openPR Recherche & Suche
Presseinformation

Schwachstellen und Exploits: Gefahr erkannt, Gefahr gebannt

09.09.201418:43 UhrIT, New Media & Software
Bild: Schwachstellen und Exploits: Gefahr erkannt, Gefahr gebannt
Die baramundi Management Suite zeigt etwaige Schwachstellen in einem übersichtlichen Dashboard an.
Die baramundi Management Suite zeigt etwaige Schwachstellen in einem übersichtlichen Dashboard an.

(openPR) Augsburg, 9. September 2014. Die baramundi software AG stellt den Schutz vor Cyberangriffen bei ihrem Messeauftritt auf der it-sa in Nürnberg in den Vordergrund. Die Client-Management-Software des Augsburger Unternehmens scannt PCs und Server laufend automatisiert auf Schwachstellen. Etwaige Sicherheitslücken schließt der IT-Administrator direkt aus der baramundi-Software. Dank des integrierten Mobile-Device-Managements sorgt die baramundi Management Suite für einheitliche, hohe Sicherheitsstandards auf allen Geräten, auch auf Smartphones und Tablets. Darüber hinaus präsentiert baramundi Lösungen für Endpoint-Security, um Daten und Dateien zu sichern, den Datenfluss auf mobilen Speichermedien zu kontrollieren sowie den Start unerwünschter Anwendungen zuverlässig zu blocken.



Eine Schwachstelle auf einem einzelnen Rechner genügt, um die Sicherheit der gesamten IT-Umgebung zu kompromittieren – und damit auch die sensiblen Unternehmensdaten zu gefährden. Ohne automatisiertes Hilfsmittel ist es aber für IT-Administratoren de facto nicht möglich, alle PCs und Server laufend zu prüfen und zu patchen.

Schwachstellen schnell erkennen und zentral schließen

An Stand 414 in Halle 12 der it-sa zeigt die baramundi software AG mit ihrem automatisierten Schwachstellenmanagement eine Lösung für diese Herausforderung. Diese scannt die Geräte laufend auf bekannte Sicherheitslücken. Derzeit sind dies rund 6.000 Schwachstellen, die in den Datenbanken anerkannter Sicherheitsorganisationen dokumentiert sind. Das Ergebnis wird in einem übersichtlichen Dashboard mit Drill-Down-Möglichkeit nach Gerät, Schwachstelle oder Gefährdungsgrad angezeigt.

Der Administrator hat damit jederzeit den Überblick über potentielle Gefährdungen, kann schnell reagieren und die Lücken direkt über die baramundi Management Suite schließen. Updates und Patches für hunderte Nicht-Microsoft-Anwendungen stehen als verteilfertige, geprüfte Softwarepakete bereit, die zentral und automatisiert verteilt werden können. Für Microsoft-Produkte bietet die baramundi Management Suite ebenfalls ein leistungsfähiges Patch-Management.

„Wir stellen eine innovative Lösung für die Früherkennung und Abwehr von Gefahren durch Exploits bereit. Diese erkennt Schwachstellen, verschafft dem Administrator die nötige Übersicht und gibt ihm auch die richtigen Tools in die Hand, um die Lücken schnellstmöglich und effizient zu schließen“, so baramundi-Vorstand Marcus Eiglsperger. Vorstandskollege Uwe Beikirch erklärt: „Wir tragen mit dieser integrierten Lösung dem Wunsch zahlreicher Anwender Rechnung: Laut einer Umfrage des Analystenhauses techconsult wünschen 78 Prozent eine solche Bündelung von Client-Management und Schwachstellenmanagement.“

Mobile Geräte zuverlässig absichern

Das Management mobiler Geräte ist nahtlos in die baramundi Management Suite integriert. So lassen sich einheitliche Sicherheitsstandards unternehmensweit auf allen Endgeräten durchsetzen – egal ob PC, Notebook, Tablet oder Smartphone. Die Lösung erkennt die Verletzung frei definierbarer Unternehmensrichtlinien – von einer unerwünschten Applikation bis hin zu Modifikationen der Firmware („Jailbreaks“ bzw. „Roots“). Diese Verstöße werden nicht nur übersichtlich angezeigt, es sind auch automatisierte Gegenmaßnahmen bis hin zum Löschen eines Gerätes möglich. Die Nutzer sind in das Sicherheitskonzept einbezogen: Über einen Self-Service-Kiosk können sie autonom eine Prüfung ihres Geräts starten und Compliance-Verstöße unmittelbar abstellen.

Daten und Anwendungen sichern

Mobile Speichermedien sind allgegenwärtig – bergen aber massive Gefahren für die Unternehmensdaten. Die baramundi Management Suite regelt mit ihren Endpoint-Security-Modulen den Zugriff auf Datenträger, Geräte oder Ports im gesamten Unternehmen und sorgt für sicheren und regelkonformen Datenfluss. Gleichzeitig wird ausschließlich der Start von geprüften Anwendungen im Unternehmensnetzwerk gestattet – absolut zuverlässig dank Whitelist-Prinzip. So werden alle Rechner im Netzwerk vor unerwünschten Applikationen sowie neuen Bedrohungen geschützt. Automatisierte Backups von Daten und Benutzereinstellungen runden die Lösung ab.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 815034
 108

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Schwachstellen und Exploits: Gefahr erkannt, Gefahr gebannt“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von baramundi software AG

baramundi software AG belegt Spitzenplatz beim Wettbewerb „Deutschlands beste Arbeitgeber 2019“
baramundi software AG belegt Spitzenplatz beim Wettbewerb „Deutschlands beste Arbeitgeber 2019“
Der Augsburger Client-Management-Hersteller erhält bereits zum siebten Mal die Auszeichnung „Great Place to Work“ Augsburg, 21. März 2019 – Die Mitarbeiter der baramundi software AG sind von ihrem Arbeitgeber überzeugt: Das belegt eine Topbewertung beim Wettbewerb „Deutschlands Beste Arbeitgeber 2019“ in der Größenklasse 50-500 Mitarbeiter. Damit sicherte sich das Augsburger Unternehmen einen der begehrten Plätze an der Spitze unter den Top 100 Unternehmen. Die Auszeichnung steht für besondere Leistungen und hohes Engagement bei der Entwickl…
Bild: baramundi Management Suite 2018 R2 mit neuem Modul für Lizenzmanagement und neuentwickeltem KioskBild: baramundi Management Suite 2018 R2 mit neuem Modul für Lizenzmanagement und neuentwickeltem Kiosk
baramundi Management Suite 2018 R2 mit neuem Modul für Lizenzmanagement und neuentwickeltem Kiosk
Strukturierte Erfassung und Gegenüberstellung von Lizenzen und installierter Software sowie neuer webbasierter Self-Service, anpassbar für unterschiedliche Benutzergruppen Augsburg, 14. November 2018 – Die baramundi software AG veröffentlichte im November das zweite 2018er Release ihrer baramundi Management Suite (bMS) für umfassendes Unified Endpoint Management (UEM). Neben dem neuen Modul für Lizenzmanagement, enthält das neue Release auch einen komplett neu entwickelten Self-Service Kiosk. Im Bereich Mobile Application Management bietet di…

Das könnte Sie auch interessieren:

Neu auf der CeBIT 2004: PacketAlarm Intrusion Prevention System mit Firewall
Neu auf der CeBIT 2004: PacketAlarm Intrusion Prevention System mit Firewall
… sichert PacketAlarm 4.0 zuverlässig den Netzwerkschutz. Der PacketAlarm Vulnerability Scanner testet die zu schützenden Systeme kontinuierlich auf eventuell vorhandene Schwachstellen. Neben einer strukturierten Darstellung der gefundenen Vulnerabilities, werden auch umfassende Informationen und Empfehlungen zur Beseitigung ausgewiesen. Außerdem liefert …
Review „Compass Event 2009“: IT-Sicherheit im Fadenkreuz
Review „Compass Event 2009“: IT-Sicherheit im Fadenkreuz
… gemeinsam mit den Experten auf die Spuren von Datendieben. Die Compass Security AG spürt beispielsweise mit Hilfe von Hackerangriffen in IT-Netzwerken vorhandene Schwachstellen auf, um diese beseitigen zu können. Nahezu täglich werden hierbei neue Sicherheitslücken und Angriffsarten entdeckt, denn Kriminelle entwickeln immer intelligentere Methoden. …
Löchrig wie ein Schweizer Käse? Compass veranstaltet Event zu ICT-Security
Löchrig wie ein Schweizer Käse? Compass veranstaltet Event zu ICT-Security
ICT-Sicherheits-Dienstleister über Schwachstellen, aktuelle Hacking-Methoden und Schutzmaßnahmen Rapperswil, 20. August 2009 – Die Compass Security AG lädt zu ihrem „Annual Event 2009“ am 15. Oktober im Auditorium der HSR Hochschule für Technik Rapperswil/Schweiz ein. Im Rahmen von Präsentationen, Live-Hacking-Demonstrationen und Vorträgen werden die …
BitDefender identifiziert aktuelle Cybercrime-Trends
BitDefender identifiziert aktuelle Cybercrime-Trends
… gefälschten Zertifikaten, die in ihrer seriösen Form eigentlich dazu dienen, die Sicherheit von Internetseiten zu verifizieren. Weiterhin gefährlich blieben auch PDF-Infektoren, die Schwachstellen im Adobe-Reader nutzen. Auch im aktuellen BitDefender-E-Threat-Report September stehen zwei PDF-Exploits an der Spitze der deutschen Top 10. Nicht minder aggressiv …
Bild: Überraschung im BitDefender Malware-Ranking: Trojaner Clicker nicht mehr unter den ersten ZehnBild: Überraschung im BitDefender Malware-Ranking: Trojaner Clicker nicht mehr unter den ersten Zehn
Überraschung im BitDefender Malware-Ranking: Trojaner Clicker nicht mehr unter den ersten Zehn
… zwei pdf-Exploits: Neben PDF-JS.Gen (5,13 %) auf Rang drei ist PDF-Payload.Gen (4,21 %) als neue Bedrohung gleich auf Platz vier eingestiegen. Beide nutzen Schwachstellen im Javascript-Engine von Adobes PDF-Reader aus, um ihren schädlichen Code auf dem betroffenen PC auszuführen. Zu den beliebtesten Verbreitungsquellen der Cyberkriminellen gehören weiterhin …
Hackerbanden zahlen besser als Unternehmen - Ransomware meets Zero Day
Hackerbanden zahlen besser als Unternehmen - Ransomware meets Zero Day
… Bug-Bounty-Programme von Technologieanbietern, mit denen externe Sicherheitsforscher für ihre Entdeckungen belohnt werden. Auf diese Weise werden Katastrophen vermieden, indem die Schwachstellen geschlossen werden, bevor sie ausgenutzt werden können. Allerdings müssen dieselben Unternehmen ihre eigenen Sicherheitsexperten bei Laune halten. Wenn die Bug …
Bild: Das hakin9-Wargame beginntBild: Das hakin9-Wargame beginnt
Das hakin9-Wargame beginnt
Praxis ist der beste Lehrmeister! Dieses Image enthält ein komplettes Computersystem, das verschiedene Schwachstellen aufweist, die es Ihnen ermöglichen, das System zu knacken und an Root-Rechte zu gelangen. Diese müssen Sie finden und ausnutzen. Schreiben Sie einen Exploit sobald es Ihnen gelungen ist – als Sprachen stehen innerhalb des Wargames alle …
ISS warnt: Zeit zum Patchen wird immer knapper
ISS warnt: Zeit zum Patchen wird immer knapper
… Nach Aussage von Internet Security Systems (ISS) entwickeln Hacker und Cyberkriminelle inzwischen in rasender Geschwindigkeit schädliche Codes für gezielte Angriffe auf Schwachstellen. Das ist eines der Untersuchungsergebnisse, die das ISS Forschungs- und Entwicklungsteam X-Force jetzt im Rahmen seines vierteljährlich publizierten Threat Reports veröffentlichte. …
Bild: Botnet-Betreiber werden immer agilerBild: Botnet-Betreiber werden immer agiler
Botnet-Betreiber werden immer agiler
… ist Dark.IoT laut Radware selbst nicht in der Lage, eigene Exploits zu entwickeln, sondern wartet darauf, dass White Hats einen Proof-of-Concept (PoC) für neu entdeckte Schwachstellen veröffentlichen, die sie dann innerhalb weniger Tage in ihr Botnet einbauen. "In den letzten sechs Monaten haben die Betreiber von Dark.IoT versucht, mehr als ein Dutzend …
Werkzeug zur Sicherheitsüberprüfung nutzt Schwachstellen real aus
Werkzeug zur Sicherheitsüberprüfung nutzt Schwachstellen real aus
… des kommerziellen Exploit-Frameworks Core Impact bekannt. Zahlreiche Sicherheitsexperten weltweit verwenden Core Impact bei Penetrationstests und zum realen Nachweis der Ausnutzbarkeit von Schwachstellen. Im Gegensatz zu einfachen Verwundbarkeitsscannern ist ein Prüfer mit Core Impact in der Lage, Schwachstellen nicht nur zu erkennen, sondern diese …
Sie lesen gerade: Schwachstellen und Exploits: Gefahr erkannt, Gefahr gebannt