openPR Recherche & Suche
Presseinformation

IT-Security Roadshow: BalaBit informiert über revisionssicheres Auditieren von Administrationsprozessen

17.03.201109:39 UhrIT, New Media & Software

(openPR) München, 16. März 2011. Das revisionssichere Auditieren von Zugriffen von IT-Administratoren auf Server, Client-Systeme und Datenbanken im Firmennetz ist eines der Themen auf der Controlware IT-Security Roadshow "Neue Security-Technologien für 2011+". Experten von BalaBit IT Security informieren auf den beiden Veranstaltungen in München (29. März) und Stuttgart (13. April) darüber, wie sich mit der "Shell Control Box" von BalaBit eine lückenlose revisionssichere Auditierung durchführen lässt.



Die Herausforderungen und Trends bei der Absicherung von Netzwerken und IT-Infrastrukturen stehen im Mittelpunkt der IT-Security Roadshow "Neue Security-Technologien für 2011+" des deutschen Systemintegrators Controlware. Die kostenfreie Veranstaltung findet am 29. März in München und am 13. April in Stuttgart statt. Sie richtet sich an IT-Verantwortliche und Entscheider in Unternehmen.

Eines der Kernthemen der Roadshow ist das revisionssichere Auditieren der Aktivitäten von Netzwerk- und System-Administratoren. BalaBit IT Security, ein führender Anbieter von Lösungen für die Kontrolle und Auditierung privilegierter IT-Zugriffe sowie für das Log-Lifecycle Management, erläutert, welche Möglichkeiten es gibt, die Aktionen privilegierter User mit zu protokollieren. "Dies ist wichtig, denn auf die Unternehmen rollt eine neue Welle von verschärften Compliance-Vorschriften zu, wie beispielsweise Basel III und die 'Mindestanforderungen an die Compliance-Funktion'", erläutert Martin Grauel, Pre-Sales Engineer von BalaBit. "Diese Vorgaben sind nur zu erfüllen, wenn eine revisionssichere Auditierung fester Bestandteil der IT-Sicherheitsstrategie ist."

Shell Control Box erfasst administrative Zugriffe

Mit der Shell Control Box (SCB) lassen sich alle Zugriffe von privilegierten Benutzern auf Server, Desktop-Systeme, auch virtualisierte Versionen, sowie auf alle Arten von Netzwerkgeräten aufzeichnen. Die neue Version 3.1 der SCB unterstützt nun auch das Terminal-Services-Gateway-Server Protokoll und Citrix-ICA.

Zudem hat BalaBit die SCB 3.1 mit einem 64-Bit-Betriebssystem ausgestattet. Dadurch bietet die Appliance eine noch höhere Performance und schöpft die Leistungsreserven der Hardware voll aus.

Weitere Themen auf der Roadshow

Im Rahmen der Roadshow informieren zudem die Vertreter anderer führender IT-Sicherheitsunternehmen wie McAfee, RSA oder Checkpoint über Themen wie die Absicherung von Netzwerken und E-Mail-Infrastrukturen sowie über Mobile-Security. Die Experten zeigen unter anderem auf, welche Anforderungen Web-Gateways und Firewalls erfüllen müssen und was unter dem Gesichtspunkt IT-Sicherheit bei der Umstellung auf IPv6 zu beachten ist.

Im Anschluss an die Vorträge haben die Teilnehmer Gelegenheit, sich mit den Referenten auszutauschen und Fragen zu stellen.


Die Termine und Veranstaltungsorte der IT-Security Roadshow:

Dienstag, 29. März 2011 in der Allianz-Arena in München (Werner-Heisenberg-Allee)

Mittwoch, 13. April 2011 im Hotel Le Meridien in Stuttgart (Willy-Brandt-Straße 30)

Interessenten können sich online unter http://www.controlware.de/news-termine/veranstaltungen-termine.html oder telefonisch unter +49 (0)6074 / 858-241 bei Frau Pascale Rudat anmelden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 520238
 129

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „IT-Security Roadshow: BalaBit informiert über revisionssicheres Auditieren von Administrationsprozessen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von BalaBit IT Security

Bild: Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'Bild: Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'
Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'
BalaBit und Silent Signal fordern heraus: Internationaler Wettbewerb für Hacker und IT-Security-Spezialisten München, 28. Juli 2015 - Für die Hackerkonferenz "Black Hat USA 2015" in Las Vegas haben BalaBit, spezialisiert auf fortschrittliche Monitoring-Technologien und Silent Signal, führender Technologieanbieter von Services für "Ethical Hacking", einen weltweiten Hacker-Online-Wettbewerb konzipiert: "eCSI Hacker Playground" ist Herausforderung, Wettbewerb und Einladung an alle Hacker weltweit, ins Zentrum eines abgesicherten Systems einzub…
Bild: Neue Version der syslog-ng Premium Edition mit Big-Data-FunktionenBild: Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen
Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen
Streaming von Log-Daten in das Hadoop Distributed File System (HDFS) New York und San Francisco, 18. Mai 2015. Auf der RSA Conference in San Francisco zeigte BalaBit erstmals die neue Version seiner syslog-ng Premium Edition. Sie empfiehlt sich vor allem mit erweiterter Unterstützung für Big-Data-Umgebungen, da das Tool große Datenvolumen perfekt verwalten kann. Hohe Verarbeitungsgeschwindigkeit, Vielseitigkeit und Richtigkeit bei der Auslieferung von Log-Daten in große, zentrale Daten-Repositories zeichnen sie aus. Mit seiner jüngsten Vers…

Das könnte Sie auch interessieren:

Bild: BalaBit-Studie auf der it-sa: Firmen-Insider mit privilegierten IT-Rechten gefährden die Unternehmen massivBild: BalaBit-Studie auf der it-sa: Firmen-Insider mit privilegierten IT-Rechten gefährden die Unternehmen massiv
BalaBit-Studie auf der it-sa: Firmen-Insider mit privilegierten IT-Rechten gefährden die Unternehmen massiv
… Geschäftsführer von BalaBit IT Security. „Zudem ist es für Unternehmen alleine aus Compliance-Gründen unerlässlich, die Aktivitäten privilegierter Nutzer lückenlos zu kontrollieren und zu auditieren. Deshalb ist eine Lösung wie die Shell Control Box (SCB) von BalaBit IT Security für Unternehmen geradezu ein Muss.“ Shell Control Box protokolliert Aktivitäten …
Bild: Compliance-Vorgabe erfüllt: BalaBits Shell Control Box verhindert die kostenintensivsten Cyber-AttackenBild: Compliance-Vorgabe erfüllt: BalaBits Shell Control Box verhindert die kostenintensivsten Cyber-Attacken
Compliance-Vorgabe erfüllt: BalaBits Shell Control Box verhindert die kostenintensivsten Cyber-Attacken
… die zuständigen IT-Fachleute informieren und das Event in der Connection Database der SCB dokumentieren. Diese Funktion ist derzeit für SSH (Secure Shell) verfügbar. •Auditieren von HTTP- und HTTPS-Verbindungen: BalaBit hat den Funktionsumfang der Shell Control Box erweitert: Sie kontrolliert und auditiert nun auch den Zugriff auf Web-basierte Benutzeroberflächen …
Bild: Balabit baut Vertriebskanal in DACH weiter aus: Sechs neue Gold-PartnerBild: Balabit baut Vertriebskanal in DACH weiter aus: Sechs neue Gold-Partner
Balabit baut Vertriebskanal in DACH weiter aus: Sechs neue Gold-Partner
… allesamt Gold-Partner-Status und schätzen die Qualität der Lösungspalette. „Balabit besetzt mit seiner PSM-Lösung (Privileged Session Management) eine Lücke, die besonders im deutschen IT-Security-Markt gefordert ist“, erklärt Joachim Braune, Vorstand Netfox AG. „Der Hersteller überzeugt uns sowohl durch die Qualität seiner Produkte als auch durch seinen …
Damit der CIO im Urlaub ruhig schlafen kann: Shell Control Box dokumentiert alle Zugriffe auf IT-Systeme
Damit der CIO im Urlaub ruhig schlafen kann: Shell Control Box dokumentiert alle Zugriffe auf IT-Systeme
… Regelungen der Payment Card Industry (PCI)", erläutert Zoltán Györko, Business Development Director bei BalaBit IT Security. Von der Kontrolle und dem Auditieren der Aktivitäten von IT-Nutzern profitieren laut Györko außerdem Unternehmen, die externe IT-Dienstleister nutzen, IT-Services anbieten oder Thin-Clients einsetzen. "BalaBits Shell Control Box …
Bild: Studie: Menschlicher Faktor unterschätzt - Unternehmen schlecht gerüstet gegen Insider-AngriffeBild: Studie: Menschlicher Faktor unterschätzt - Unternehmen schlecht gerüstet gegen Insider-Angriffe
Studie: Menschlicher Faktor unterschätzt - Unternehmen schlecht gerüstet gegen Insider-Angriffe
… entdecken beziehungsweise nachzuverfolgen. 2. Für die Kontrolle und Auditierung von IT-Service-Providern. 3. Um die Aktivitäten der hauseigenen IT-Mitarbeiter zu überwachen und zu auditieren. 4. Als Hilfsmittel für die IT- und Netzwerkabteilung, damit diese Probleme schneller und effizienter identifizieren und beheben kann, Stichwort Troubleshooting. 5. …
Vertrauen ist gut, Transparenz ist besser: BalaBit profitiert vom Trend zu revisionssicherer Auditierung
Vertrauen ist gut, Transparenz ist besser: BalaBit profitiert vom Trend zu revisionssicherer Auditierung
… Februar in Berlin. Der Vortrag des Sicherheitsexperten beschäftigt sich mit einem "blinden Fleck", der vielen Unternehmen und Organisationen zu schaffen macht: dem revisionssicheren Auditieren von Zugriffen von IT-Administratoren auf Server, Client-Systeme und Netzwerkdevices im Firmennetz. Das Problem dabei ist, dass die Aktivitäten von Admins in vielen …
Bild: Wenn's ums große Geld geht, haben Sicherheitskontrollen das NachsehenBild: Wenn's ums große Geld geht, haben Sicherheitskontrollen das Nachsehen
Wenn's ums große Geld geht, haben Sicherheitskontrollen das Nachsehen
… führenden Anbieter von Technologien für kontextbezogene Sicherheit, zeigte: Wenn Unternehmen Sicherheit und Flexibilität im Business gewichten sollen, ist die große Mehrheit der Meinung, dass IT-Security mindestens ebenso, wenn nicht sogar wichtiger sei. Kommt allerdings der ganz große Deal ins Spiel, sieht die Sache anders aus: 69 Prozent der Befragen …
Bild: BalaBit IT Security stellt syslog-ng für Windows vorBild: BalaBit IT Security stellt syslog-ng für Windows vor
BalaBit IT Security stellt syslog-ng für Windows vor
… Systemverwalter und IT-Sicherheitsfachleute in der Lage, eine vertrauenswürdige zentrale Logging-Infrastruktur aufzubauen, mit der sie Log-Daten aus vielen unterschiedlichen Quellen sammeln, verarbeiten und auditieren können. BalaBit IT Security stellt Installationspakete für mehr als 50 Server-Plattformen bereit, inklusive Microsoft Windows Server.
Test der West Coast Labs: Bestnoten für die Shell Control Box und syslog-ng Store Box von BalaBit
Test der West Coast Labs: Bestnoten für die Shell Control Box und syslog-ng Store Box von BalaBit
… die Shell Control Box und die syslog-ng Store Box von BalaBit IT Security intensiven Tests unterzogen. Das Resultat: Sowohl die SCB für das revisionssichere Auditieren der Aktivitäten von Netzwerk- und System-Administratoren als auch das Log-Management-System syslog-ng Store Box wurden in vollem Umfang den Anforderungen der Tester gerecht. Die West Coast …
Bild: Citrix zertifiziert BalaBits Shell Control Box als "Citrix Ready"Bild: Citrix zertifiziert BalaBits Shell Control Box als "Citrix Ready"
Citrix zertifiziert BalaBits Shell Control Box als "Citrix Ready"
… "Citrix Ready". Sie ist die erste Client- und Server-unabhängige Lösung, mit der sich Implementierungen von XenDesktop und XenApp 7.6 transparent kontrollieren und auditieren lassen. Das Citrix Ready-Programm unterstützt Anwender dabei, Lösungen von Drittanbietern zu identifizieren, die die Services von Citrix ergänzen und erweitern. Die Shell Control …
Sie lesen gerade: IT-Security Roadshow: BalaBit informiert über revisionssicheres Auditieren von Administrationsprozessen