PresseKat - Die Bedeutung der Überwachung privilegierter IT-User steigt

Die Bedeutung der Überwachung privilegierter IT-User steigt

ID: 405563

- Firmen aus dem Finanzsektor erhöhen Ausgaben für Compliance auf 15 bis 20 Prozent ihres IT-Budgets

(firmenpresse) - London, 13. Mai 2011 – Im Allgemeinen dienen Compliance-Maßnahmen dazu, gesetzliche Vorgaben zu erfüllen. In dem White Paper "Compliance is More Than Just Cost: Creating Value Beyond Compliance" (#IDCWP05T) unterstreicht nun das ITK-Marktforschungsunternehmen IDC, dass Compliance-Maßnahmen Unternehmen auch dabei helfen können, Vertrauen aufzubauen und damit einen Wettbewerbsvorteil zu erzielen. Vor allem wenn Monitoring-Maßnahmen auch privilegierte und “Super-User” (Admins) von IT-Systemen betreffen. Gesponsert wurde das White Paper vom Security-Spezialisten BalaBit.

Nicht nur Banken, sondern alle Firmen mit komplexen IT-Systemen müssen Kontrollmechanismen implementieren, um die Anforderungen von Compliance-Regelungen zu erfüllen. Unternehmen und IT-Fachleute sollten jedoch über diese Compliance-Anforderungen hinaus einen Mehrwert schaffen, indem sie die Investitionen in diesem Bereich um Tools ergänzen, mit denen sich die Aktivitäten von IT-Usern und der Zugang zu IT-Ressourcen verwalten lassen. Eine gut gemanagte IT-Infrastruktur trägt in hohem Maße dazu bei, die Gewinnmargen von Organisationen zu steigern, die Qualität und die Reputation zu erhöhen, die Attraktivität und das Ansehen einer Marke zu verbessern und letztlich generell positive Resultate zu erzielen.

Nach zwei Jahren rückläufiger beziehungsweise stagnierender Investitionen in IT-Strategien, prognostiziert IDC für 2011 im Bankensektor in EMEA (Europa, Mittlerer Osten, Afrika) wieder steigende Ausgaben. Dieses Wachstum ist auf mehrere Faktoren zurückzuführen. Eine Schlüsselrolle spielt dabei die Flut von neuen Vorschriften durch lokale und regionale Aufsichtsbehörden, die dazu beiträgt, einen Bereich, der ohnehin bereits schon stark reguliert ist, noch komplizierter zu machen. Im Durchschnitt geben Banken in Europa rund zehn Prozent ihres IT-Budgets für Compliance-Maßnahmen aus. IDC erwartet, dass diese Ausgaben, je nach Größe der jeweiligen Organisation, im Jahr 2011 auf 15 bis 20 Prozent steigen.





"Compliance stellt für viele IT-Verantwortliche und Sicherheitsexperten eine neue Aufgabe dar. Spezielle Budgets und Investitionen sind dafür notwendig", konstatiert Eric Domage, European Security Research and Consulting Director bei IDC. "Den Bereich Compliance als wertvolle Investition zu betrachten und diese dazu zu nutzen, einen Mehrwert für das Unternehmen zu schaffen, wird sich zu einem neuen Wettbewerbsfaktor im Marketing entwickeln. Organisationen müssen deshalb einen Weg finden, um zusätzlichen Nutzen aus den zwingend erforderlichen Compliance-Ausgaben zu ziehen."

War IT früher nur ein Mittel, um Arbeitsabläufe zu automatisieren oder einfacher zu gestalten, ist die Informationstechnik heute ein Geschäftsgut und ein Faktor, der maßgeblich zur Wertschöpfung eines Unternehmens beiträgt. Aus diesem Grund ist für global agierende Organisationen essenziell wichtig, diese Ressourcen straff und agil zu managen. Innerhalb von weniger als zehn Jahren wurden aus IT-Administratoren, die anfangs nur als „low-value“ Support Ressourcen wahrgenommen wurden, wichtige Schlüsselpersonen, die zur Wertschöpfung beitragen.

Organisationen sollten sich darauf konzentrieren, die Zugangskontrolle auf der Netzwerk- und Anwendungsebene zu verbessern. Dies betrifft nicht nur privilegierte IT-Nutzer, sondern in vielen Fällen auch User mit speziellen Nutzungsrechten wie Mitarbeiter im IT-Support, Führungskräfte und Bankbetreuer. Auch sie haben Zugang zu Transaktions- und Kundendaten. Das White Paper hebt hervor, dass alle IT-Nutzer mit speziellen Rechten in derselben Weise oder sogar detaillierter gemanagt werden sollten wie Systemverwalter.

Die Hauptvorteile der Kontrolle von privilegierten IT-Nutzern:
- Verhindern und Aufdecken betrügerischer Aktivitäten: Log- und Event-Analyse-Tools können dabei helfen, Vorfälle zu rekonstruieren und die Verantwortlichen für betrügerische IT-Aktivitäten zu ermitteln.
- Überprüfung von Mitarbeitern: Kam es zu einem Vorfall, lässt sich mithilfe von Event- und Logging-Analyse-Tools nachvollziehen, welche Aktionen im IT-Umfeld tatsächlich stattfanden. Auf diese Weise ist es möglich, Mitarbeiter zu entlasten, die sich korrekt verhalten haben.
- Transparenz von Organisationen erhöhen: Mithilfe solcher Werkzeuge lässt sich nachvollziehen, welche Maßnahmen eine Organisation in einer kritischen Phase getroffen hat. Dadurch lässt sich belegen, dass die Mitarbeiter im Einklang mit den Compliance-Vorgaben gehandelt haben.

BalaBits Shell Control Box: Monitoring von privilegierten IT-Usern
BalaBit IT Security adressiert mit der Shell Control Box (SCB), einer Appliance für die Überwachung der Tätigkeiten von privilegierten IT-Nutzern, einen vielversprechenden Markt. Es handelt sich um die erste Lösung dieser Art auf dem Markt. Mit der Lösung bietet BalaBit die industrieweit umfassendste Monitoring-Lösung für die Kontrolle von Zugriffen privilegierter User: Sie versetzt Kunden in die Lage, höchsten Anforderungen in Bezug auf IT-Sicherheit und Compliance gerecht zu werden.

Das White Paper von IDC wurde von BalaBit IT Security gesponsert und steht unter folgender Adresse auf der Webseite von BalaBit zur Verfügung: www.balabit.com/idc_wp

Weitere Infos zu dieser Pressemeldung:

Themen in dieser Pressemitteilung:


Unternehmensinformation / Kurzprofil:

BalaBit IT Security ist ein innovativer Anbieter von Lösungen für die Informationssicherheit. Das Unternehmen ist ein weltweit führender Entwickler von Produkten für die Verwaltung von privilegierten IT-Nutzern sowie von Logging- und Firewall-Lösungen. Diese unterstützen Kunden dabei, sich vor internen und externen Angriffen zu schützen und Anforderungen in Bezug auf IT-Sicherheit und Compliance zu erfüllen. Als aktives Mitglied der Open-Source-Bewegung stellt BalaBit Lösungen für eine breite Palette von Open-Source- und proprietären Plattformen zur Verfügung. Dies gilt auch für komplexe heterogene IT-Systeme, die in Form von physikalischen oder virtualisierten Plattformen sowie über Cloud-Umgebungen bereitgestellt werden.
BalaBit ist zudem als die "syslog-ng-Firma" bekannt. Diese Bezeichnung leitet sich aus syslog-ng ab, dem Flaggschiff-Produkt des Unternehmens. Die Log-Server-Anwendung, die als Open-Source-Software zur Verfügung steht, ist weltweit bei mehr als 650.000 Kunden im Einsatz und hat sich zum De-facto-Industriestandard in diesem Bereich entwickelt.
BalaBit ist laut der "Fast 50"-Aufstellung von Deloitte Technology die am zweitschnellsten wachsende IT-Sicherheitsfirma in der Region Zentraleuropa. Das Unternehmen unterhält Niederlassungen in Deutschland, Frankreich, Italien und Russland. Außerdem arbeitet es mit einer Vielzahl von Partnern in aller Welt zusammen. Das Forschungs- und Entwicklungszentrum von BalaBit sowie das Support-Center befinden sich in Ungarn.
www.balabit.com



PresseKontakt / Agentur:

Pressekontakt
punktgenau PR
Christiane Schlayer
Fon +49 (0)911 9644332
christiane.schlayer(at)punktgenau-pr.de
www.punktgenau-pr.de

Kontakt zu BalaBit IT Security
BalaBit IT Security GmbH
Dietmar Wilde
Stefan-George-Ring 29
81929 München
Fon +49 (0)89 9308-6157
dietmar.wilde(at)balabit.com
www.balabit.com



drucken  als PDF  an Freund senden  Der Wert einer sicheren Infrastruktur Teil 3 Wind River bringt EAL4+-zertifizierte Embedded Linux-Plattform auf den Markt
Bereitgestellt von Benutzer: punktgenaupr
Datum: 13.05.2011 - 14:15 Uhr
Sprache: Deutsch
News-ID 405563
Anzahl Zeichen: 5457

Kontakt-Informationen:
Ansprechpartner: Christiane Schlayer
Stadt:

München


Telefon: 0911-9644332

Kategorie:

Sicherheit


Meldungsart: Unternehmensinformation
Versandart: Veröffentlichung
Freigabedatum: 13.05.2011

Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Die Bedeutung der Überwachung privilegierter IT-User steigt"
steht unter der journalistisch-redaktionellen Verantwortung von

BalaBit IT Security (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Zeitbombe Reaktionszeit ...

München, 31. März 2015. Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Und so weiter, und so fort. Márton Illés, Product Ev ...

Alle Meldungen von BalaBit IT Security