Sie sind hier: Home » Produkte » Security Management

Ganzheitliches Sicherheits- & IT-Risikomanagement


Vollintegriertes Information Security Management hilft, Informationssicherheit und IT-Risiken zu managen
WMC erweitert Lösungsangebot für Compliance, ganzheitliches ISMS und IT-Risikomanagement

(24.08.11) - WMC erweitert die integrierte Managementlösung "Qsec"-Suite "Enterprise Edition" um die Produkte "Qsec Easy Express" und "Qsec-Suite GRC Edition". Mit der Erweiterung ihrer Lösungspalette bietet WMC in Zeiten steigender Vorfälle von Social Engineering, Wirtschaftsdelikten und Hacking-Attacken ein ganzheitliches und integriertes Informationssicherheitsmanagement (ISMS) für alle Unternehmensgrößen und -ansprüche.

Viele Kunden die bereits erkannt haben, dass der Erfolg ihres Business wesentlich von der Verfügbarkeit, der Vertraulichkeit und der Integrität ihrer Unternehmensinformationen abhängt setzen die Qsec-Suite Enterprise Edition bereits erfolgreich ein.
Bisher konnten vorwiegend Konzerne und Großkunden ihre Informationssicherheit und IT-Risiken mit der von WMC entwickelten "Qsec-Suite Enterprise Edition" nach den internationalen Standards ISO/IEC 27001/2 und 27005 managen und damit nachhaltig Effizienz und Kosten optimieren. Dabei konnten Sie bereits in der Vergangenheit die Multinormenfähigkeit der Lösung nutzen und darüber auch andere Normen und Standards (wie ISO/IEC 20000, DIN EN ISO/IEC 14001, PCI DSS, DIN/ISO 9001 u.v.m.) innerhalb der Qsec-Suite umsetzen und betreiben.

Im September bringt WMC mit "Qsec Easy Express" erstmals eine kostengünstige Einsteigerversion für das ganzheitliche Information Security Management nach ISO/IEC 27001 auf den Markt.

Was ist neu?
Qsec Easy Express ist ebenso wie Qsec-Suite Enterprise Edition und GRC Edition eine webbasierte Lösung. Dabei wurde Qsec Easy Express als reine ISMS-Lösung in Preis und Leistung speziell für die Anwender konzipiert, die einen unkomplizierten und wirtschaftlichen Einstieg in ein ganzheitliches Sicherheits- und IT-Risikomanagement wünschen.

Ausgerichtet an den Geschäftsprozessen des Unternehmens werden mit Easy Express die komplette Methodik (Plan – Do – Check – Act) und die Inhalte der ISO/IEC Normen 27001/2 und 27005, vollintegriert umgesetzt. Die aus dem IT-Risikomanagement resultierenden Maßnahmen können in Qsec Easy Express erfasst und bewertet werden. In einem fortlaufenden Prozess ist somit sichergestellt, dass alle risikoreduzierenden Maßnahmen laufend überwacht und optimiert werden.

Zusätzlich bietet WMC den Anwendern rund um Qsec Easy Express ein modular ausgerichtetes Konzept von Schulungen und Support zu ISMS-Einführung und -Betrieb.

Werner Wüpper, Geschäftsführer WMC GmbH: "In unserer langjährigen Beratungstätigkeit im Information Security Management sind wir immer wieder auf Unternehmen gestoßen, die, trotz des dringend erkannten Bedarfs, auf die große ISMS-Lösung aus Kostengründen verzichtet haben. Nun möchten wir allen Interessenten ein Werkzeug an die Hand geben, das ihrem Unternehmen den schnellen und kostengünstigen Einstieg in ein professionelles Information Security Management System ermöglicht."

Ebenfalls Anfang September wird WMC die "Qsec-Suite GRC Edition" platzieren, deren wichtigste Neuerung die Integration des Moduls Business Impact Analyse (BIA) / Business Continuity Management (BCM) darstellt. Damit wird der Einstieg in ein umfassendes Business Continuity Management eröffnet und die Möglichkeit geschaffen, die BIA nach Good Practice pragmatisch umzusetzen. WMC spricht damit die Anwender an, die die Features der Qsec-Suite Enterprise Edition ergänzt um ein weiteres leistungsfähiges Modul anwenden wollen, um damit einen wesentlichen Schritt in Richtung effektiven Business Continuity Managements zu tun. (WMC: ra)

WMC: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Security Management

  • Sicherheits- und Compliance-Management

    Kaseya, Anbieterin von Software für Cloud-basiertes IT-Management, gibt bekannt, dass ab sofort Release 8 ihres Produktportfolios verfügbar ist. Neben Innovationen in der gesamten Kern-IT von Kaseya sowie bei den Cloud- und Remote-Management-Lösungen, ergänzt die Produkterweiterung, aufbauend auf der jüngsten Übernahme von Scorpion Software, die Identity- und Access-Management Software "AuthAnvil".

  • Vertrauenswürdige Log-Management-Infrastruktur

    BalaBit präsentiert ihre neuesten Log-Management-Versionen: "syslog-ng Premium Edition 5F1" sowie die Log-Management-Appliance "syslog-ng Store Box 3F2" (SSB). Letztere verfügt nun über eine Restful-API sowie über eine komplett überarbeitete Benutzeroberfläche. Mit der syslog-ng Premium Edition sind Unternehmen in der Lage, Log-Meldungen aus der gesamten IT-Umgebung zu sammeln, zu filtern, zu normalisieren, zu speichern und weiterzuleiten. Damit wird die Log-Management-Infrastruktur zentralisiert und vereinfacht. Dies führt zu einem optimierten Betrieb, Sicherheitsbedrohungen werden transparenter und Compliance-Anforderungen wie in PCI-DSS-3.0, SOX, HIPAA und ISO 27001 sind damit erfüllt. Die syslog-ng Store Box erweitert diese Fähigkeiten zusätzlich, indem sie die Log-Nachrichten indexiert und eine Speicherkapazität von bis zu zehn Terabyte bietet.

  • Datenschutz in SAP-Anwendungen

    Secude macht das neue Produkt Halocore for SAP NetWeaver überall verfügbar. Die Datensicherheits-Software bietet dauerhaften Schutz gegen Verlust, Abfluss und Diebstahl von sensiblen Daten, auch über traditionelle Netzwerkgrenzen hinaus. Halocore setzt den Schutz sensibler SAP-Daten bis in die Daten und Dokumente hinein durch. Anwender profitieren von einem hohen Maß an Sicherheit beim Austausch von Dokumenten innerhalb wie außerhalb des Unternehmens. "Im Informationszeitalter ist der Fokus weg von Sachwerten, hin zu Konnektivität und Information verschoben", sagte Dr. Heiner Kromer, Secudes Gründer und CEO. "Daten fließen in enormen Mengen und Raten von und zu den Unternehmen. Mit der zunehmenden Verbreitung von Mobilgeräten und der gemeinsamen Benutzung von Cloud-Services sowie leistungsstarken Instrumenten wächst das Risiko von Datenverlust oder Datendiebstahl. Die gleichen Technologien, die Geschäftsprozesse vereinfachen, erschweren deren Absicherung." Mit "Halocore" will Secude diese Sicherheitslücke für SAP-Anwendungen schließen

  • Automatisierte Schwachstellenanalyse

    Die auf effiziente und automatisierte Schwachstellenanalyse spezialisierte Tenable Network Security gibt jetzt die kommerzielle Verfügbarkeit ihres "Passive Vulnerability Scanner" (PVS) 4.0 als Standalone-Produkt bekannt. Bereits als Bestandteil von SecurityCenter nutzbar - der Tenable-Plattform für durchgängiges, kontinuierliches Monitoring - können Security-Spezialisten oder Compliance-Auditoren PVS 4.0 jetzt auch als Einzellösung für die nicht-intrusive Echtzeit-Überwachung von Netzwerken einsetzen.

  • Auswirkungen von Datenlecks minimieren

    NetIQ aktualisiert ihre SIEM-Lösung (Security Information and Event Management) "NetIQ Sentinel", um den Datenschutzbestimmungen der Europäischen Union gerecht zu werden. Die aktualisierten Komponenten für das Gesundheitswesen für NetIQ Sentinel helfen den Sicherheitsabteilungen, Sicherheitsvorfälle besser zu identifizieren und ermöglichen Compliance-gerechte Reaktionen, die die hohen Datenschutz- und Compliance-Anforderungen im Gesundheitswesen erfüllen und besonders die mobilen Mitarbeiter einschließen.

  • Passiver Schwachstellen-Scanner

    Die auf effizientes und automatisiertes Schwachstellenmanagement spezialisierte Tenable Network Security Inc. kündigte auf der Black Hat-Konferenz in Las Vegas die Verfügbarkeit ihres "Passive Vulnerability Scanners" PVS an. Danach wird die innovative Lösung für passives Schwachstellen-Scanning ab Ende August 2013 als Standalone-Produkt erhältlich sein. Bislang nur von Tenables Security Center- und Security Center Continuous View (CV)-Kunden einsetzbar, kann PVS jetzt auch von jedem Unternehmen, Security-Spezialisten und Compliance-Auditoren für die nicht-intrusive Echtzeit-Überwachung ihrer Netzwerke genutzt werden.

  • Identitätsverwaltung und Zugriffskontrolle

    ITConcepts und NetIQ stellten eine neue Lösung vor, die besonders mittelständischen Unternehmen die Einführung von Identitätsmanagement-Systemen (IDM-Systemen) erleichtern und es ihnen so ermöglichen soll, gesetzliche Compliance-Anforderungen und Compliance-Auflagen zu erfüllen. Die neue IDM-Appliance "go:Identity" zur Identitätsverwaltung und Zugriffskontrolle basiert auf dem "NetIQ Identity Manager 4" und stellt damit eine Softwareplattform mit vielfältigen Schnittstellen zu Drittsystemen dar.

  • Unautorisierte Veränderungen und Nutzeraktivitäten

    NetIQ bietet mit "Change Guardian 4.0" ab sofort eine neue, leistungsstarke Lösung für ein übergreifendes Change- und Activity-Monitoring. Dank seiner intelligenten Alarmierungsfunktion bei unautorisiertem Zugriff sowie bei Veränderungen an kritischen Dateien, Systemen oder Anwendungen, identifiziert Change Guardian 4.0 potenzielle Bedrohungen in Echtzeit und ermöglicht damit umgehende Gegenmaßnahmen. In den meisten Unternehmen ist die SIEM-Technologie (Security Information and Event Management) ein wesentlicher Bestandteil der Sicherheitsinfrastruktur.

  • Zugangsberechtigungen für IT-Systeme

    Die Beta Systems Software AG stellte auf dem Gartner Identity and Access Management Summit in London erstmals ihre neue Lösung "Garancy Access Intelligence Manager" vor. Dieser analysiert und bewertet Zugangsberechtigungen für unternehmenseigene IT-Systeme auf Basis von bewährten Verfahren und Methoden aus dem Bereich Business Intelligence. Die Identity und Access Governance Lösung verdichtet und bereitet Informationen verständlich auf, so dass auch die Mitarbeiter in den Fachabteilungen mehr Verantwortung für den Schutz von Ressourcen und die Beschränkung von Zugriffsmöglichkeiten übernehmen können. Der Garancy Access Intelligence Manager leistet darüber hinaus professionelle Unterstützung zu Fragen des Risikomanagements: Ob Analyse, Bewertung, Monitoring oder Steuerung – sicherheitsrelevante Risiken werden erkannt, beseitigt bzw. bereits vorbeugend verhindert.

  • Kontrolle und Auditierung privilegierter IT-Nutzer

    BalaBit IT Security kündigte die neue Version "3 F4" ihrer "Shell Control Box" (SCB) an. Die Monitoring-Appliance kontrolliert und protokolliert die Aktivitäten von privilegierten IT-Usern und erstellt daraus Audit-Trails und Reports, die sich nach bestimmten Vorkommnissen durchsuchen lassen. Das Novum: Die "SCB 3 F4" analysiert Aktivitäten eigener oder externer Benutzer in Echtzeit und unterbindet gefährliche Aktionen bei Bedarf.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen