openPR Recherche & Suche
Presseinformation

Die Bedeutung der Überwachung privilegierter IT-User steigt

13.05.201118:12 UhrIT, New Media & Software

(openPR) - Firmen aus dem Finanzsektor erhöhen Ausgaben für Compliance auf 15 bis 20 Prozent ihres IT-Budgets

London, 13. Mai 2011 – Im Allgemeinen dienen Compliance-Maßnahmen dazu, gesetzliche Vorgaben zu erfüllen. In dem White Paper "Compliance is More Than Just Cost: Creating Value Beyond Compliance" (#IDCWP05T) unterstreicht nun das ITK-Marktforschungsunternehmen IDC, dass Compliance-Maßnahmen Unternehmen auch dabei helfen können, Vertrauen aufzubauen und damit einen Wettbewerbsvorteil zu erzielen. Vor allem wenn Monitoring-Maßnahmen auch privilegierte und “Super-User” (Admins) von IT-Systemen betreffen. Gesponsert wurde das White Paper vom Security-Spezialisten BalaBit.

Nicht nur Banken, sondern alle Firmen mit komplexen IT-Systemen müssen Kontrollmechanismen implementieren, um die Anforderungen von Compliance-Regelungen zu erfüllen. Unternehmen und IT-Fachleute sollten jedoch über diese Compliance-Anforderungen hinaus einen Mehrwert schaffen, indem sie die Investitionen in diesem Bereich um Tools ergänzen, mit denen sich die Aktivitäten von IT-Usern und der Zugang zu IT-Ressourcen verwalten lassen. Eine gut gemanagte IT-Infrastruktur trägt in hohem Maße dazu bei, die Gewinnmargen von Organisationen zu steigern, die Qualität und die Reputation zu erhöhen, die Attraktivität und das Ansehen einer Marke zu verbessern und letztlich generell positive Resultate zu erzielen.

Nach zwei Jahren rückläufiger beziehungsweise stagnierender Investitionen in IT-Strategien, prognostiziert IDC für 2011 im Bankensektor in EMEA (Europa, Mittlerer Osten, Afrika) wieder steigende Ausgaben. Dieses Wachstum ist auf mehrere Faktoren zurückzuführen. Eine Schlüsselrolle spielt dabei die Flut von neuen Vorschriften durch lokale und regionale Aufsichtsbehörden, die dazu beiträgt, einen Bereich, der ohnehin bereits schon stark reguliert ist, noch komplizierter zu machen. Im Durchschnitt geben Banken in Europa rund zehn Prozent ihres IT-Budgets für Compliance-Maßnahmen aus. IDC erwartet, dass diese Ausgaben, je nach Größe der jeweiligen Organisation, im Jahr 2011 auf 15 bis 20 Prozent steigen.

"Compliance stellt für viele IT-Verantwortliche und Sicherheitsexperten eine neue Aufgabe dar. Spezielle Budgets und Investitionen sind dafür notwendig", konstatiert Eric Domage, European Security Research and Consulting Director bei IDC. "Den Bereich Compliance als wertvolle Investition zu betrachten und diese dazu zu nutzen, einen Mehrwert für das Unternehmen zu schaffen, wird sich zu einem neuen Wettbewerbsfaktor im Marketing entwickeln. Organisationen müssen deshalb einen Weg finden, um zusätzlichen Nutzen aus den zwingend erforderlichen Compliance-Ausgaben zu ziehen."

War IT früher nur ein Mittel, um Arbeitsabläufe zu automatisieren oder einfacher zu gestalten, ist die Informationstechnik heute ein Geschäftsgut und ein Faktor, der maßgeblich zur Wertschöpfung eines Unternehmens beiträgt. Aus diesem Grund ist für global agierende Organisationen essenziell wichtig, diese Ressourcen straff und agil zu managen. Innerhalb von weniger als zehn Jahren wurden aus IT-Administratoren, die anfangs nur als „low-value“ Support Ressourcen wahrgenommen wurden, wichtige Schlüsselpersonen, die zur Wertschöpfung beitragen.

Organisationen sollten sich darauf konzentrieren, die Zugangskontrolle auf der Netzwerk- und Anwendungsebene zu verbessern. Dies betrifft nicht nur privilegierte IT-Nutzer, sondern in vielen Fällen auch User mit speziellen Nutzungsrechten wie Mitarbeiter im IT-Support, Führungskräfte und Bankbetreuer. Auch sie haben Zugang zu Transaktions- und Kundendaten. Das White Paper hebt hervor, dass alle IT-Nutzer mit speziellen Rechten in derselben Weise oder sogar detaillierter gemanagt werden sollten wie Systemverwalter.

Die Hauptvorteile der Kontrolle von privilegierten IT-Nutzern:
- Verhindern und Aufdecken betrügerischer Aktivitäten: Log- und Event-Analyse-Tools können dabei helfen, Vorfälle zu rekonstruieren und die Verantwortlichen für betrügerische IT-Aktivitäten zu ermitteln.
- Überprüfung von Mitarbeitern: Kam es zu einem Vorfall, lässt sich mithilfe von Event- und Logging-Analyse-Tools nachvollziehen, welche Aktionen im IT-Umfeld tatsächlich stattfanden. Auf diese Weise ist es möglich, Mitarbeiter zu entlasten, die sich korrekt verhalten haben.
- Transparenz von Organisationen erhöhen: Mithilfe solcher Werkzeuge lässt sich nachvollziehen, welche Maßnahmen eine Organisation in einer kritischen Phase getroffen hat. Dadurch lässt sich belegen, dass die Mitarbeiter im Einklang mit den Compliance-Vorgaben gehandelt haben.

BalaBits Shell Control Box: Monitoring von privilegierten IT-Usern
BalaBit IT Security adressiert mit der Shell Control Box (SCB), einer Appliance für die Überwachung der Tätigkeiten von privilegierten IT-Nutzern, einen vielversprechenden Markt. Es handelt sich um die erste Lösung dieser Art auf dem Markt. Mit der Lösung bietet BalaBit die industrieweit umfassendste Monitoring-Lösung für die Kontrolle von Zugriffen privilegierter User: Sie versetzt Kunden in die Lage, höchsten Anforderungen in Bezug auf IT-Sicherheit und Compliance gerecht zu werden.

Das White Paper von IDC wurde von BalaBit IT Security gesponsert und steht unter folgender Adresse auf der Webseite von BalaBit zur Verfügung: www.balabit.com/idc_wp

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 537520
 118

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Die Bedeutung der Überwachung privilegierter IT-User steigt“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von BalaBit IT Security

Bild: Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'Bild: Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'
Hacken und gewinnen: Beim BalaBit eCSI Hacker Playground auf der 'Black Hat USA 2015'
BalaBit und Silent Signal fordern heraus: Internationaler Wettbewerb für Hacker und IT-Security-Spezialisten München, 28. Juli 2015 - Für die Hackerkonferenz "Black Hat USA 2015" in Las Vegas haben BalaBit, spezialisiert auf fortschrittliche Monitoring-Technologien und Silent Signal, führender Technologieanbieter von Services für "Ethical Hacking", einen weltweiten Hacker-Online-Wettbewerb konzipiert: "eCSI Hacker Playground" ist Herausforderung, Wettbewerb und Einladung an alle Hacker weltweit, ins Zentrum eines abgesicherten Systems einzub…
Bild: Neue Version der syslog-ng Premium Edition mit Big-Data-FunktionenBild: Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen
Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen
Streaming von Log-Daten in das Hadoop Distributed File System (HDFS) New York und San Francisco, 18. Mai 2015. Auf der RSA Conference in San Francisco zeigte BalaBit erstmals die neue Version seiner syslog-ng Premium Edition. Sie empfiehlt sich vor allem mit erweiterter Unterstützung für Big-Data-Umgebungen, da das Tool große Datenvolumen perfekt verwalten kann. Hohe Verarbeitungsgeschwindigkeit, Vielseitigkeit und Richtigkeit bei der Auslieferung von Log-Daten in große, zentrale Daten-Repositories zeichnen sie aus. Mit seiner jüngsten Vers…

Das könnte Sie auch interessieren:

Bild: AmdoSoft/b4 V7.0 verbessert User-Experience und integriert PRTG Plug-inBild: AmdoSoft/b4 V7.0 verbessert User-Experience und integriert PRTG Plug-in
AmdoSoft/b4 V7.0 verbessert User-Experience und integriert PRTG Plug-in
… mit der sie Monitoring, IT Automation und End-To-End Monitoring verheiraten und somit die Vorteile beider Systeme ohne Einschränkungen nutzen können, effektive Überwachung der IT-Infrastruktur und zuverlässige automatisierte Absicherung kritischer Geschäftsprozesse. Und das ist längst nicht alles. Wir haben viele weitere Änderungen implementiert, wobei …
Bild: So offenbart das Netzwerk seine GeheimnisseBild: So offenbart das Netzwerk seine Geheimnisse
So offenbart das Netzwerk seine Geheimnisse
… SEE. Die Leistungsfähigkeit des IT-Systems ist für viele Firmen von ausschlaggebender Bedeutung für den wirtschaftlichen Erfolg. Immer mehr Unternehmen räumen daher der Überwachung und Analyse Ihrer IT-Landschaft einen großen Stellenwert ein. Doch es gibt gravierende Unterschiede darin, wie aussagekräftig und erfolgreich ANALYSE- UND MONITORINGSYSTEME …
3. Arbeitstreffen der User Group „IT-Controlling“ am 08./09.02.2012
3. Arbeitstreffen der User Group „IT-Controlling“ am 08./09.02.2012
… Fachleute aus softwareintensiven Unternehmen sowie Hochschulen über ihre Erfahrungen und diskutieren über aktuelle Herausforderungen, welche aus der stetig wachsenden Bedeutung der IT entstehen. Informationen werden heutzutage überwiegend elektronisch erzeugt und verarbeitet, Geschäftsprozesse werden zunehmend automatisiert. Die Kommunikation in- und …
Nimsoft startet Nimsoft Unified-Manager, eine Single-Lösung die IT-Monitoring und Service-Management verbindet
Nimsoft startet Nimsoft Unified-Manager, eine Single-Lösung die IT-Monitoring und Service-Management verbindet
… die branchenführende Infrastruktur-Monitoring und ready-to-use ITIL ®-basierten Service-Management-Funktionen in einer einzigen Lösung kombiniert. Durch die Vereinheitlichung von Überwachungs-und Service-Management, ermöglicht Nimsoft Unified Manager Service Providern und IT-Organisationen effizientere und effektivere Lieferung von IT-Dienstleistungen …
Veranstaltungshinweis: Initialisierungstreffen der User Group „IT-Controlling“
Veranstaltungshinweis: Initialisierungstreffen der User Group „IT-Controlling“
Am 1. Dezember 2010 findet bei den Softwareforen Leipzig das Initialisierungstreffen der User Group IT-Controlling statt. Leipzig, 21. Oktober 2010: Die Bedeutung der IT in Unternehmen nimmt ständig zu. Geschäftsprozesse, Informationsfluss oder Kommunikation, alle Abläufe sind an Hard- und Software gebunden und davon abhängig. Dies führt auf Grund der …
Bild: protectONE™ erhält Zuschlag von Automotive Konzern für SLA um weitere 12 Monate Bild: protectONE™ erhält Zuschlag von Automotive Konzern für SLA um weitere 12 Monate
protectONE™ erhält Zuschlag von Automotive Konzern für SLA um weitere 12 Monate
… diverser McAfee-Lösungen in einer komplexen internationalen Infrastruktur von über 100.000 Nodes.ESBM - Endpoint Security Basis Management Betreuung, Betrieb und Überwachung der zentralen Management-Infrastruktur für die innerhalb des Konzerns auf Clients und Server eingesetzten Sicherheitsprodukte (z.B. Virenscanner, Host Intrusion Prevention).CERT …
2. Arbeitstreffen der User Group „IT-Controlling“: „Reporting - Scorecards - KPI´s.“
2. Arbeitstreffen der User Group „IT-Controlling“: „Reporting - Scorecards - KPI´s.“
… Fachleute aus softwareintensiven Unternehmen sowie Hochschulen über ihre Erfahrungen und diskutieren über aktuelle Herausforderungen, welche aus der stetig wachsenden Bedeutung der IT entstehen. Informationen werden heutzutage überwiegend elektronisch erzeugt und verarbeitet, Geschäftsprozesse werden zunehmend automatisiert. Die Kommunikation in- und …
Bild: REALTECH schließt Partnerschaft mit Compuware und erweitert theGuard! um Funktionen für Real-User-MonitoringBild: REALTECH schließt Partnerschaft mit Compuware und erweitert theGuard! um Funktionen für Real-User-Monitoring
REALTECH schließt Partnerschaft mit Compuware und erweitert theGuard! um Funktionen für Real-User-Monitoring
… führenden Anbieter von Lösungen für das Application Performance Monitoring (APM), erweitert das Unternehmen die bisherigen Monitoring-Ansätze um die Echtzeitüberwachung aller Transaktionen aus Endanwendersicht. Umfassende IT-Überwachung mit dem theGuard! Service Management Center Mit dem theGuard! Service Management Center managen Unternehmen komplexe, …
Bild: COPiTOS goes CeBITBild: COPiTOS goes CeBIT
COPiTOS goes CeBIT
… effizientere Ausnutzung Ihres SharePoint zu ermöglichen. Das Leistungsportfolio von COPiTOS umfasst unter anderem auch die IT-System Administration von komplexen IT-Infrastrukturen, das Monitoring, die Problemanalyse und Störungsbeseitigung ausgewählter Serversysteme wie auch die Administration, Überwachung und den Support für Active Directory Infrastrukturen.
Bild: End User Experience Monitoring bei der Stadt Frankfurt: Die städtischen IT-Services aus Sicht der KundenBild: End User Experience Monitoring bei der Stadt Frankfurt: Die städtischen IT-Services aus Sicht der Kunden
End User Experience Monitoring bei der Stadt Frankfurt: Die städtischen IT-Services aus Sicht der Kunden
… war bisher, in welcher Qualität die Services bei den Nutzern tatsächlich ankommen. Jetzt erweiterte der IT-Leitstand der Stadt Frankfurt das zentrale Infrastruktur-Monitoring um eine Überwachung der End User Experience in ausgewählten Standorten. In den nunmehr 25 Jahren seines Bestehens hat sich das Amt für Informations- und Kommunikationstechnik in …
Sie lesen gerade: Die Bedeutung der Überwachung privilegierter IT-User steigt