Security Management
Im Überblick
Im Überblick
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>
Inhalte
22.01.15 - NetDescribe integriert eine vollautomatisierte SIEM-Lösung in ihr IT-Sicherheitskonzept
24.10.14 - Identity- und Passwort-Management erleichtert Verwaltung, Nachverfolgung und Prüfung der Nutzer-Authentifizierung
17.09.14 - Log-Meldungen aus der gesamten IT-Umgebung sammeln, filtern, normalisieren, speichern und weiterleiten
04.04.14 - "Halocore "setzt Sicherheitsrichtlinien in SAP durch
28.11.13 - Drop-in-Lösung identifiziert Security- und Compliance-Verletzungen in Bring-Your-Own-Device (BYOD)-, Cloud- und virtuellen Infrastrukturen
06.11.13 - Datenlecks und Compliance-Verstöße: NetIQ passt Lösungen für das Gesundheitswesen an EU-Datenschutzbestimmungen an
30.08.13 - Der "Passive Vulnerability Scanner" kann jetzt auch von Compliance-Auditoren für die nicht-intrusive Echtzeit-Überwachung der Netzwerke genutzt werden
13.05.13 - IDM-Appliance von ITConcepts und NetIQ soll Compliance-Herausforderungen für mittelständische Unternehmen lösen
17.04.13 - Maximale Nachvollziehbarkeit: Sicherheits- und Monitoring-Lösung erfasst Aktivitäten und Veränderungen in Echtzeit
04.04.13 - Neue Identity-Access-Governance-Lösung für mehr Transparenz und Compliance im Berechtigungsmanagement vor
22.03.13 - Compliance-Vorgabe erfüllen: Neue "Shell Control Box (SCB) 3 F4 analysiert und blockiert in Echtzeit Attacken privilegierter IT-User
06.03.13 - Neue Software für Identity und Access Management von CA Technologies lässt sich in GRC-Lösungen von SAP integrieren
09.01.13 - Einhaltung der PCI-Anforderungen: LogRhythm stellt "Automation Suite" für PCI-Standard zur Compliance-Sicherung vor
21.09.12 - Effizienteres Compliance-Management implementieren: Cyber-Ark erweitert Interoperabilität mit "HP ArcSight"
01.08.12 - Compliance sichern: BYOD-Umsetzung in Unternehmen mit Endpoint-Security- und Management-Lösung
14.11.11 - Compliance beim Log-Management: Lösung hilft Unternehmen ihre Zertifizierungsvorgaben einzuhalten
24.08.11 - Vollintegriertes Information Security Management hilft, Informationssicherheit und IT-Risiken zu managen
18.07.11 - "Firewall Analyzer": Neue Version 7.1 integriert Konfigurations-Audits und Compliance-Reports
14.02.11 - Policies definieren, die unstrukturierte Daten effektiv verwalten und schützen
15.10.10 - Lösungen zum Informationssicherheitsmanagement nach der Norm ISO 27001
07.10.10 - it-sa 2010: Imperva präsentiert neue Data Security- und Compliance-Suite
13.09.10 - Sicherheits-, Risiko- und Compliance-Management von Cloud Computing-Infrastrukturen
31.03.10 - Immer mehr Unternehmen orientieren sich bei der Festlegung und Umsetzung der eigenen Security Policy an den hohen PCI-DSS-Compliance-Anforderungen
27.04.09 - Schnelle Wertschöpfung aus Identity-Management-Software ziehen und Compliance-Vorgaben einhalten
14.04.09 - Passwort-Angriffe ermitteln: Passwort-Ereignisse werden revisionssicher gespeichert und stehen für Auswertungen zur Verfügung
13.01.09 - Aruba Networks stellt PCI-Compliance-Reporting für neue "Airwave Wireless Management Suite 6.2" vor
24.10.08 - Erfüllung gesetzlicher Compliance-Vorschriften: Lösung kombiniert Zugangskontroll- und Sicherheitsmanagement
13.10.08 - Das Erschleichen von Privilegien ist für viele IT-Sicherheitsadministratoren und Compliance-Prüfer im Unternehmen ein Problem
17.09.08 - Compliance- und Risiko-Maßnahmen, Dokumenten-Management und eine Reifegradbewertung nach Spice
11.07.08 - Automatisierung von IT-Prozessen im Security-Bereich: Security-Teams können Risiko- und Compliance-Prozesse definieren und sicherstellen, dass diese erledigt werden
17.06.08 - Baustein für Compliance: Security-Lösung entlastet die IT-Abteilung bei der zeitraubenden Identifizierung von Schwachstellen
15.04.08 - Proaktive Durchsetzung von Sicherheitsrichtlinien und Automatisierung von Compliance-Audits
11.03.08 - Vulnerability Management für "SAP NetWeaver" - Nachweis der Einhaltung gesetzlicher Regelungen und Minimierung von Audit-Kosten
06.02.08 - Vermeidung von Risiken im Unternehmensnetzwerk: Sicherheitsmanagement zur Umsetzung von Compliance-, Policy- und Audit-Richtlinien
22.01.08 - Software erfüllt die für den Datentransfer aus der EU in die USA geltenden Safe-Harbor-Kriterien
17.01.08 - Endpoint-Bedrohungen werden durch Mobile Computing noch verstärkt - Integrierte Verschlüsselungsfunktionen und Passwort-Bestimmungen sichern Unternehmensgüter ab
16.01.08 - Inhaltsanalyse und Klassifizierung von Daten verhindern Datenlecks durch User
01.11.07 - Das Risiko unbeabsichtigter oder missbräuchlicher Informationslecks wird eingedämmt - Neue Lösung kombiniert Schutz mobiler Daten mit Information Leak Prevention
27.09.07 - Zugriff verboten: Software blockiert blockiert Tools zum unerlaubten Fernzugriff in Unternehmen - Social Networks oder eBay lassen sich unter Kontrolle bringen
19.09.07 - Unternehmen, die ihre Sicherheitssysteme von zentraler Stelle aus steuern, können Compliance-Aufgabe einfacher und effektiver lösen
11.09.07 - Sichere Authentifizierung im Netzwerk per Fingerabdruck auch für kleinere Unternehmen – Lösung wurde speziell für kleine und mittlere Unternehmen mit bis zu 75 Anwendern konzipiert
10.09.07 - Aufspüren und Bewerten von Schwachstellen in der Netzwerksicherheit: Security-Management-Appliance für zentralisiertes Management von Datensicherheit
02.07.07 - Unternehmen stehen vor der Herausforderung, gesetzliche Bestimmungen einzuhalten und möglichen Sicherheitsbedrohungen zu begegnen
29.06.07 - Compliance- und Vulnerability-Service von Opsware erhält OVAL-Sicherheitszertifizierung - Proaktive Methode ermöglicht Kunden, Sicherheitslücken zu schließen
19.06.07 - Poaktive Erkennung und Behebung von Schwachstellen in Netzwerken und Einhaltung gesetzlicher Compliance-Vorschriften
18.06.07 - Risikomanagement: Abwehr von Bedrohungen und die Einhaltung der geforderten Compliance effektiver verwalten
22.05.07 - Endpoint-Geräte: Einhaltung von Compliance-Richtlinien sowohl beim gesetzlichen Datenschutz als auch bei internen Sicherheitsvorgaben gewährleisten
15.05.07 - Compliance- und Sicherheitsdaten zusammenzuführen und in justiziable Informationen umwandeln - Compliance- und Sicherheitsdaten in den Event-Logs haben sich zu einem kritischen Informationstypus entwickelt
24.04.07 - Vorgaben der Security-Richtlinien mit einer Security-Managementlösung erfüllen
30.01.07 - Security-Gateways mit Compliance-Log-Archivierung, Compliance-Monitoring und Compliance-Reporting
22.01.07 - Sicherheitsmanagement: Lösung analysiert sicherheitsrelevante Ereignisse hinsichtlich ihres Risikopotenzials und der Auswirkung auf Richtlinien
10.11.06 - Sicherheitsinformations- und Event-Management mit Sicherheitskonfigurationsmanagement vereint
08.11.06 - Lösung verbindet eine einheitliche Richtlinien-Umsetzung sowohl für Geräte als auch Anwendungen
06.11.06 - Security-Management-Suite automatisiert System-Compliance, Datenschutz und die Entschärfung von Bedrohungen
06.11.06 - Delegation von Administratorrechten und bietet eine sichere Zugangskontrolle zum Active Directory
27.09.06 - Umfassendes, prioritätenorientiertes Netzwerk-Schwachstellenmanagement
17.02.23 - "Kaspersky Industrial CyberSecurity" nun mit EDR-Funktionen und Risk & Compliance-Assessment für OT