Vorbereitung auf den Digital Operational Resilience Act (DORA)

IT-Compliance: Finanzsektorweite Regulierung und Implementierung von IT-Prozessen und digitalen Sicherheitssystemen

Vorbereitung auf den Digital Operational Resilience Act (DORA)

Die DORA-Gesetzgebung und ihre Auswirkungen (Bildquelle: BeyondTrust)

BeyondTrust, Marktführer für intelligenten Identitäts- und Zugriffsschutz, informiert über die IT-Compliance-Anforderungen an Geldinstitute und Finanzunternehmen, die für den gesamten EU-Bankensektor ab dem 17. Januar 2025 gelten. In einem aktuellen Blogbeitrag (https://www.beyondtrust.com/de/blog/entry/digital-operational-resilience-act-dora) werden die Regulierungen des Digital Operational Resilience Act (DORA) vorgestellt, die den Finanzmarkt gegenüber Cyberrisiken und IT-Sicherheitsvorfällen stärken sollen. Die Lösungen von BeyondTrust stellen sicher, dass Finanzinstitute privilegierte Zugriffe und Anmeldeinformationen effektiv verwalten und sichern, eine entscheidende Komponente der digitalen Resilienz, die von DORA eingefordert wird.

Mit der EU-Verordnung 2022/2554 (https://eur-lex.europa.eu/eli/reg/2022/2554/oj?locale=de) werden Sicherheitsmaßnahmen im gesamten EU-Finanzsektor harmonisiert. Zur Aufrechterhaltung eines widerstandsfähigen Finanzbetriebs sollen technologische Sicherheit, ein reibungsloses Funktionieren sowie eine rasche Wiederherstellung nach IKT-Sicherheitsverletzungen und -Vorfällen gewährleistet werden. Die zunehmende Digitalisierung und Vernetzung von Rechnern und IT-Systemen verstärken unterschiedliche IT-Risiken, die das Finanzsystem und Geldflüsse durch Cyberbedrohungen oder Störungen gefährden.

Im Rahmen der DORA-Verordnung müssen Finanzdienstleistungen demnach in der gesamten EU wirksam und reibungslos erbracht werden können, und gleichzeitig das Vertrauen der Verbraucher und Märkte auch in Stress-Situationen gewährleisten. Das betrifft insbesondere Zahlungen, die von bargeld- und papiergestützten Methoden zunehmend auf die Nutzung digitaler Lösungen verlagert wurden, sowie Wertpapierclearing und -abrechnungssysteme. Das einheitliche Regelwerk und Aufsichtssystem ordnet den elektronischen und algorithmischen Handel, Darlehens- und Finanzierungsgeschäfte, Schadensmanagement und Back-Office-Transaktionen neu.

Digitale Identitätssicherheit
Durch seine fortschrittlichen Identitätssicherheits- und PAM-Lösungen bietet BeyondTrust ein robustes Framework für die Verwaltung und Überwachung privilegierter Zugriffe und stellt sicher, dass sich Finanzinstitute vor unbefugtem Zugriff und potenziellen Sicherheitsverletzungen schützen können. Diese Fähigkeiten unterstützen nach ihrer Implementierung direkt die umfassenderen Ziele von DORA, indem sie die betriebliche Widerstandsfähigkeit des Sektors verbessern.

BeyondTrust-Kunden können darauf vertrauen, höchste Anforderungen an die IT-Sicherheit und Zuverlässigkeit einhalten zu können. Staatliche Stellen und private Finanzorganisationen verfügen über die Gewissheit, dass BeyondTrust-Lösungen die geforderten IT-Compliance-Kriterien in vollem Umfang erfüllen.

„Cyberkriminelle schlafen nie. Unsere Tools sind darauf ausgelegt, Angriffe zu antizipieren und zu neutralisieren, bevor sie irreparablen Schaden anrichten. Eine verbesserte Transparenz der digitalen Assets und Identitäten ist ein entscheidender Faktor für die Erkennung potenzieller Sicherheitsverletzungen, von unbefugten Zugriffsversuchen bis hin zu Insider-Bedrohungen“, sagte Jens Brauer, Regional Vice President CEE bei BeyondTrust. „Die EU-Gesetzgebung fordert diese Fähigkeiten im Rahmen des Digital Operational Resilience Act. Unsere Lösungen unterstützen nicht nur die Einhaltung der strengen Vorschriften, sondern stärken auch die Cyber-Resilienz von Unternehmen zur Bewahrung der Integrität und Stabilität der Finanzsysteme in einer vernetzten Welt.“

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen abzuwehren und sicheren Zugriff dynamisch bereitzustellen. Auf einer Enterprise-Plattform integrieren wir modernste Technologien für Identity Threat Detection, Kontrolle von Benutzerprivilegien und Durchsetzung von Least-Privilege-Strategien, mit denen Unternehmen ihre Angriffsfläche reduzieren und blinde Flecken im Netzwerk vermeiden.
BeyondTrust schützt digitale Identitäten, Zugriffe und Endpunkte in der gesamten Unternehmensumgebung und schafft eine erstklassige Nutzererfahrung sowie hohe Betriebseffizienz. Wir sind Vorreiter im Bereich Identity First Security und unterstützen mit einem globalen Partnernetzwerk mit über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

BeyondTrust übernimmt JIT- und IGA-Sicherheitsunternehmen Entitle

Wegweisende Sicherheitslösung für das Berechtigungsmanagement über den gesamten Cloud-Bestand hinweg

BeyondTrust übernimmt JIT- und IGA-Sicherheitsunternehmen Entitle

Akquisition von JIT- und IGA-Sicherheitsunternehmen Entitle (Bildquelle: BeyondTrust)

BeyondTrust, globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz, hat eine definitive Vereinbarung zum Erwerb des Sicherheitsunternehmens Entitle bekanntgegeben. Entitle hat eine innovative Privilege-Management-Lösung für den automatisierten Just-in-Time-Zugriff (JIT) und modernes Identity Governance and Administration (IGA) über den gesamten Cloud-Bestand hinweg entwickelt. Diese Funktionen erleichtern es Kunden, Benutzerzugriffe auf vertrauliche Daten und Cloud-Ressourcen zeitgebunden und bedarfsgesteuert bereitzustellen. Im Rahmen der Akquisition übernimmt BeyondTrust alle Produkte, Mitarbeiter, Kunden, Partner, Vermögenswerte und geistigen Eigentumsrechte von Entitle.

Gesetzliche Vorschriften und branchenweite Best-Practice-Vorgaben sehen eine bedarfsgesteuerte und zeitgebundene Erhöhung von Zugangsberechtigungen (Zero Standing Privileges, ZSP) anstelle von permanenten Zugriffsprivilegien vor. Permanente Nutzerprivilegien zu entfernen, stellt Unternehmen aber immer wieder vor Herausforderungen. In Bezug auf Just-in-Time-Zugriffe in Cloud- und Hybrid-Umgebungen, stoßen herkömmliche PAM-Lösungen oftmals an Grenzen. Entitle löst diese Herausforderung über eigene, automatisierte Provisioning-Workflows, Self-Service-Zugriffsanfragen und mehr als 150 Integrationen für IaaS/PaaS-Plattformen und SaaS-Apps.

Mit der Übernahme von Entitle baut BeyondTrust seine branchenführende Privilege Identity Security-Plattform weiter aus und erweitert das klassische Privileged Access Management (PAM) um dynamische Just-in-Time-Zugriffsmanagement-Prozesse in Cloud-, SaaS- und On-Premises-Umgebungen. Mit der Integration von Entitle in sein aktuelles Produktportfolio ermöglicht BeyondTrust es Unternehmen, anspruchsvolle Herausforderungen beim Privileged Access Management (PAM) und Cloud Infrastructure Entitlement Management (CIEM) in modernen Cloud-zentrierten Umgebungen einheitlich zu orchestrieren und dabei fortschrittliche Identity-Governance-Funktionen einzusetzen.

„Die Übernahme von Entitle durch BeyondTrust markiert einen entscheidenden Beitrag für unser Ziel, die Privilegien unserer Kunden umfassend zu schützen, wobei der Schwerpunkt auf identitätsorientierter Sicherheit in allen IT-Umgebungen liegt“, sagte Janine Seebeck, CEO von BeyondTrust. „Eine einheitliche IT-Orchestrierung ist für dynamische Just-in-Time-Zugriffe dabei der entscheidende Faktor, um die unterschiedliche Zugriffswege unserer Kunden beim Einsatz von Privilegien absichern zu können. Dieser strategische Ansatz vermeidet nicht nur Produktivitätsverluste, sondern erhöht zugleich die Sicherheit und Effizienz der gesamten Identitätsinfrastruktur.“

„Im Markt für Identitätssicherheit ist die Just-in-Time-Zugriffs- und Cloud-Berechtigungsmanagement-Lösung von Entitle ein aufstrebender Marktführer“, betonte Ron Nissim, CEO von Entitle. „Mit dieser Akquisition verschaffen wir Entitle und dem gesamten Team neue Möglichkeiten, um auf Basis der jahrelangen Expertise und der führenden Stellung von BeyondTrust auf dem Markt für Privileged Access Management weiter wachsen zu können.“

„Durch die Übernahme von Entitle erweitert BeyondTrust die Privileged Identity Security-Plattform um ein umfassendes Berechtigungs- und Privilegienmanagement über verschiedene Cloud- und SaaS-Plattformen hinweg“, konstatierte Paul Fisher, Senior Analyst bei KuppingerCole Analysts.

Die Entitle-Sicherheitslösung ist ab sofort für alle BeyondTrust-Kunden verfügbar. Weitere Informationen sind unter www.beyondtrust.com/products/entitle (http://www.beyondtrust.com/products/entitle) abrufbar.

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen abzuwehren und sicheren Zugriff dynamisch bereitzustellen. Auf einer Enterprise-Plattform integrieren wir modernste Technologien für Identity Threat Detection, Kontrolle von Benutzerprivilegien und Durchsetzung von Least-Privilege-Strategien, mit denen Unternehmen ihre Angriffsfläche reduzieren und blinde Flecken im Netzwerk vermeiden.
BeyondTrust schützt digitale Identitäten, Zugriffe und Endpunkte in der gesamten Unternehmensumgebung und schafft eine erstklassige Nutzererfahrung sowie hohe Betriebseffizienz. Wir sind Vorreiter im Bereich Identity First Security und unterstützen mit einem globalen Partnernetzwerk mit über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

PTA IT-Beratung: Jetzt die Weichen für ein rechtskonformes und effizientes ESG-Reporting stellen

Drei Säulen wichtig: Strategie – Datenbeschaffung – IT-Infrastruktur

PTA IT-Beratung: Jetzt die Weichen für ein rechtskonformes und effizientes ESG-Reporting stellen

(Bildquelle: PTA GmbH)

Mannheim, 11. April 2024. Das Europäische Parlament hat bereits zum Jahresende 2022 die EU-Richtlinie zur Nachhaltigkeitsberichterstattung (Corporate Sustainability Reporting Directive, kurz CSRD) angenommen. Zahlreiche Unternehmen – kapitalmarktorientierte, aber auch viele aus dem Mittelstand – sind spätestens Anfang 2025 rechtlich dazu verpflichtet, Informationen über die gesellschaftlichen und ökologischen Auswirkungen ihres Handelns zu veröffentlichen und nach einem klar vorgegebenen Kriterienkatalog Rechenschaft abzulegen. Nach Ansicht der Datenexperten von der PTA IT-Beratung GmbH sollten Unternehmen jetzt die Frage verfolgen, wie sich ein transparentes Reporting in ihrer Organisation effizient IT-gestützt abbilden lässt und wie Digitalisierung und Prozessautomatisierung dabei unterstützen können, alle erforderlichen Daten aus unterschiedlichen Quellen zu bündeln und diese in einem übersichtlichen, rechtskonformen Dashboard bereitzustellen.

Viele Unternehmen werden künftig eine Umwelt- und Sozialorientierung in alle Aspekte ihres Handelns integrieren müssen. Der Erfolg wird also nicht mehr nur anhand ökonomischer Werte bemessen, sondern auch in Bezug darauf, welchen Mehrwert ein Unternehmen in der sozialen und natürlichen Umwelt leistet. Die aktuellen Entwicklungen auf EU-Ebene – mit Inkrafttreten der CSRD sowie der Einführung einer Rechenschaftspflicht von ESG-(Environment, Social and Governance)-Themen – lassen den Schluss zu, dass der regulative Druck auf die Unternehmen definitiv zunehmen wird. Die IT-Experten der PTA IT-Beratung zeigen auf, welche drei Bausteine essenziell für ein erfolgreiches ESG-Reporting sind.

Baustein 1: Der ESG-Strategieansatz legt eine solide Basis
Eine Stakeholder- und Wesentlichkeitsanalyse ist nach der CSRD-Vorgabe verpflichtend. Allein das zeigt, wie wichtig dieser erste Baustein ist. Eine Wesentlichkeitsanalyse legt das strategische Fundament dafür, dass ein Unternehmen nicht nur eben diese Ziele und Maßnahmen im Nachhaltigkeitsmanagement zielsicher identifiziert, sondern auch jene Handlungsfelder mit dem größten Impact. Dadurch lassen sich ökonomische, ökologische und soziale Auswirkungen abschätzen, wodurch ein Unternehmen konkrete Nachhaltigkeitsziele formulieren und entsprechende Maßnahmen für eine nachhaltige Entwicklung etablieren kann.

Baustein 2: Effizienz ist Trumpf – Datenbeschaffung digitalisieren und automatisieren
Ist das strategische ESG-Fundament gelegt, erfolgt der Abgleich der Ist-Ergebnisse mit den zugrundeliegenden Prozessabläufen, also dem Soll-Zustand, den gesetzten Zielen und Maßnahmen. Im Zentrum stehen dabei entweder eine Anforderungsdefinition gemäß der Scope-Verifizierung nach ESRS (European Sustainability Reporting Standards) oder ein unternehmensindividuelles Nachhaltigkeitsmanagement. Mit dieser Methodik lässt sich zuverlässig bestimmen, welche Daten für das Reporting erforderlich sind, aus welchen Quellen diese stammen und wer dafür verantwortlich zeichnet. Mit den gewonnenen Ergebnissen lässt sich im folgenden Schritt festlegen, wie sich diese Daten transparent in einem passenden Datawarehouse-Konzept bündeln lassen und wie sich deren Beschaffung digitalisieren und automatisieren lässt, um schließlich mit passenden Dashboards das Management-Board im Unternehmen im Zuge der Berichtspflicht entsprechend zu entlasten.

Baustein 3: Integration der Anforderungen in die IT-Landschaft und Wahl der richtigen Tools
Sind die strategischen Grundlagen, die Scope-Verifizierung und die Fragen der Datenbeschaffung geklärt, lassen sich die gewonnenen Erkenntnisse in eine passende IT-Lösung überführen. Zu Beginn eines solchen Umsetzungsprojektes ist es ratsam auszuloten, an welchen Punkten manuelle Eingaben zur Datengewinnung erforderlich sind und an welchen Stellen sich automatische Interfaces nutzen lassen. Sind diese Anforderungen geklärt, ist es wichtig, sich mit der notwendigen IT-Architektur und der passenden Toolauswahl zu beschäftigen. Eine eingehende Beratung zur passenden Toolauswahl ist wichtig. In diesem Kontext muss die Frage „make or buy“ geklärt werden. Es ist also festzulegen, ob ein Unternehmen besser auf eine individuell entwickelte Lösung setzt, welche relevante Teile der bestehenden IT-Architektur nutzt und einbindet, oder ob die Wahl einer auf dem Markt erhältlichen Standardsoftware erfolgsversprechender ist.

„Ganz gleich für welchen Weg sich ein Unternehmen auch entscheiden mag, unsere Daten-Experten sind mit allen gängigen Implementierungs- und Entwicklungsmethoden vertraut“, weiß Dr. Frank Gredel, Head of Business Development bei der PTA IT-Beratung. „Im Zuge unseres Requirements Engineerings legen wir gemeinsam mit unseren Kunden die Anforderungen an das zu entwickelnde Reporting-System fest – diese reichen von der Datenintegration mittels ETL bis hin zum Aufbau ganzer Data Warehouse-Architekturen. Unsere agile Softwareentwicklung stellt dabei zu jedem Zeitpunkt sicher, dass der Nutzen für die Organisation unserer Kunden maximiert wird.“

Die PTA IT-Beratung entwickelt seit 1969 maßgeschneiderte und kundenorientierte IT-Lösungen. Mit ihrer Ausrichtung auf Organisations- und IT-Projekte begleitet sie ihre Kunden pragmatisch und erfolgreich in die Digitalisierung. PTA ist nach DIN EN ISO 9001 sowie nach ISO13485 zertifiziert. Die PTA IT-Beratung verfügt über 12 Standorte in Deutschland und der Schweiz. Die PTA-Gruppe mit Firmenzentrale in Mannheim beschäftigt aktuell über 400 Mitarbeiter und betreut vornehmlich Kunden aus der Life Science-Branche, Fertigungsindustrie, Retail & Logistics, im Energiesektor sowie in der Finanz- und Versicherungswirtschaft. https://www.pta.de/

Firmenkontakt
PTA IT-Beratung GmbH
Robert Fischer
Weberstraße 2-4
68165 Mannheim
+49 621 41 960 – 823
https://www.pta.de/

Pressekontakt
Nicarus – Agentur für digitalen Content GmbH
Oliver Stroh
Bergheimer Straße 104
69115 Heidelberg
06221-43550-13
www.nicarus.de

Firewalls in der Cloud auf Knopfdruck

Infrastructure-as-Code für mehr Sicherheit

Konfigurationsfehler in der Cloud sind gefährlich. Das gilt umso mehr, wenn Sicherheitslösungen wie Firewalls betroffen sind. Mit einer gemanagten „Firewall-as-a-Service“ lassen sich viele Probleme von vornherein vermeiden.
Angriffe auf Cloud-Umgebungen werden immer häufiger und raffinierter, wie der aktuelle Cloud Native Threat Report von Aqua Security beweist. Schon kleine Konfigurationsfehler können Angreifern Tür und Tor öffnen. Nicht umsonst zählt die Cloud Security Alliance Fehlkonfigurationen zu den Top-3-Risiken im Cloud Computing.
Um Fehler bei der Installation und Inbetriebnahme zu minimieren, ist eine enge Abstimmung zwischen Cloud-Provider und Hersteller von großer Bedeutung. Der deutsche Cloud-Anbieter IONOS kooperiert beispielsweise mit dem Security-Spezialisten WatchGuard und hat dessen Firewall „FireboxV“ in das Lösungskonzept seiner Cloud-Hosting-Plattform integriert.

Anwender können die Firewall mit wenigen Mausklicks starten und so geschäftskritische Anwendungen oder Daten in der Cloud gezielt durch eine zweite Security-Ebene schützen. Über spezifische Sicherheitsrichtlinien lassen sich unterschiedliche Rechte für verschiedene Bereiche vergeben, um beispielsweise bestimmte Ports oder Protokolle gezielt zu sperren. Umfangreiche Monitoring- und Reporting-Funktionen ermöglichen es, alle sicherheitsrelevanten Ereignisse im Blick zu behalten und den Nutzern jederzeit Auskunft über den Sicherheitsstatus ihrer Cloud-Ressourcen zu geben.

Vollautomatischer Fehlerschutz

Noch einfacher und sicherer ist eine vollautomatische Installation der Firewall über Managed Services, wie sie der Value Added Distributor ADN seinen Partnern anbietet. Der Partner erhält eine feste IP-Adresse und kann sofort mit der Konfiguration der Firewall beginnen. ADN sorgt dafür, dass alle relevanten Firmware-Updates und Hotfixes zeitnah eingespielt werden, übernimmt das Backup sowie das Case Management zum Hersteller. Der Partner kann jederzeit selbst eingreifen und beispielsweise Firewall-Regeln erstellen oder ändern. In Kürze wird das Angebot auch über den ADN Cloud Marketplace verfügbar und damit noch einfacher zu buchen sein. Falls bei den Partnern Schulungsbedarf besteht, kann er entsprechende Kurse über die ADN Akademie hinzubuchen.

Je nach vorhandenen Ressourcen und Kenntnissen kann aber auch das komplette Management als Managed-as-a-Service an den VAD übertragen werden. ADN übernimmt dann komplett die Verantwortung für alle Firewall-Installationen des Kunden, sowohl in der Cloud als auch On-Premises, sorgt für eine sichere Konnektivität und verwaltet die Regeln. So werden Fehlkonfigurationen weitestgehend ausgeschlossen.

Über ADN
Die ADN Distribution GmbH ist als IT-Distributor, Service Provider, Technologieanbieter und Dienstleister der zuverlässige Partner an der Seite von mehr als 6.000 Fachhändlern, Systemhäusern sowie Managed Service Providern (MSP) im DACH-Raum. Das inhabergeführte Unternehmen vereint ein zukunftssicheres Portfolio an modernen IT-Lösungen aus den Bereichen Cloud Services, Cyber-Security, Data Center Infrastructure, UCC und Modern Workplace. Im autorisierten Trainingscenter, der ADN Tech Cloud Academy, bereiten praxiserfahrene Trainer die Teilnehmenden überdies auf Herstellerzertifizierungen vor und vermitteln hands-on das technische sowie vertriebliche Know-how. Die vielen Auszeichnungen durch Hersteller, Fachmagazine und Partner bürgen für die seit 1994 währende vertrauensvolle Verbundenheit von ADN zum Channel. 2022 lag der Unternehmensumsatz bei über 700 Millionen Euro. Mehr unter adn.de

Firmenkontakt
ADN Advanced Digital Network Distribution GmbH
Stefan Sutor
Josef-Haumann-Straße 10
44866 Bochum
+49 2327 9912-0
http://www.adn.de

Pressekontakt
PR13 Agentur für Public Relations
Frederike Dörseln
Osdorfer Weg 68
22607 Hamburg
040 21993366
https://www.pr13.de/

Neue Analysefunktionen verbessern Schutz vor Bedrohungen

BeyondTrust Privilege Management für Windows & Mac 23.4 vereinfacht IT-Betriebsabläufe zur schnelleren Wertschöpfung im Unternehmen

Neue Analysefunktionen verbessern Schutz vor Bedrohungen

Abwehr bösartiger Attacken durch Least-Privilege-Schutz auf Windows- und Mac-Systemen (Bildquelle: BeyondTrust)

BeyondTrust, globaler Marktführer für Privileged Access Management, hat Version 23.4 von Privilege Management für Windows & Mac (https://www.beyondtrust.com/de/privilege-management/windows-mac) veröffentlicht, einer Enterprise-Lösung zur Durchsetzung von Least-Privilege und granularer Applikationskontrolle. Das neue Release stattet das Berichts- und Analysewerkzeug Analytics v2 mit neuen Funktionen aus, die den Bedrohungsschutz gegenüber unbekannten Applikationen verbessern. Zur Beschleunigung und Vereinfachung der IT-Betriebsabläufe automatisiert die jetzt vorgestellte Version zudem das Onboarding von Endpunkten.

Als erweiterter Bedrohungsschutz enthält Privilege Management für Windows & Mac 23.4 neue Funktionen, die eine leichtere Auswertung der generierten Nutzerdaten erlauben und sie schnell in ausführbare Policy-Updates überführen. Weitere Aktualisierungen der Software betreffen Funktionen zur aussagekräftigen Analyse des Nutzerverhaltens, die IT-Administratoren eine bedienungsfreundliche Anpassung der Sicherheitsrichtlinien im Unternehmen ermöglichen.

Über das Tool Analytics v2 steht erstmals eine Anwendungsansicht zur Verfügung, die alle Daten über das Benutzerverhalten geordnet zusammenfasst. Unter einem ereignisspezifischen Menüpunkt ist dabei einsehbar, welche Nutzer welche Programmversionen installiert oder ausgeführt haben – inklusive Name des Herausgebers und Zusatzinformationen. Auf Grundlage dieser Informationen fällt es leichter, sich ein detailliertes Bild über die eingesetzten Applikationen zu verschaffen, um den Arbeitsaufwand für Richtlinienaktualisierungen zu verkürzen. Aktuell unterstützt die Anwendungsansicht unter anderem ausführbare Windows-Dateien (exe), Windows Installer-Pakete (msi), Mac-Bundles (bund) und Mac-Pakete (pkg).

Integration von VirusTotal-Reputationsdaten
Ab sofort können Organisationen ihre VirusTotal-Lizenzschlüssel direkt in Privilege Management für Windows & Mac integrieren. Zur Reputationsbewertung einer Anwendung sammelt VirusTotal zahlreiche Informationen aus verschiedenen Quellen, darunter über 70 Virenscannern und URL-/Domain-Blocklisting-Diensten. In der neuen Version 23.4 stehen die Reputationsdaten ebenso für App-Ereignisse zur Verfügung, damit Nutzer eine VirusTotal-Einstufung für jedes anwendungsbezogene Ereignis heranziehen können. Reputationsinformationen helfen Unternehmen bei der schnellen und sicheren Entscheidungsfindung, ob unbekannte Anwendungen zugelassen oder blockiert werden und welche Kontrollfunktionen zusätzlich aktiviert werden sollten.

Die neue Version von Privilege Management für Windows & Mac beschleunigt den Onboarding-Prozess und steigert die Wertschöpfung im Unternehmen. Ab Release 23.4 lassen sich Endpunkte ohne zusätzliche Eingabe einer Computergruppe während des Onboarding-Prozesses automatisch einer vordefinierten Standardgruppe zuordnen. Außerdem können IT-Administratoren im Web Policy Editor weitere Informationen zu den hinterlegten Lizenzschlüsseln erhalten. Hier können Gültigkeitsdauer, Lizenztyp und Lizenzzahl sowie Informationen darüber abgerufen werden, mit welchem Produkt ein Lizenzschlüssel verknüpft ist (Windows oder Mac). Diese Erweiterung im Web Policy Editor bietet den IT- und Sicherheitsverantwortlichen eine zusätzliche Vereinfachungsoption für IT-Verwaltungs- und IT-Betriebsprozesse im Unternehmen.

Mit BeyondTrust Privilege Management für Windows & Mac können Unternehmen lokale Administratorrechte entfernen und Least-Privilege-Prinzipien dynamisch und ohne Einschränkung der Produktivität der Benutzer durchsetzen. Zusätzliche Informationen über die Enterprise-Lösung sowie eine Produktdemo sind hier abrufbar: Privilege Management für Windows and Mac (https://www.beyondtrust.com/de/privilege-management/windows-mac) .

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

Schutz der gesamten Linux-Umgebung

Erweiterte Privilege-Management-Funktionen für Linux-Desktops mit Unterstützung von Azure Active Directory (AD)

Schutz der gesamten Linux-Umgebung

Einhaltung von Least-Privilege-Richtlinien für Server und Workstations (Bildquelle: BeyondTrust)

BeyondTrust, Marktführer für intelligenten Identitäts- und Zugriffsschutz, erweitert und vereinheitlicht die Kontrolle privilegierter Konten zur Erreichung von IT-Compliance-Vorgaben in Linux- und Unix-Umgebungen. Die neueste Version der Enterprise-Lösung BeyondTrust Privilege Management für Unix & Linux ermöglicht die zentrale Speicherung, Verwaltung und sichere Verteilung von Sudoers-Dateien auf unterschiedlichen IT-Systemen. Mit der Active Directory Bridge fasst BeyondTrust außerdem das Authentifizierungs- und Konfigurationsmanagement in Unix-, Linux- Umgebungen zusammen – erstmals auch bei Azure-AD-Mandanten.

BeyondTrust Privilege Management für Unix & Linux ist eine Enterprise-Lösung zur Verwaltung von Nutzerprivilegien, die für umfassende Visibilität und Kontrolle in komplexen Server-Umgebungen sorgt. Linux-Systeme sind nicht immun gegen Cyberangriffe, sondern attraktive Ziele für externe Hacker und böswillige Insider. Häufig werden sie für kritische Geschäftsfunktionen verwendet, so dass erfolgreiche Kompromittierungen eine viel größere Wirkungsmacht entfalten können. Aktuellen Zahlen für das Jahr 2022 zufolge liefen 100 Prozent der Superrechner und 96,3 Prozent der weltweit führenden Großserver unter Linux (https://truelist.co/blog/linux-statistics/).

Mit privilegierten Anmeldeinformationen können böswillige Akteure unbemerkt auf sensible IT-Systeme und Daten zugreifen – beispielsweise per Root-Zugang. Zum Schutz vor böswilligen Aktivitäten setzen viele Unternehmen daher auf komplexe Sudo-Prozesse, um Zugriffsrechte auf Linux-Arbeitsstationen zu verwalten. Sudo ermöglicht jedoch keine zentrale Speicherung und Verwaltung der IT-Policy-Dateien. Auch die sichere und effiziente Verteilung von IT-Richtlinien über unterschiedliche Systeme, ein nativer Schutz der Integrität generierter Protokolle und eine Bereitstellung von Remote-Anmeldungen auf Remote-Servern sind nicht möglich. Diese gravierenden Einschränkungen erschweren die Verwaltung von Linux-Systemen, so dass Sicherheitslücken entstehen können und die Produktivität sinkt.

BeyondTrust Privilege Management für Unix & Linux richtet sich an IT-Administratoren, die IT-Policies auf einfache Weise einrichten, Nutzeraktivitäten erlauben oder unterbinden und richtlinienbasierte Kontrollen mit kontext- und risikobezogenem Einsatz von Privilegien durchsetzen wollen. In der neuesten Version lässt sich die Lösung nativ über den Sudo Manager in Sudo-Prozesse integrieren. Das bringt folgende Vorteile:

-Zentrale Speicherung und Verwaltung von Sudoers-Policy-Dateien
-Sichere und effiziente Verteilung von Sudoers-Dateien über unterschiedliche IT-Systeme
-Nativer Schutz der Integrität von Protokolldateien
-Provisionierung für Remote-Anmeldungen auf externen Servern
-Zentrale Such-, Analyse- und Reporting-Funktionalität
-Web-basierte IT-Management-Plattform

Die native Integration bietet Kunden eine bisher unerreichte, granulare Kontrolle von Linux-Workstations über zentral verwaltete Sudo-Richtlinien und wendet zudem passende Schutzmechanismen auf den gesamten Linux-Bestand an.

Erweiterte BeyondTrust-Unterstützung für Azure AD
Viele Organisationen wechseln zu Azure AD, um den Einsatz von Cloud-Ressourcen zu beschleunigen und SaaS-Anwendungen problemlos in ihre Sicherheitsinfrastruktur zu integrieren. Zur Unterstützung von Cloud-Migrationsprojekten können Anwender mit BeyondTrust Active Directory Bridge die Authentifizierung bei einem Azure AD-Mandanten zusätzlich zu Active Directory im Hybridmodus durchführen. Diese Funktion bietet ein nahtloses Single-Sign-On-Erlebnis (SSO) im gesamten Unternehmen unter Verwendung der vorhandenen Active-Directory-Infrastruktur, was komplexe Administrationsarbeiten vermeidet und den Schutz digitaler Identitäten erhöht.

Mit BeyondTrust AD Bridge nutzen Organisationen ihre bestehenden Investitionen in Active Directory, um lokale und cloudbasierte Linux-Ressourcen konsistent verwalten und absichern zu können. Durch Erweiterung bekannter und effektiver Active Directory-Kontrollen und -Richtlinien auf Linux-Umgebungen sind Unternehmen in der Lage, ein einheitliches und konsistentes IT-Management sowie IT-Governance und IT-Compliance-Vorgaben durchsetzen zu können. BeyondTrust Active Directory Bridge weitet die Kerberos-Authentifizierung, einmalige Anmeldungsvorgänge (Single Sign-On) und Gruppenrichtlinien-Funktionen von Active Directory auf unterschiedliche Plattformen aus.

IT-Unterstützung für Kibana-Dashboards
Ab Version 22.3 verfügt BeyondTrust Privilege Management für Unix & Linux über eine Elasticsearch SIEM-Integration, die eine einheitliche visuelle Suche ermöglicht. Durch Indizierung von Protokolldaten aus Privilege Management für Unix & Linux und Active Directory Bridge sowie anderer Datenquellen lassen sich Informationen mit Elastic über Dashboards, Diagramme oder integrierte Apps effizienter analysieren und visualisieren. Die grafische Aufbereitung hilft verantwortlichen Teams dabei, zielgenau und schnell mit effizienten Remediation-Maßnahmen zu reagieren. Mit Dashboards in Kibana lassen sich Ansichten erstellen, um verdächtige und ungewöhnliche Aktivitäten besser zu erkennen und Analysen zu automatisieren, damit geeignete Sicherheitsmaßnahmen getroffen und IT-Compliance-Anforderungen eingehalten werden können.

„Durch die Elasticsearch-Integration mit BeyondTrust Privilege Management für Unix & Linux und BeyondTrust Active Directory Bridge bieten wir IT-Administratoren die Möglichkeit, einheitliche, schnelle und einfache Suchvorgänge auszuführen“, sagte Sam Elliot, Senior Vice President Product Management bei BeyondTrust. „Mit den erweiterten Funktionen der BeyondTrust-Lösungen können unseren Kunden ihre Sicherheitsziele zur Durchsetzung von Least-Privilege-Strategien erreichen, ohne die Produktivität der Endbenutzer auszubremsen.“

BeyondTrust Privilege Management für Unix & Linux ist in Version 22.3 ab sofort verfügbar. Zusätzliche Informationen sind hier abrufbar: https://www.beyondtrust.com/de/privilege-management/unix-linux .

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
avaidya@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de

AGENDA 2030 UND DIE SDGs

Less reporting, more accounting – Weniger Berichtswesen, mehr Buchführung

AGENDA 2030 UND DIE SDGs

UN SDG Agenda 2030

Die ökologische Transformationsuhr läuft

Vielleicht seit 1972 tickt diese Uhr, immer lauter. Maßgeblich wurde die Uhr durch den ersten Bericht des Club of Rome gestellt. Mit der Agenda 2030 nahm die Bundesregierung 2015 von 193 UN-Staaten unterzeichneten Nachhaltigkeitsziele [1] in ihre politische Agenda auf. Die Ziele ökologischer Tragfähigkeit, sozialer Gerechtigkeit, wirtschaftlicher Effizienz sowie gesellschaftlicher Teilhabe und Demokratie wurden neu miteinander verbunden. Es entstanden die 17 Ziele für eine nachhaltige Entwicklung. Global und national. Die Sustainable Development Goals (SDGs) sind in der Graphik 1 in drei Ebenen zusammengestellt und in der zweiten (Graphik 1) in vier Bereiche geordnet. Diese Darstellung macht deutlich, dass der Begriff der Nachhaltigkeit im Vergleich zu dem vor 20 und 50 Jahren erheblich erweitert und aufgefächert wurde.
Unternehmen und die 17 SDG der Agenda 2030

Graphik 1: SDGs und Unternehmenswerte einer Wertebilanz

Der Mensch ist auch ein Naturwesen. Die Biosphäre der Erde gleicht einem lebendigen Organismus. Seit der Antike kennen wir sie auch als Gaia. Vielleicht müssen wir als Menschheit den „Schutz“-Begriff erweitern. Nicht nur die Natur, die Arten müssen geschützt, der Mensch auch vor sich selbst beschützt werden. Vielleicht benötigen wir auch einen neuen oder zumindest präziseren Begriff für Nachhaltigkeit? Wir sind inzwischen mit einer Schwemme von Begriffen von Nachhaltigkeit und Methoden konfrontiert. Wir haben nicht nur green-washing zu beklagen. Wir sehen auch change-washing. [2] Das ist Vortäuschung falscher Transformationstatsachen.

Exploration

Es gibt inzwischen weltweit Tausende von Sustainability Initiativen, Sustainability Managern und inzwischen Abertausende von Nachhaltigkeitsforschern. Im Vermessen der Welt und ihrer Phänomene durch die Wissenschaft sind wir inzwischen auf einem beachtlichen Niveau angelangt. Doch wie und in welcher Form Unternehmen das Messen umsetzen können, bleibt fraglich.

Die beschriebenen 17 SDG sind aus der Perspektive der UN und von Nationen verfasst. Also gleichen also einer national-staatlichen politischen Willenserklärung. Wir erkennen nach eingehendem Studium, dass die Ziele sehr unterschiedliche Wirkung und Dimensionen haben können. Dies gilt ebenso für die Zielrichtungen der einzelnen Ziele wie deren Verbindungen und deren Abhängigkeiten zueinander.

Die 17 Ziele haben von Grund auf eine allgemeine Ausrichtung. Alle Ziele zusammengenommen sind weder für Institutionen noch für Unternehmen erreichbar. Einige Ziele widersprechen anderen oder zehren deren Wirkung auf. Nicht alle Ziele passen ohne weiteres in die Orientierung eines Unternehmens und die SDG weisen untereinander Inkonsistenzen auf [3]. Sie sind eher allgemeiner Natur. Wir haben eine detaillierte Auswertung der 17 SDGs vorgenommen, siehe SDG Wertebilanz Global Indicator Framework after 2021 refinement_EN_RM. Es sind in Summe mit den jeweiligen Unterzielen über 200 Indikatoren. Dabei prüften wir, ob und inwieweit die Ziele den Unternehmen helfen, die Nachhaltigkeitsziele zu finden und einzuhalten, welche der 17 Ziele für die Wirtschaft und im speziellen für Unternehmen nützlich und einsetzbar sind. Neben der Inkonsistenz der Ziele stellten wir fest, dass entscheidende Dinge fehlen wie zum Beispiel Kommunikation und Governance. Diese werden in Ziel 17 nicht hinreichend abgebildet. Es sind uE am Ende 4-5 Ziele, die unseres Erachtens eine nennenswerte Unternehmensrelevanz haben.

Wir sind noch einen Schritt weitergegangen und haben im Sinne der Wertebilanz das Wertesystem mit den 42 Einzelwerten mit den 17 SDGs in Beziehung gesetzt und diese zugeordnet. Hierdurch lässt sich erkennen, dass die Gesamtheit der 17 Ziele für Unternehmen wenig hilfreich ist, konkrete Nachhaltigkeitsaspekte zu realisieren. Das Ökoinstitut unter der Federführung von Prof. Dr. Rainer Grießhammer [4] hat zusammen mit der Universität Witten-Herdecke im Auftrag des BMBF dazu 2021 eine PROSA Studie veröffentlicht [5]. Mittels einer Software ProFitS [6] werden die entwickelten Bewertungsmethoden in einem Werkzeug zusammengefasst. So können Aspekte der 2030 Ziele erfasst und ausgewertet werden.

Wertesensorium
Die Werte der Wertebilanz sind eine Vorschlagsmenge sinnvoller Unternehmenswerte. Sie sind nicht als starres System anzusehen. Eine „Starthilfe“ zu einer Arbeit an Unternehmenswerten. Unternehmen, Mitarbeiter wie Unternehmer bestimmen in aller Freiheit und Souveränität die für das Unternehmen wichtigen und relevanten Werte. Aus dieser Wertekonstellation gilt es folgerichtig, Messpunkte zu identifizieren und schlüssig in der Bilanz in Buchungen zu dokumentieren. Der Versuch, reale Unternehmenswerte mit den SDG Zielen zusammen zu bringen, macht es deutlich, dass die 2030 Agenda für Unternehmen nur hinlänglich funktionieren kann.

[1] https://www.2030agenda.de/de/publication/die-agenda-2030
[2] https://hbr.org/2021/05/overselling-sustainability-reporting
[3] Figure content uploaded by Jason Hickel: https://www.researchgate.net/publication/332422285_The_contradiction_of_the_sustainable_development_goals_Growth_versus_ecology_on_a_finite_planet
[4] https://portal.dnb.de/opac.htm?method=simpleSearch&query=110059085
[5] https://www.prosa.org/fileadmin/user_upload/pdf/Nutzenanalyse_Indikatorensteckbriefe_final.pdf
[6] https://www.prosa.org/profits

ANDERS WIRTSCHAFTEN ERFORDERT GANZHEITLICHES BILANZIEREN

Die traditionelle Bilanz weist Lücken und Defizite auf. Den komplexen Herausforderungen der heutigen Welt wird sie nicht mehr gerecht. Ökologische Schwellenwerte und Werte wie Zukunftsfähigkeit, Resilienz, Kooperation, Risiko, Motivation oder Identifikation werden heute nicht hinreichend in Bilanzen repräsentiert. Vieles läuft jenseits der Buchhaltung und Bilanzierung: unbeachtet, verborgen oder externalisiert. Die Wertebilanz schafft Abhilfe. Mit ihrem neuartigen System wird das Bilanzieren um wesentliche Gesichtspunkte ergänzt und realitätsnäher. Werte bilanzierende Unternehmen machen transparent und nachvollziehbar, was sie sozial, kulturell, ökologisch und nachhaltig leisten.

Die Wertebilanz misst 42 relevante Unternehmenswerte, die bisher keine Berücksichtigung finden. Unternehmen werden durch die neuartige Bilanzierung „wertvoller“, weil sie Auskunft über ihre tatsächliche Unternehmensrealität geben. Die identifizierten Werte werden messbar, indem wir sie in Zahlen „geldwert“ dokumentieren. Am Ende steht eine Bilanz, die sich qualitativ sehen lassen kann, weil das Unternehmen in seiner ganzen Wirklichkeit erfasst wird. Die Wertebilanz schafft durch „Aufklärung“ heute die Voraussetzung für die zukünftige Prosperität unserer Ökonomie.

Kontakt
wertebilanz.com
Rainer Monnet
Bayernstraße 18
79100 Freiburg
076161251990
monnet@wertebilanz.com
wertebilanz.com

Höhere Effizienz und Skalierung des IT-Servicedesks

Neue Admin-Oberfläche und Funktionen für BeyondTrust Remote Support

Höhere Effizienz und Skalierung des IT-Servicedesks

BeyondTrust hat die Enterprise-Lösung für Fernwartung Remote Support in Version 22.3 veröffentlicht. (Bildquelle: BeyondTrust)

BeyondTrust, Marktführer für intelligenten Identitäts- und Zugriffsschutz, hat BeyondTrust Remote Support 22.3 veröffentlicht. Die neueste Version der Enterprise-Lösung für Fernwartung verfügt über neue Administrationsfunktionen zur Verbesserung der Wertschöpfungszeit und integriert eine granulare und detaillierte Unterstützung komplexer IT-Umgebungen und großflächiger IT-Bereitstellungen.

Mit den aktuellen Erweiterungen für das Admin-Interface beschleunigt sich der Einstieg für neue Benutzer. Zur Erhöhung der Sicherheit bietet BeyondTrust Remote Support neue Funktionen, die bei Outbound-Event-Benachrichtigungen beispielsweise detailliertere Informationen enthalten und einen nahtlosen Start erweiterter Sitzungen ermöglichen.

„IT-Servicedesk-Mitarbeiter benötigen mehr Granularität für Berechtigungen, um die unterschiedlichen Anforderungen lokaler Mitarbeiter und Remote-Nutzer sowie von Drittanbietern einhalten zu können“, betonte Tal Guest, Senior Director Product Management bei BeyondTrust. „BeyondTrust Remote Support deckt erweiterte Geschäftskriterien in Remote-Work-Umgebungen ab und stellt dem IT-Servicedesk zusätzliche Informationen für Analysezwecke und beschleunigte Arbeitsabläufe zur Verfügung. Das ist nicht nur eine wertvolle Unterstützung für IT-Administratoren, sondern ermöglicht Benutzern auch eine schnellere Hilfestellung.“

IT-Servicedesks stehen immer komplexeren Supportumgebungen mit entsprechend flexiblen Fernwartungsanforderungen gegenüber, auf die sich Remote-Support-Lösungen skalierbar anpassen müssen – unter Einhaltung strenger Sicherheitskriterien. Viele Organisationen setzen dabei weiterhin auf eine Mischung aus unterschiedlichen und teilweise kostenlosen Fernzugriffsprodukten, die sich weder unternehmensweit skalieren lassen, noch über die geforderten Sicherheitsfunktionen zum Schutz gegen moderne Cyberattacken verfügen. Mit BeyondTrust Remote Support können Unternehmen eine Vielzahl von Endgeräten (inklusive unbeaufsichtigte und IoT-Systeme) unterstützen und zugleich die betriebliche Effizienz steigern sowie Ausfallzeiten und Kosten senken.

Neue Funktionen und Erweiterungen von BeyondTrust Remote Support 22.3 im Überblick:
-Suchfunktion über Admin-Interface – Wertvolle Zeiteinsparungen bei der Suche nach bestimmten Feldern und IT-Richtlinien über die Admin-Konsole.
– Jump-Client (https://www.beyondtrust.com/docs/remote-support/how-to/jump-clients/index.htm)-Sitzungen mit erhöhten Zugriffsrechten – Für ein besseres Nutzererlebnis können IT-Administratoren Sitzungen mit erhöhten Rechten direkt von einem bestehenden Jump-Client aus starten, um Nutzerprobleme zu lösen.
-Jump-Client-Upgrade mit mehr Granularität/Flexibilität – Administratoren können steuern, wann ihre Jump-Clients nach dem Upgrade der Remote-Support-Software aktualisiert werden. Aktualisierungen manuell ausgewählter Jump-Clients können zudem getestet werden, bevor neue Versionen im gesamten Unternehmen eingeführt werden.

Zusätzliche Informationen über BeyondTrust Remote Support sowie eine Testversion sind hier abrufbar: http://www.beyondtrust.com/de/remote-support .

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
avaidya@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de

Neue Sicherheitsplattform für digitale Identitäten und privilegierte Zugriffe

BeyondTrust auf der it-sa 2022 in Nürnberg

Neue Sicherheitsplattform für digitale Identitäten und privilegierte Zugriffe

BeyondTrust stellt die neuesten Technologien und Funktionen für Identitäts- und Zugriffs-Sicherheits (Bildquelle: BeyondTrust)

Auf der IT-Security Fachmesse it-sa 2022 in Nürnberg hat BeyondTrust, globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz, erstmals die neue BeyondTrust Platform zum Schutz privilegierter Zugriffe und digitaler Identitäten in allen IT-Umgebungen vorgestellt. Interessierte Besucher konnten sich vom 25. bis 27. Oktober 2022 auf dem BeyondTrust-Stand 7A-317 in Halle 7A über die aktuellen Produktneuerungen informieren.

Mit der neuen „BeyondTrust Platform“ steht eine moderne IT-Architektur zur Verfügung, die eine beispiellose Transparenz für digitale Identitäten und privilegierte Zugriffe im gesamten IT-Umfeld eines Unternehmens bietet – von lokalen bis zu Cloud-, Hybrid- und industriellen OT-Umgebungen (Operational Technology).
Die BeyondTrust-Plattform unterstützt intelligente Identitäts- und Zugriffssicherheitstechnologien, die sich auf einer einheitlichen Benutzeroberfläche reibungslos konfigurieren lassen. Digitale Identitäten werden automatisch erfasst, verwaltet und geschützt, um alle Zugriffe richtlinienkonform überwachen und auffällige Aktivitäten proaktiv erkennen zu können. Die BeyondTrust-Plattform unterstützt Unternehmen dabei, digitale Transformationsinitiativen mit vereinfachter IT-Bereitstellung zu beschleunigen. Sie bietet eine native Integration für alle BeyondTrust-Applikationen mit zentraler Transparenz und Kontrolle über die gesamte IT-Umgebung einer Organisation.

Weitere BeyondTrust-Highlights auf der IT-Sicherheitsmesse:

Neue Version von Privileged Remote Support – Die marktführende Enterprise-Lösung für Remote Support verfügt über neue Sicherheits-, Usability- und Effizienzfunktionen zur Verbesserung des Nutzer- und Kundenerlebnisses. BeyondTrust Remote Support ermöglicht IT-Servicedesk-Mitarbeitern einen schnellen, sicheren und plattformunabhängigen Support-Zugriff auf Remote-Systeme oder Endgeräte rund um die Welt. Erstmals verfügt die neue Version über einen energiesparenden Dunkelmodus, dessen dunklere Farbpalette für Bildschirme, Ansichten, Menüs und Bedienelemente zudem lichtempfindliche Anwender schont.

Neue Version von Privileged Remote Access – Die Remote-Access-Lösung bietet Schutz und Kontrolle für privilegierte Fernzugriffe autorisierter Nutzer und Dienstleister. Umfassende Bereitstellungsmöglichkeiten beim Einsatz in lokalen, New-Work- und Cloud-Umgebungen erlauben IT-Verantwortlichen, privilegierte Zugriffe von Mitarbeitern sowie Dienstleistern ohne VPN zu schützen und zu überwachen. Die aktuelle Version 22.3 beschleunigt Administrationsabläufe und erhöht zudem die Skalierbarkeit von Jump-Clients, die per Atlas-Server konfiguriert werden. Zu den neuen Funktionen gehört auch eine Command-Shell-Funktionalität für BYOT-Initiativen („Bring Your Own Tools“), mit der Benutzer native (lokale) Clients für den Zugriff auf Jump-Clients nutzen können.

Endpoint Privilege Management – Mit der Enterprise-Plattform zur Durchsetzung von Least-Privilege-Strategien lassen sich zu weit gefasste Zugriffsprivilegien vermeiden und die Rechte an Windows-, Mac-, Unix-, Linux- und Netzwerkgeräten erhöhen, ohne die Produktivität zu beeinträchtigen. Zur Vermeidung von Risiken und Sicherheitsverstößen durch umfassende Zugriffsrechte werden Zugriffsberechtigungen nur autorisierten Aufgaben zugewiesen und lokale Admin-Rechte entfernt. Außerdem können der Applikations- und Skript-Einsatz kontrolliert sowie Logging-, Monitoring- und Reporting-Daten für privilegierte Aktivitäten aufgezeichnet werden.

Fachvorträge
Auf dem Knowledge Forum E in Halle 7A thematisierte Christoph Pontau, Solutions Engineer, am Dienstag um 12.45 Uhr “ Die Remote Access Challenge – Hat VPN ausgedient? (https://www.itsa365.de/de-de/actions-events/2022/it-sa-expo-foren-2022/knowledge-e/die-remote-access-challenge-hat-vpn-ausgedient-beyondtrust)“ und hielt am Donnerstag den Vortrag “ Least Privilege – Warum jeder nur so viel dürfen sollte, wie er muss! (https://www.itsa365.de/de-de/actions-events/2022/it-sa-expo-foren-2022/knowledge-e/least-privilege-warum-jeder-nur-so-viel-duerfen-sollte-wie-er-muss-beyondtrust)“. Am Mittwoch um 10.45 Uhr ging Laszlo Stadler, Senior Solutions Engineer, der Frage nach: “ Was ist VPAM (Vendor Privileged Access Management)? (https://www.itsa365.de/de-de/actions-events/2022/it-sa-expo-foren-2022/knowledge-e/was-ist-vpam-vendor-privileged-access-management-beyond-trust)“.

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
avaidya@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de

AdScanner und Adverity kooperieren und bieten so erstmals integrierte 360 Grad Datenanalysen

Durch die Zusammenarbeit wird es gemeinsamen Kunden erstmals ermöglicht, TV-Insights von AdScanner mit weiteren Datenquellen zu verknüpfen und so kombiniert zu analysieren

AdScanner und Adverity kooperieren und bieten so erstmals integrierte 360 Grad Datenanalysen

Adverity, die integrierte Datenplattform für das Marketing-Ökosystem, geht eine Datenkooperation mit AdScanner ein, um TV-Kampagnen über weitere Datenquellen über die Adverity-Plattform noch besser analysieren zu können.

Das Technologie-Unternehmen AdScanner hat bereits 2021 die Zusammenarbeit mit dem Telekommunikationsanbieter Vodafone, gleichzeitig größter TV-Anbieter des Landes, bekanntgegeben. Durch diese Partnerschaft können Mediaagenturen, Werbetreibende und auch Sender die Reichweite von Werbespots im linearen Fernsehen detaillierter messen und auswerten als bisher.

Für eine detaillierte Reichweitenmessung von TV-Spots werden dabei die erhobenen und pseudonymisierten Daten von deutschlandweit 1,1 Millionen responsiven Vodafone-GigaTV-Boxen gemäß den Vorgaben der DSGVO mit den Daten aus der TV-Erkennungssoftware von AdScanner kombiniert. So wird in nahezu Realzeit erkannt, welche Leistungswerte TV-Kampagnen liefern.

Adverity verfügt über die weltweit größte Sammlung an sofort einsatzbereiten Datenkonnektoren für das Marketing und integriert alle vorhandenen Marketingdaten eines Unternehmens in eine Single Source of Truth, mit der Marketingverantwortliche schnell und einfach auf analysefähige Daten zugreifen können. Die Plattform nutzt dabei eine Reihe intelligenter Tools, um die Integration, Analyse und Umwandlung von Daten für alle, die für die Erstellung und Pflege einer hochwertigen Marketingdatenbank verantwortlich sind, so einfach wie möglich zu machen.

Die Kooperation von Adverity und AdScanner bietet den gemeinsamen Kunden wie TV-Werbetreibenden und Mediaagenturen nun die einzigartige Möglichkeit, die Insights aus den TV-Analysen von AdScanner mit weiteren Datenquellen, etwa aus dem Social-Web oder dem Homepage-Traffic, zu verknüpfen. In Adverity wird damit ein ganz neuer Horizont geschaffen, die Leistungsfähigkeit von TV noch besser nachweisen und optimieren zu können.

„Die Kooperation von Adverity und AdScanner sorgt dafür, dass Unternehmen ihre Werbewirksamkeit im TV besser nachverfolgen und vor allem nachweisen können. Konkret können unsere Kunden so künftig nachvollziehen, welche Kanäle und Sendungen von den Zuschauern bevorzugt geschaut werden und wie sich dies auf die Unternehmens-KPIs auswirkt“, sagt Christina Schlesinger, Chief Customer Officer bei Adverity. „Dafür werden nicht nur Daten aus AdScanners TV-Werbebeobachtung integriert, die von Adverity gestellte API ermöglicht es auch kundeneigene Daten, wie etwa aus dem Sales-Bereich, sowie fremde Datenquellen wie Wetterdienste, einzubeziehen, um Korrelationen aufzuzeigen. Diese Funktion ist nicht nur für unser Neukundengeschäft interessant, auch unsere Bestandskunden profitieren erheblich von der Partnerschaft.“

Die Mediaagentur Crossmedia nutzt die Vorteile der Kooperation bereits für sich. Dazu Dr. Natascha Volk, Director Digital Analytics bei Crossmedia: „Durch die Integration von AdScanner in das Adverity-Ökosystem können wir unseren Kunden proprietäre Analyselösungen im Bereich TV, wie zum Beispiel unsere TV-Web-Response-Analyse, noch schneller und einfacher bereitstellen sowie TV-Daten nativ in unsere automatisierten Reportinglösungen integrieren. Zusätzlich wird es durch die Integration in unsere Analytics- und Reporting-Automatismen deutlich leichter, das Verständnis für TV-Metriken bei Kunden und digitalen Planungsteams zu fördern.“ „Unser Ziel, starre, lineare TV-Planungen in Deutschland durch den schnelleren, sowie granularen Zugriff auf aussagekräftige Daten auf ein neues Level zu heben und unseren wirkungsbasierten Planungsansatz weiter zu automatisieren sowie digitalisieren, also agiler und flexibler zu gestalten – erreichen wir in der Zusammenarbeit mit AdScanner und Adverity. Dies macht erste Piloten für unsere Kunden in der Praxis erfolgreich!“, ergänzt Dominik Etscheit, Client Service Director bei Crossmedia.

„Es gilt weiterhin: Kein anderes Medium als TV bietet Werbetreibenden die Möglichkeit, so schnell und effizient Reichweite für ihre Botschaften aufbauen zu können“, so AdScanner-CEO Marin Curkovic. „Und auch wenn wir über unser AdScanner ‚Cockpit‘ bereits zahlreiche Analysemöglichkeiten anbieten, eröffnet die Kooperation mit Adverity den Kunden jetzt noch einmal ganz neue Möglichkeiten – die Kombination der TV-Daten mit weiteren Datenquellen schafft die Voraussetzung, die Werbeleistung noch besser bewerten und optimieren zu können. Wir freuen uns daher sehr über diese Kooperation, die unseren Kunden einen komfortablen Weg zu neuen Analysen bietet.“

Adverity ist eine führende integrierte Datenplattform für Marketer, die es Unternehmen ermöglicht, erkenntnisbasiert Entscheidungen schneller und einfacher zu treffen. Die Plattform von Adverity schafft durch die Automatisierung der Datenintegration aus mehreren Hundert Quellen und Zielen eine einheitliche Ansicht der Marketing- und Vertriebsleistung, wodurch die Komplexität beim Nachweis der Marketingeffektivität und des ROI über Online- und Offline-Kanäle reduziert wird. https://www.adverity.com

Firmenkontakt
Adverity GmbH
Daniel Fröhlacher
Rathausstraße 1/2. OG
1010 Wien
+4318903155
office@adverity.com
https://www.adverity.com/de/

Pressekontakt
LEWIS Communications GmbH
Benjamin Gildein
Karlstraße 64
80335 München
+498917301929
adverityDACH@teamlewis.com
https://www.teamlewis.com/de/