- Anzeigen -

Sie sind hier: Home » Services » Überwachung & Analyse

Auflagen für Datensicherheit & Compliance erfüllen


Für Compliance Audits: Lösung zur Schwachstellenüberprüfung für "Microsoft SQL Azure"
Die jüngste Version des "Repscan"-Sicherheitsscanners nun auch Cloud-basierte Open Source-Plattformen


(26.11.10) - In der Version 4.0 unterstützt "Repscan" von Sentrigo auch Cloud-basierte Open Source-Datenbankplattformen. Hinzu kommen Leistungsverbesserungen und zusätzliche Managementoptionen für Datenbankadministratoren (DBA’s). Und die Kunden können sich über flexiblere Preisoptionen freuen.

Zu den nun unterstützten Plattformen gehört auch die "Microsoft SQL Azure"-Datenbank. Dies ist eine Cloud-basierte relationale Datenbank, die auf SQL Server-Technologie aufsetzt. Sie ermöglicht hochverfügbare, skalierbare und mandantenfähige Datenbank-Services, die von Microsoft in der Cloud gehostet sind.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Der neue Sicherheitsscanner ist somit die erste Softwarelösung für die Microsoft SQL Azure Plattform, die für diese Datenbank zur Verfügung steht und bietet Hunderte von Sicherheitstests speziell für diese Umgebung. Für Unternehmen, die die Vorteile des Cloud Computing sinnvoll nutzen wollen, bedeutet dies endlich mehr Sicherheit für ihre Daten.

"Mit dieser neuen Version von Repscan bieten wir den Unternehmen, die ihre Applikationen in Microsoft SQL Azure Datenbankumgebungen installieren, ein starkes Sicherheitskonzept", erklärte Dan Sarel, Vice President Products bei Sentrigo. "Damit können sie die Vorteile des Cloud Computing für sich nutzen und gleichzeitig die Auflagen für Datensicherheit und Compliance erfüllen."

Repscan kann bereits für Oracle, Microsoft SQL Server, MySQL und IBM DB2 eingesetzt werden. Die neue Version wurde erweitert um Sybase ASE-Systeme und Open Source-Datenbanken wie PostgreSQL, ein objekt-relationales Datenbanksystem, das sehr häufig verwendet wird.

Die Kunden erhalten auch eine Reihe von neuen Funktionen, um allgemeine Aufgaben zu vereinfachen und die Arbeit der DBAs zu beschleunigen, während diese an der Beseitigung von entdeckten Schwachstellen arbeiten. Zum Beispiel können DBAs mit entsprechendem Zugang und Privilegien Veränderungen an einer oder mehreren Datenbanken direkt aus Repscan vornehmen.

So können Probleme angegangen werden, ohne dass das Tool verlassen werden muss. Eine direkte Internetsuche nach zusätzlichen Details und den neuesten Informationen zu Schwachstellen ist ebenfalls möglich. Es wurden des Weiteren neue Berichte entwickelt, die speziell für das Management gedacht sind. So gibt es nun einen Executive-Überblick und zusammengefasste Berichte. (Sentrigo: ra)

Sentrigo: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Überwachung & Analyse

  • Transparenz: Was Apps auf Endgeräten auslesen

    Mit "Check your App - Enterprise Solution" bietet TÜV Rheinland Unternehmen ein mandantenfähiges Online-Portal mit zahlreichen geprüften Apps. Auf Basis dieser neuen Lösung für App Risk-Management kann der App-Einsatz in Unternehmen geregelt und in sichere Bahnen gelenkt werden. IT-Administratoren können nach Bedarf Apps auswählen und diese individuell für Nutzergruppen freigeben beziehungsweise zum Download sperren. Der Wildwuchs und das unkontrollierte Herunterladen fragwürdiger Apps wird so im Unternehmen unterbunden und der Schutz wertvoller Daten gesteigert. Viele Apps bieten Hilfestellungen und Informationen jedweder Art. Ob für die Hotelbuchung, die Routen- oder die Terminplanung oder den nächsten Taxistand: Apps finden regen Zuspruch sowohl bei Privatanwendern als auch bei Unternehmensmitarbeitern. Doch viele Apps lesen Daten aus, die für ihre eigentliche Funktion nicht notwendig sind. Verlassen diese Daten ungewollt und ungeschützt das Unternehmen kann das zu erheblichem Schaden führen. Liest eine App beispielsweise Telefonlisten in Smartphones oder Tablets aus und geraten diese anschließend in unbefugte Hände, kann dieses zu Wettbewerbsnachteilen und Imageschäden führen.

  • Risikoanalyse: Sicherheitslücken schließen

    Varonis Systems stellte eine "Expressversion" ihrer Risikoanalyse für unstrukturierte Daten vor. Der kostenfreie Service ist für gängige Umgebungen verfügbar und richtet sich an Unternehmen, die in potenziell problematischen Bereichen mehr Transparenz brauchen. Ziel ist es, Bereiche zu quantifizieren und zu priorisieren, in denen sensible Daten möglicherweise gefährdet sind. Unternehmen speichern wichtige und sensible unstrukturierte Daten auf ihren Datei- und E-Mail-Servern sowie im Intranet. Diese Daten wachsen exponentiell und nicht selten fällt es schwer, mit dieser Geschwindigkeit Schritt zu halten. Das heißt, die korrekten Zugriffsrechte zu vergeben, die Nutzung der Daten zu überwachen, die Unternehmensstrategie entsprechend auszurichten und die jeweilige Relevanz für Geschäftsprozesse zu analysieren.

  • Beim Prozess-Outsourcing kein Risiko eingehen

    Das Outsourcing von verschiedenen Unternehmensprozessen wie zum Beispiel den Bankgeschäften kann Risiken bergen. Um diese zu analysieren und beseitigen, empfiehlt sich eine klare Definition der relevanten Aktivitäten und Prozesse sowie Organisationseinheiten. Die Carmao GmbH unterstützt Unternehmen als Risikomanager dabei, die Aufgaben des Auslagerungsbeauftragten zu überwachen. Dazu hat die Spezialistin für risikoorientiertes Informations-Management ein Konzept entwickelt, das auf den "Mindestanforderungen an das Risikomanagement" (MaRisk) in der Kreditwirtschaft basiert.

  • Orientierung bei der Sicherheit der Daten

    Was kann, soll oder muss ein Unternehmen in Sachen IT-Compliance tun? Wie schützt man seine Unternehmensdaten dauerhaft gegen fremden Zugriff, ohne dabei das Tagesgeschäft zu beeinträchtigen? Was verlangt der Gesetzgeber? Schlummert irgendwo eine Gefahr, von der niemand etwas ahnt? - Auf solche Fragen hat die S&L ITcompliance GmbH eine umfassende Antwort gefunden. Mit "Compliance as Service", kurz "Compass", haben die IT-Spezialisten aus Mülheim-Kärlich ein Komplettpaket für den Schutz von geschäftsrelevanten Daten zusammengestellt. Der besondere Vorteil: Der Kunde erhält alles aus einer Hand.

  • Bonitätsprüfung durchführen und GwG beachten

    Für Unternehmen, die gemäß Geldwäschegesetz (GwG) verpflichtet sind, den wirtschaftlich Berechtigten zu identifizieren, bietet die Wirtschaftsauskunftei Creditsafe Deutschland diese Information als Standard in ihren Wirtschaftsauskünften an. Creditsafe-Kunden benötigen somit kein gesondertes Auskunftsprodukt zur Ermittlung des wirtschaftlich Berechtigten.

  • Compliance zum Verbraucherschutz

    Für Unternehmen des Online-Handels bietet TÜV Rheinland die neue Dienstleistung "Certify your Online Shop". Im Rahmen dieses Services prüft TÜV Rheinland Onlineshops und verleiht nach erfolgreichem Audit das Zertifikat und Siegel "Certified Online Shop". Bei dem Prüfverfahren durchläuft das Unternehmen verschiedene Kategorien mit dem Fokus auf Sicherheit, Datenschutz, Bestellvorgang, Transparenz und Compliance. Nach erfolgreich abgeschlossenem Auditverfahren - das sowohl Online-Prüfungen und Vor-Ort-Audits umfasst - erhält der Anbieter das Siegel "Certfied Online Shop".

  • Maßgeschneiderte Digital Investigations-Services

    Cyber Security-Spezialist AccessData hat ein Service-Team aus erfahrenen Digital Investigations-Experten, um Unternehmen einen professionellen Beratungsservice zu bieten. Die Experten haben Erfahrung in allen Bereichen der Cyber Security sowie im Bereich Computer- und Mobilgerät-Forensik, einschließlich interner und kriminalistischer Fallbearbeitung. Im Fokus der Ermittler stehen hier unter anderem Aufgaben wie Datenanalyse, E-Mail-Forensik und Encryption. Diese Ermittlungen werden im Vorhinein mit der jeweiligen Datenschutz- bzw. Rechtsabteilung, dem Management sowie gegebenenfalls dem Betriebsrat abgesprochen.

  • Strukturierung forensisch relevanter Daten

    Bei verdächtigen Vorfällen im Zusammenhang mit IT-Systemen begeben sich Unternehmen oftmals auf dünnes Eis. Für die digitale Ursachenforschung verlangen sie daher nach einem vertrauenswürdigen und kompetenten Partner. IT-Forensik-Spezialistin AccessData formte ein Team aus erfahrenen Digital Investigations-Experten, die Unternehmen professionell zur Seite stehen. Ob Daten- und Geräteanalysen, Incident Response, Malware-Erkennung, E-Discovery oder Compliance- und Schwachstellenmanagement. Das AccessData-"Professional Services"-Team bietet Organisationen durch vier eigenständige Dienstleistungsbereiche eine individuelle interne und rechtliche Absicherung.

  • Professionelle Umstellung auf SEPA

    Am 1. Februar 2014 treten die Richtlinien der Single Euro Payments Area (SEPA) in Kraft. Die Standardisierung von Überweisungen und Lastschriften in den 32 beteiligten europäischen Ländern verspricht eine schnellere, günstigere und einfachere Abwicklung des Zahlungsverkehrs. Doch die Zeit drängt: Bis zum Stichtag müssen Unternehmen ihre internen Prozesse richtlinienkonform gestalten, sonst drohen verspätete Zahlungen und zusätzliche Kosten. Der IT-Lösungsanbieter GFT Technologies AG hat eine App entwickelt, die Unternehmen den Handlungsbedarf zum Thema SEPA aufzeigt. "Anhand weniger Fragen zu Kundenstamm, Leistungsangebot und Zahlungsverkehr erhalten die Nutzer eine Einschätzung ihrer Situation", sagte Michael Budde, Consultant und SEPA-Experte bei GFT. "Auf dieser Basis definieren wir mit unseren Kunden einen individuellen SEPA-Fahrplan."

  • Geldwäsche wirkungsvoll bekämpfen

    "GWG at home", das neue Dienstleistungspaket der skym Unternehmensberatung, hilft Unternehmen, die im Geldwäschegesetz implizit von Teilnehmern am Wirtschaftsleben geforderten Präventionsmaßnahmen zur Bekämpfung der Geldwäsche einfach und nachweisbar umzusetzen. Geldwäsche war in der Vergangenheit in Deutschland leider relativ einfach möglich. Mit der weitgehend unbemerkten Verschärfung des Geldwäschegesetzes rücken nun sehr viel größere Wirtschaftkreise als zuvor in den Fokus.