- Anzeigen -


Security- und Compliance-Standards ausgebaut


Remote-Support-Lösungen: IT-Organisationen haben granulare Kontrolle, welche Mitarbeiter wann auf welche Systeme remote zugreifen können
Mehr Remote-Access-Sicherheit, Compliance-Kontrolle und Produktivitätssteigerungen mit "Bomgar 14.2"

(10.07.14) - Bomgar, Enterprise-Anbieterin für sichere Remote-Support-Lösungen, hat die aktuelle Version ihrer Fernwartungssoftware freigeschaltet. "Bomgar 14.2" wartet mit mehreren Neuerungen zur erweiterten Kontrolle und sicheren Wartung externer Lösungen auf. Erstmals integriert wurden zudem neue Funktionen für das Daten-Routing und die Zeitablaufsteuerung (Scheduling), die Administratoren eine bessere Steuerung von Arbeitsprozessen innerhalb der Support-Abteilung ermöglichen. Die Remote-Support-Lösung ermöglicht Support-Technikern, eine Vielzahl von IT-Systemen und Endgeräten rund um die Welt zu warten und zu konfigurieren - angefangen von externen Desktop- und Laptop-Rechnern bis zu Servern, Netzwerk-Switches, Smartphones und Tablets.

Neue Funktionserweiterungen wie "Multi-Team Jump Client Access" und "Jump Client Access Schedule" verschaffen eine granulare Kontrolle darüber, welche Anwender auf welche Systeme zu welchen Zeiten zugreifen können. "Multi-Team Jump Client Access" erlaubt Administratoren die Zuweisung von Rechten an interne oder externe Teams, um per Fernzugriff auf nicht gewartete IT-Systeme zuzugreifen. Mit dem Feature "Jump Client Access Schedule" können IT-Organisationen bestimmte Tage und Zeiten festlegen, an denen interne IT-Mitarbeiter und externe Anbieter aus der Ferne auf verschiedene IT-Systeme zugreifen können.

So können Aktualisierungen per Fernzugriff beispielsweise für Drittanbieter auf die Abend- oder frühen Morgenstunden begrenzt werden, um die Geschäftsabläufe im Unternehmen nicht zu stören. Oder aber ein Support-Mitarbeiter (bzw. Hersteller) erhält nur zeitlich begrenzten Zugriff, wenn er per Remote-Access-Funktionalität ein ganz spezifisches Technikproblem von Endbenutzern, Servern oder Applikationen lösen muss.

Als zusätzliche Sicherheitsmaßnahme gibt das neue Feature "Rep Console Device Verification" Unternehmen die Kontrolle darüber, welche Mitarbeiterkonsolen eingesetzt werden. Administratoren können genau festlegen, welche Support-Mitarbeiter über welche Endgeräte externen Zugriff auf IT-Systeme haben. So könnte internen Support-Mitarbeitern der Fernzugriff über ein firmeneigenes iPad erlaubt sein, nicht aber über das eigene Android-Smartphone. Und Drittanbietern könnte der Bomgar-Zugriff nur vom Firmennetz aus möglich sein, nicht aber von zuhause oder aus einem Internet-Café. (Bomgar: ra)

Bomgar: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sonstige Security-Lösungen

  • Sicherheits- und Mobilitätsfunktionen

    Mobilität und Sicherheit sind mit die wichtigsten Kriterien für den heutigen Arbeitsplatz. Auf diese Entwicklung reagiert Xerox mit neuen Lösungen, die sowohl Daten als auch Geräte schützen und gleichzeitig eine bessere Kostenkontrolle ermöglichen. Die "Xerox Workplace Solutions" umfassen Druckmanagement-Funktionen und verschiedene Mobility Services und sind als Cloud- oder auch als lokale Server-Versionen erhältlich. Die neuen Offerings eignen sich ideal für Unternehmen mit einer Vielzahl von Druckern und Multifunktionsgeräten und stellen sicher, dass Druckgeräte genauso vernetzt sind wie die Mitarbeiter - ohne Abstriche bei Komfort, Sicherheit oder den Anschaffungskosten machen zu müssen.

  • Endpunktsicherheit für sämtliche Umgebungen

    Cylance kündigte die Verfügbarkeit von "CylanceHybrid" und "CylanceOn-Prem" an, zwei neue Optionen für die Bereitstellung und Verwaltung von "CylanceProtect". Das Kernprodukt von Cylance für die Endpunktsicherheit ist jetzt für sämtliche Umgebungen verfügbar: Public und Private Cloud sowie Air-Gapped Netzwerke. Nahezu zwei Drittel der Computerumgebungen in Unternehmen werden in On-premises-Rechenzentren vorgehalten, aber 90 Prozent der Organisationen werden bis zum Jahr 2020 auf hybride Strategien umsteigen. Unternehmen mit abgeschlossenen Netzwerken, solche, die private Cloud-Umgebungen nutzen und solche mit einer eingeschränkten Konnektivität haben aber ein Problem. Nämlich sich vor externen wie internen Bedrohungen zu schützen, ohne die Infrastruktur durch Verbindungen nach außen zu gefährden.

  • Datenschutz und Messenger

    Die ersten großen Unternehmen haben gehandelt und WhatsApp, Snapchat und ähnliche Dienste von den Firmenhandys ihrer Mitarbeiter verbannt. Dieser drastische Schritt ist eine direkte Reaktion auf die Datenschutz-Grundverordnung der EU (EU-DSGVO). Die Verunsicherung beim firmeninternen Umgang mit Messenger-Diensten ist groß. Das Problem: Sie sind ursprünglich für den privaten Gebrauch, nicht für den betrieblichen Einsatz gedacht. Daher erfüllen sie auch die Anforderungen an Sicherheit und Datenschutz nicht, die bei professionellen Lösungen Standard sind.

  • Dem Verbrechen auf der Spur

    Unisys stellt den "Unisys Digital Investigator" vor. Damit steht Ermittlungsbehörden jetzt ein neues, ganzheitliches Informations-Management-System zur Verfügung, mit dem sich Informationen rund um die investigative Ermittlungsarbeit lückenlos mit anderen Akteuren der Verbrechensbekämpfung teilen lassen. Der "Digital Investigator" ist eine Erweiterung der bisher als "Unisys Law Enforcement Application Framework" bekannten Lösung.

  • Vernetzte Autos: Immer mehr zum Standard

    Vernetzte Autos bieten Fahrern Funktionen wie Navigation, Remote-Pannenhilfe und mobile Internet-Hotspots, die den Komfort deutlich erhöhen. Bis zum Jahr 2020 werden laut Gartner 220 Millionen vernetzte Fahrzeuge auf den Straßen sein. Neue Technologien ermöglichen damit ein besseres Fahrerlebnis, schaffen gleichzeitig aber für Hacker auch neue Angriffsmöglichkeiten, die gefährlich für Fahrer und Insassen sein können.