auf nicht gewartete IT-Systeme zuzugreifen. Mit dem Feature "Jump Client Access Schedule" können IT-Organisationen bestimmte Tage und Zeiten festlegen, an denen interne IT-Mitarbeiter und externe Anbieter aus der Ferne auf verschiedene IT-Systeme zugreifen können.

So können Aktualisierungen per Fernzugriff beispielsweise für Drittanbieter auf die Abend- oder frühen Morgenstunden begrenzt werden, um die Geschäftsabläufe im Unternehmen nicht zu stören. Oder aber ein Support-Mitarbeiter (bzw. Hersteller) erhält nur zeitlich begrenzten Zugriff, wenn er per Remote-Access-Funktionalität ein ganz spezifisches Technikproblem von Endbenutzern, Servern oder Applikationen lösen muss.

Als zusätzliche Sicherheitsmaßnahme gibt das neue Feature "Rep Console Device Verification" Unternehmen die Kontrolle darüber, welche Mitarbeiterkonsolen eingesetzt werden. Administratoren können genau festlegen, welche Support-Mitarbeiter über welche Endgeräte externen Zugriff auf IT-Systeme haben. So könnte internen Support-Mitarbeitern der Fernzugriff über ein firmeneigenes iPad erlaubt sein, nicht aber über das eigene Android-Smartphone. Und Drittanbietern könnte der Bomgar-Zugriff nur vom Firmennetz aus möglich sein, nicht aber von zuhause oder aus einem Internet-Café. (Bomgar: ra)

Bomgar: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sonstige Security-Lösungen

  • Drittanbieter-Tracking bremst Internetnutzung

    Wer Tracking-Schutz nutzt, kann die Zeiten für das Laden von Internetseiten verringern - in manchen Fällen sogar um bis zu 89 Prozent. Dies ist das Ergebnis einer neuen Studie von F-Secure. Die Ergebnisse machen deutlich, in welchem Umfang Drittanbieter-Cookies heute bei Websites aktiv sind. Ohne angemessene Gegenmaßnahmen kann diese "digitale Verschmutzung" das Web-Browsing zu einer Geduldsprobe machen und Kunden werden gezwungen, dass ohne ihre Zustimmung Daten genutzt werden.

  • Gaming-Applikationen & Cybercrime-Angriffe

    Die Sicherheitslösungen zum Schutz mobiler Gaming-Apps von Arxan Technologies, der Spezialistin für Integritätsschutz von Applikationen, unterstützen ab sofort alle gängigen mobilen Plattformen wie Android, iOS, Windows Phone etc. Die Gaming-Industrie zeigt ein großes Produktivitätspotenzial - insbesondere im mobilen Bereich, zieht aber auch Hacker und Cyberkriminalität an. Mittels Arxans patentierter Sicherheitstechnologie kann der sensible Binärcode einer mobilen Gaming-Applikation jedoch vor Angriffen und unautorisierter Manipulation geschützt werden. Mehrschichtige Schutzmaßnahmen sorgen dafür, dass Reverse Engineering und Tampering wirksam abgewehrt werden.

  • Mit Elliptischer-Kurven-Kryptographie

    Industrieanlagen, medizinische Geräte oder elektronische Bauteile können mit "Embedded Security"-Lösungen der Infineon Technologies AG effizient vor Nachahmung geschützt werden. Denn Produktpiraterie und Know-how-Diebstahl verursachen laut OECD einen wirtschaftlichen Schaden von rund 638 Milliarden US-Dollar jährlich. Die neue "Optiga Trust E"-Sicherheitslösung von Infineon ist einfach in die Produkte zu integrieren und schützt geistiges Eigentum davor, angegriffen, analysiert, kopiert oder manipuliert zu werden.

  • Komplett gesichertes Smartphone

    Das Smartphone mit vorinstallierter "Cryptosmart-Mobile Suite" arbeitet mit einem leistungsstarken Octa-Core-Prozessor mit 1.7GHz, der selbst anspruchsvolle Business-Applikationen zum Laufen bringt. Als Betriebssystem steht Android 5.0 zur Verfügung. Das integrierte 4G LTE-Modul ermöglicht blitzschnellen Zugang zu mobilen Daten und die GPS-Schnittstelle liefert präzise Auskunft für Navigations- und andere Geoortungs-Apps.

  • Toolbars sind nicht bösartig an sich

    Avast Software hat mit "Avast Browser Cleanup" in den vergangenen zwei Jahren mehr als 60 Millionen verschiedene Browser-Add-Ons identifiziert und mehr als 650 Millionen Add-Ons von Browsern weltweit entfernt. Bislang als Funktion in "Avast Free Antivirus" enthalten, ist Avast Browser Cleanup jetzt kostenlos als eigenständiges Produkt verfügbar. Avast hat die Technologie zum Patent angemeldet. Browser-Add-Ons, die häufig als Toolbar auftreten, installieren sich oft unerwünscht im Browser, verändern die Sucheinstellungen des Nutzers und lassen sich nur schwer wieder deinstallieren. Avast Browser Cleanup entfernt unerwünschte Toolbars von Google Chrome, Mozilla Firefox und Internet Explorer und lässt Nutzer ihre bevorzugte Suchmaschine wieder als Startseite einrichten.