(openPR) Password Authority hilft bei der Einhaltung von Compliance-Richtlinien
Frankfurt/Vienna (Virginia), 18. November 2008 – Cloakware, führender Hersteller von IT-Sicherheitslösungen, gibt die Verfügbarkeit von Password Authority 4.0 bekannt. Die innovative Lösung aktualisiert Passwörter auf Servern und IT-Equipment zentral, unternehmensweit und revisionssicher. Das Management von privilegierten und Application-to-Application (A2A) Passwörtern im Herzen des Datacenters ist die Voraussetzung zur Einhaltung von Compliance-Standards wie PCI-DSS, FISMA, NIST, HIPAA, SOX, EUPDP und MITS.
Password Authority automatisiert und vereinfacht das Management von A2A- und Administrator-Passwörtern in Unternehmen. Die zentralisierte und auf Richtlinien basierende Kontrolle sorgt für die Einhaltung der maßgebenden Compliance-Anforderungen und regelt, wer auf kritische Systeme und Daten zugreifen darf. Zudem senkt die Automatisierung des Passwort-Managements die administrativen Kosten und eliminiert Downtime, die üblicherweise mit der manuellen Änderung von A2A-Passwörtern einhergeht. Ja, sie verhindert sogar Systemausfälle, wie sie oftmals durch falsche oder fehlende Credentials (Benutzername/Passwort) verursacht werden. Insofern spart Password Authority Zeit und Geld, während die Verfügbarkeit und Service Levels gesteigert werden.
Sicherheit rundum
Password Authority unterstützt das Management von Millionen privilegierter Passwörter in verteilten und heterogenen Umgebungen. Es gewährleistet Hochverfügbarkeit durch Techniken wie Load-Balancing, Clustering, Failover/Failback, Datenreplikation und -verifikation, bietet Multi-homed Access und sicheres lokales Caching. Die auf Konnektoren basierende Architektur unterstützt alle gängigen IT-Infrastrukturen out-of-the-box und kann einfach auf neue Systeme übertragen werden. Detailliertes Reporting und Beweissicherung erlauben die objektive Überprüfung der Einhaltung gängiger Compliance-Richtlinien. Password Authority kann einfach mit Applikationen von Drittanbietern integriert werden, um Daten zu aggregieren und zu korrelieren oder um bestehende Überwachungstools zu ergänzen. Wirkungsvoller und einfacher sind Betrug, Datenlücken und Missbrauch von Unternehmensinformationen kaum zu verhindern.





