Contact
QR code for the current URL

Story Box-ID: 422902

One Identity http://www.oneidentity.com
Contact Ms Christiane Schlayer +49 911 9644332
Company logo of One Identity
One Identity

Die Bedeutung der Überwachung privilegierter IT-User steigt

Firmen aus dem Finanzsektor erhöhen Ausgaben für Compliance auf 15 bis 20 Prozent ihres IT-Budgets

(PresseBox) (London, )
Im Allgemeinen dienen Compliance-Maßnahmen dazu, gesetzliche Vorgaben zu erfüllen. In dem White Paper "Compliance is More Than Just Cost: Creating Value Beyond Compliance" (#IDCWP05T) unterstreicht nun das ITK-Marktforschungsunternehmen IDC, dass Compliance-Maßnahmen Unternehmen auch dabei helfen können, Vertrauen aufzubauen und damit einen Wettbewerbsvorteil zu erzielen. Vor allem wenn Monitoring-Maßnahmen auch privilegierte und "Super-User" (Admins) von IT-Systemen betreffen. Gesponsert wurde das White Paper vom Security-Spezialisten BalaBit.

Nicht nur Banken, sondern alle Firmen mit komplexen IT-Systemen müssen Kontrollmechanismen implementieren, um die Anforderungen von Compliance-Regelungen zu erfüllen. Unternehmen und IT-Fachleute sollten jedoch über diese Compliance-Anforderungen hinaus einen Mehrwert schaffen, indem sie die Investitionen in diesem Bereich um Tools ergänzen, mit denen sich die Aktivitäten von IT-Usern und der Zugang zu IT-Ressourcen verwalten lassen. Eine gut gemanagte IT-Infrastruktur trägt in hohem Maße dazu bei, die Gewinnmargen von Organisationen zu steigern, die Qualität und die Reputation zu erhöhen, die Attraktivität und das Ansehen einer Marke zu verbessern und letztlich generell positive Resultate zu erzielen.

Nach zwei Jahren rückläufiger beziehungsweise stagnierender Investitionen in IT-Strategien, prognostiziert IDC für 2011 im Bankensektor in EMEA (Europa, Mittlerer Osten, Afrika) wieder steigende Ausgaben. Dieses Wachstum ist auf mehrere Faktoren zurückzuführen. Eine Schlüsselrolle spielt dabei die Flut von neuen Vorschriften durch lokale und regionale Aufsichtsbehörden, die dazu beiträgt, einen Bereich, der ohnehin bereits schon stark reguliert ist, noch komplizierter zu machen. Im Durchschnitt geben Banken in Europa rund zehn Prozent ihres IT-Budgets für Compliance-Maßnahmen aus. IDC erwartet, dass diese Ausgaben, je nach Größe der jeweiligen Organisation, im Jahr 2011 auf 15 bis 20 Prozent steigen.

"Compliance stellt für viele IT-Verantwortliche und Sicherheitsexperten eine neue Aufgabe dar. Spezielle Budgets und Investitionen sind dafür notwendig", konstatiert Eric Domage, European Security Research and Consulting Director bei IDC. "Den Bereich Compliance als wertvolle Investition zu betrachten und diese dazu zu nutzen, einen Mehrwert für das Unternehmen zu schaffen, wird sich zu einem neuen Wettbewerbsfaktor im Marketing entwickeln. Organisationen müssen deshalb einen Weg finden, um zusätzlichen Nutzen aus den zwingend erforderlichen Compliance-Ausgaben zu ziehen."

War IT früher nur ein Mittel, um Arbeitsabläufe zu automatisieren oder einfacher zu gestalten, ist die Informationstechnik heute ein Geschäftsgut und ein Faktor, der maßgeblich zur Wertschöpfung eines Unternehmens beiträgt. Aus diesem Grund ist für global agierende Organisationen essenziell wichtig, diese Ressourcen straff und agil zu managen. Innerhalb von weniger als zehn Jahren wurden aus IT-Administratoren, die anfangs nur als "low-value" Support Ressourcen wahrgenommen wurden, wichtige Schlüsselpersonen, die zur Wertschöpfung beitragen.

Organisationen sollten sich darauf konzentrieren, die Zugangskontrolle auf der Netzwerk- und Anwendungsebene zu verbessern. Dies betrifft nicht nur privilegierte IT-Nutzer, sondern in vielen Fällen auch User mit speziellen Nutzungsrechten wie Mitarbeiter im IT-Support, Führungskräfte und Bankbetreuer. Auch sie haben Zugang zu Transaktions- und Kundendaten. Das White Paper hebt hervor, dass alle IT-Nutzer mit speziellen Rechten in derselben Weise oder sogar detaillierter gemanagt werden sollten wie Systemverwalter.

Die Hauptvorteile der Kontrolle von privilegierten IT-Nutzern:

Verhindern und Aufdecken betrügerischer Aktivitäten: Log- und Event-Analyse-Tools können dabei helfen, Vorfälle zu rekonstruieren und die Verantwortlichen für betrügerische IT-Aktivitäten zu ermitteln.

Überprüfung von Mitarbeitern: Kam es zu einem Vorfall, lässt sich mithilfe von Event- und Logging-Analyse-Tools nachvollziehen, welche Aktionen im IT-Umfeld tatsächlich stattfanden. Auf diese Weise ist es möglich, Mitarbeiter zu entlasten, die sich korrekt verhalten haben.

Transparenz von Organisationen erhöhen: Mithilfe solcher Werkzeuge lässt sich nachvollziehen, welche Maßnahmen eine Organisation in einer kritischen Phase getroffen hat. Dadurch lässt sich belegen, dass die Mitarbeiter im Einklang mit den Compliance-Vorgaben gehandelt haben.

BalaBits Shell Control Box: Monitoring von privilegierten IT-Usern

BalaBit IT Security adressiert mit der Shell Control Box (SCB), einer Appliance für die Überwachung der Tätigkeiten von privilegierten IT-Nutzern, einen vielversprechenden Markt. Es handelt sich um die erste Lösung dieser Art auf dem Markt. Mit der Lösung bietet BalaBit die industrieweit umfassendste Monitoring-Lösung für die Kontrolle von Zugriffen privilegierter User: Sie versetzt Kunden in die Lage, höchsten Anforderungen in Bezug auf IT-Sicherheit und Compliance gerecht zu werden.

Das White Paper von IDC wurde von BalaBit IT Security gesponsert und steht unter folgender Adresse auf der Webseite von BalaBit zur Verfügung:
www.balabit.com/idc_wp

Weiterführende Informationen

Zusammenfassung des IDC-White-Papers "Compliance is More Than Just Cost: Creating Value Beyond Compliance", Februar 2011, #IDCWP05T, gesponsert von BalaBit.
Video zur Shell Control Box
Produktdatenblatt der Shell Control Box
Produktbeschreibung der Shell Control Box

One Identity

BalaBit IT Security ist ein innovativer Anbieter von Lösungen für die Informationssicherheit. Das Unternehmen ist ein weltweit führender Entwickler von Produkten für die Verwaltung von privilegierten IT-Nutzern sowie von Logging- und Firewall-Lösungen. Diese unterstützen Kunden dabei, sich vor internen und externen Angriffen zu schützen und Anforderungen in Bezug auf IT-Sicherheit und Compliance zu erfüllen. Als aktives Mitglied der Open-Source-Bewegung stellt BalaBit Lösungen für eine breite Palette von Open-Source- und proprietären Plattformen zur Verfügung. Dies gilt auch für komplexe heterogene IT-Systeme, die in Form von physikalischen oder virtualisierten Plattformen sowie über Cloud-Umgebungen bereitgestellt werden.

BalaBit ist zudem als die "syslog-ng-Firma" bekannt. Diese Bezeichnung leitet sich aus syslog-ng ab, dem Flaggschiff-Produkt des Unternehmens. Die Log-Server-Anwendung, die als Open-Source-Software zur Verfügung steht, ist weltweit bei mehr als 650.000 Kunden im Einsatz und hat sich zum De-facto-Industriestandard in diesem Bereich entwickelt.

BalaBit ist laut der "Fast 50"-Aufstellung von Deloitte Technology die am zweitschnellsten wachsende IT-Sicherheitsfirma in der Region Zentraleuropa. Das Unternehmen unterhält Niederlassungen in Deutschland, Frankreich, Italien und Russland. Außerdem arbeitet es mit einer Vielzahl von Partnern in aller Welt zusammen. Das Forschungs- und Entwicklungszentrum von BalaBit sowie das Support-Center befinden sich in Ungarn.

Weitere Informationen sind auf der Webseite von BalaBit zu finden: www.balabit.com

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.