WHITEOPS VON WHITEBOX SECURITY



Ähnliche Dokumente
VARONIS DATADVANTAGE. für Directory Services

SharePoint Portal für eine effiziente Zusammenarbeit

protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. protecting companies from the inside out

Test zur Bereitschaft für die Cloud

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

VARONIS DATADVANTAGE. für UNIX/Linux

SharePoint Demonstration

Microsoft Office 365 Kalenderfreigabe

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business

SSGI Veranstaltung vom 23. Mai 2014

Microsoft Office 365 Domainbestätigung

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

NEWSLETTER // AUGUST 2015

SharePoint - Security

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Produktbeschreibung utilitas Ticketsystem

UpToNet Workflow Workflow-Designer und WebClient Anwendung


Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH.

Content Management System mit INTREXX 2002.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

IT-Asset-Management in der Cloud

Benutzerverwaltung Business- & Company-Paket

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Mobile ERP Business Suite

Avira Server Security Produktupdates. Best Practice

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing

Microsoft Office 365 Benutzerkonten anlegen

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

InLoox. Integriert statt kompliziert: Erfolgreiche Teamarbeit in gemeinnützigen Projekten mit InLoox InLoox GmbH

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Was ist neu in Sage CRM 6.1

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß)

Der beste Plan für Office 365 Archivierung.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Die.tel Domain. Mehrwert für Ihr Unternehmen.

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Projekt - Zeiterfassung

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech Alle Rechte vorbehalten.

:: Anleitung Hosting Server 1cloud.ch ::

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Benutzeranleitung Kontoverwaltung

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

DIE BUSINESS-APP FÜR DEUTSCHLAND

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

1. Arbeitsbereich und Einstellungen Adressverwaltung Buchung und Abrechnung Rechnungsdruck Briefdruck...

Microsoft Office 365 Migration Benutzerdaten

Die itsystems Publishing-Lösung

! APS Advisor for Automic

Hilfe zur Urlaubsplanung und Zeiterfassung

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

IT IS AG präsentiert IT IS activigence, die neue Integrationslösung für Microsoft Dynamics- ERP und SharePoint-Technologien

VARONIS DATADVANTAGE. für Exchange

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

SIM MOBILE SIM MANAGEMENT. SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

IDV Assessment- und Migration Factory für Banken und Versicherungen

COSIDNS 2 ISPconfig3. Version 0.1 ( )

Bacher Integrated Management

PRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer

esearch one-single-point-of-information Federated Search Modul

Weiterleitung einrichten für eine 1&1- -Adresse

BERECHTIGUNGEN IM ÜBERBLICK. protecting companies from the inside out

Version 1.0 Datum Anmeldung... 2

2 Datei- und Druckdienste

SUB-ID- VERWALTUNG MIT GPP SETUP-GUIDE FÜR PUBLISHER

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Bewerbung für den Supplier Innovation Award der Deutschen Bahn AG

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

DER SELBST-CHECK FÜR IHR PROJEKT

WUNSCH NACH SICHERHEIT?

Identity & Access Management in der Cloud

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

GRS SIGNUM Product-Lifecycle-Management

Firewalls für Lexware Info Service konfigurieren

Schluss mit langweiligen Papierexposees! Die Zukunft heißt immodisplay. Vision Displays GmbH Schnackenburgallee 41b Hamburg

Transkript:

WHITEOPS VON WHITEBOX SECURITY WHITEOPS DIE INTELLIGENTE ACCESS GOVERNANCE PLATTFORM VON WHITEBOX SECURITY GOVERNANCE VON ANWENDUNGEN UND ERP-SYSTEMEN GOVERNANCE VON UNSTRUKTURIERTEN DATEN DATEN KLASSIFIZIERUNG

Schätzungen gehen davon aus, dass über 60% aller folgenschweren Datenmissbräuche durch interne Benutzer vorsätzlich oder fahrlässig verursacht werden. Täglich sind Firmennetzwerke und Firmendaten durch tausende von verschiedenen, immer raffinierteren Angriffen gefährdet. Die Verflechtung von Mitarbeitern, Anbietern und Geschäftspartnern erzeugt ein neues Maß an Komplexität und Risiko. Es wird immer wichtiger zu kontrollieren wer Zugriff zu den zahlreichen Systemen der Unternehmen hat, sowie auch deren Aktivitäten zu überwachen. Dies muss in Einklang mit gesetzlichen Vorschriften und mit der Firmenpolitik geschehen. Da die moderne Technologie uns dazu befähigt jederzeit überall auf Daten zuzugreifen sind Organisationen anfälliger denn je für schwerwiegende Verstöße durch authentifizierte Benutzer. Der steigende Druck, der auf Einhaltung von gesetzlichen Bestimmungen zur Access Governance gelegt wird, zwingt Unternehmen darüberhinaus dazu zuverlässig auditierbare Systeme einzusetzen. Der beste Schutz von Daten und Informationen besteht in der Verwertung der Informationen die sich in eben diesen Daten und Informationen befinden. WhiteOPS TM von Whitebox Security bedient sich dieser Informationen und schafft auf diese Weise Klarheit darüber wer was wo wann und wie mit den Daten tut. Dadurch wird es möglich alle Daten und Informationen jederzeit vor unerwünschten Zugriffen oder Aktivitäten zu schützen. Whitebox Security hat den Weg für eine Intelligent Access Governance gebahnt, die Access Intelligence und Identity & Access Governance miteinander vereint. 90% aller Informationen von Organisationen finden sich als unstrukturierte Daten in Datenspeichern, Anwendungen und Email Accounts. Diese Zahl steigt jährlich um 40%. WHITEOPS TM VON WHITEBOX SECURITY WhiteOPS TM ist die einzige Business-zentrierte Plattform, die Governance- Lösungen für unstrukturierte Daten, für jegliche Applikationen und für Identity und Access bietet. Die nutzerfreundliche Architektur unterstützt ein unvergleichliches Maß an Skalierbarkeit und begegnet dadurch den spezifischen Herausforderungen der gesamten Organisation. Wer hat Zugang zu welchen Daten/Transaktionen? Welche Rechte werden (nicht) benutzt? Welche Aktivitäten verletzen Regeln und Wie? Wer hat kontrolliert und warum frei gegeben? Wo liegen die sensiblen Daten? Was passiert mit sensiblen Daten/Transaktionen? Wer sollte Zugang haben? Überwachung von Aktivitäten & Identitäten Sie haben die komplette Übersicht über die Aktivitäten der Benutzer. Sie wissen immer wer was wann wo und wie gemacht hat. Datenklassifizierung Stellen Sie fest wo sich Ihre sensiblen Daten befinden und behalten Sie von da an stets den Überblick. Zugriffszertifizierung Nutzungsorientierter Prozess zur Zugriffszertifizierung. Der Manager wird auf ein wahrscheinliches Übermaß an Zugriffen hingewiesen. Full Audit-Trail Zu jeder überwachten Aktivität werden Details aus diversen eingesetzten Sicherheits- und Personalsystemen hinzugefügt. Einbeziehung der Fachabteilung Identifizieren Sie die ursprünglichen Eigentümer Ihrer Quellen und delegieren Sie die Autorisierung. Geben Sie Ihnen die nötige Eigenständigkeit. Anforderungs-Automatisierung Ein Self-Service-Portal mit einer leistungsstarken, integrierten What-If- Engine, um Verstöße aktiv vorherzusagen. Berechtigungs-Integration Automatische Zugriffsberechtigung aus jeglicher Applikation der gesamten Organisation. Keine Kodierung nötig. Benutzungs-Profiling Analysieren Sie die Benutzeraktivitäten und schaffen so Nutzungsmuster, die zur Definition von Richtlinien und zur Ermittlung von Abweichungen eingesetzt werden können. Vereinheitlichte Zugriffs- Grundsätze Ständiger Abgleich der Benutzeraktivitäten mit geltenden Richtlinien. Durchgehende Dokumentation, Forensik und Verletzungswarnungen in Echtzeit.

ECHTZEITMONITORING DER RECHTEVERWENDUNG Validiert Zugriffsberechtigungen und alarmiert bei Verstößen Echtzeitmonitoring und Echtzeitalarmierung Integriert unterschiedliche Attribute verschiedener Sicherheitssysteme in eine einzige Richtlinie Korreliert Ereignisse unterschiedlicher Systeme und prüft diese auf gegenseitige Auswirkungen Setzt auf definierte Schablonen und Verwendungsmuster zur Regeldefinition Ermöglicht umfangreiche eigene Regeldefinitionen RECHTEANALYSE Zentrale unternehmensweite Verwaltung von Zugriffsrechten Rollenanalyse Zentrale Darstellung aller Zugriffsberechtigungen, aller Plattformen und Applikationen Ermöglicht plattformübergreifende Abfragen Analyse und Darstellung der Berechtigungen Darstellung des Zeitpunkts der letzten Rechteverwendung

INHALTSBASIERTE DATENKLASSIFIZIERUNG Alle Unternehmensdaten finden, darstellen und verwalten Lokalisiert Ihre Unternehmensdaten auf allen angebundenen Systemen Identifiziert und klassifiziert Informationen anhand von Schlüsselwörtern, Wildcards, Regular Expressions und Metadaten Datenklassifizierung anhand von Nutzungsmustern Vordefinierte Schablonen ermöglichen den sofortigen Einsatz Eliminiert false positives mit best-of-breed Algorythmen Verwendet Tags zur Datenklassifizierung in forensischen und Echtzeit Zugriffs-Policies In bestehende DLP-Anwendungen integrierbar ECHTZEIT FORENSIK & ACTIVE DISCOVERY er Rechteverwendung Entdecken Sie wer, was, wann, wo und wie auf Daten zugreift mithilfe ausgefeilter Queries Standort- und applikationsbasierte forensische Auswertungen strukturierter und unstrukturierter Daten und Applikationen im Unternehmen oder in der Cloud für Dateiserver, SharePoint, NAS/SAN, Exchange, Active Directory, ERP- und CRM-Systeme, sowie eigenentwickelte Unternehmenslösungen Prozessgeführter Aufbau forensischer Auswertungen Einfach einzurichtende Monitoringaufgaben mit vollständigem Audit-Trail zu Anwender, System und Sitzung

HOCHPERFORMANTE PATTERNANALYSEer Rechteverwendung Patternbasierte Echtzeitanalyse Patternbasierte Analyse des Anwenderverhaltens Assistentengestützte Analyse der Ressourcenverwendung Grafische Darstellung korrelierender Parameter: Wer, Was, Wann, Wo und Wie Patternbasierte Unterstützung zur schnelleren Richtlinienerstellung und Anpassung bestehender Richtlinien Ermöglicht die Vergabe von Zugriffsberechtigungen nach frei wählbaren Parametern Ermöglicht die Echtzeitauswertung aktueller Aktivitäten EINBINDUNG DER FACHABTEILUNGENRechteverwendung Personalisierte Weboberfläche Trennt Administrative-, Verwaltungs- und Compliance-Funktionen rollenbasiert auf Ermöglicht umfassende, aber einfach zu definierende Workflows

VEREINFACHTE REGULATORISCHE COMPLIANCE Rechteverwendung Einfache Benutzeroberfläche für schnelle Auswertungen Direkte Auswertungsmöglichkeit von Zugriffsberechtigungen und Rechteverwendung Bietet weitergehende Informationen: Letzter Zugriff, Datenklassen, Risikoindikatoren und viele weitere Zusatzinformationen SIMULATIONSMODUS FÜR RICHTLINIENANPASSUNGENRechteverwendung Simuliert die Aktivierung neuer Richtlinien und Zugriffsrechte Simuliert die Auswirkungen von Regeländerungen für alle einbezogenen Applikationen Stellt die Auswirkungen neuer Richtlinien übersichtlich und grafisch aufbereitet dar, bevor diese übernommen werden Simuliert SoD Compliance Auswirkungen bei Rollenänderungen in SAP und Oracle

BEZIEHT DAS MANAGEMENT EIN Ermöglicht die Einbeziehung einzelner Abteilungen in die Richtlinienerstellung und Rechteverwaltung Ermöglicht Gruppen- und Abteilungsgesteuerte Richtliniendefinition Verfügt über ein optimiertes Userinterface für IT-Fremde Abteilungs- und Gruppenleiter Abstrahiert die Richtlinienerstellung in bewertbare Unternehmensrisiken Mehrsprachiges Interface mit kompletten right-to-left (RTL) Support WER? Business & Data Verantwortliche Sicherheit Compliance Operations VORTEILE - Vollständige Transparenz der Zugriffe auf sensible Geschäftsinformationen - Ganzheitliche Lösung Unstrukturierte Daten sind überall zu finden - Informationen werden in einem Business-relevanten Format dargestellt, ohne Fachjargon - UI für Endnutzer ist mehrsprachig auf derselben Instanz von WhiteOPS - Agentless- und Echtzeit-Monitoring - Policy-Auswertung aller Zugriffe auf sensible Daten - Benutzer Profiling z.b. sofortige Aufdeckung gestohlener Zugangsdaten - Schnittstellen zu führenden SIEM und DLP-Plattformen zur Ergänzung zusätzlicher Informationen - Datenklassifizierung: sensible Daten und Informationen automatisch lokalisieren und überwachen - Dynamische, leicht zu erstellende Review-Prozesse - Umfassende Funktionen für branchenspezifische Sicherheitsstandards und Vorschriften - Automatische Erkennung von veralteten Ressourcen und Berechtigungen - Automatisierung von Compliance-Kontrollen für interne wie auch externe Daten - Automatische Zugriffszertifizierung um Verordnungen wie z.b. SOX zu entsprechen - Vollständiges Workflow-Management für Anfragen zur Zugriffsberechtigung - Entitlement Store bietet die Berechtigungsklärung als Service für Anwendungen keine Kodierung notwendig - Automatischer role-based authorization mechanism : Benutzer und Gruppen erhalten nur genau die Zugriffsberechtigungen, die sie benötigen WHITEBOX SECURITY Gegründet im Jahr 2007, Wegbereiter der Intelligent Access Governance Unterstützt durch das europäische EuroStars Programm für innovative Technologie Hauptsitz in Tel Aviv mit wachsender Präsenz auf den Märkten in EMEA & APAC SC Awards: TOP 10 in den Jahren 2012 & 2013 Schnelles Wachstum, über 100 Kunden, 250% jährliches Wachstum Gartner Cool Vendor im Jahr 2012

VOQUZ IT Solutions GmbH Obenhauptstraße 12 22335 Hamburg T +49 40 675968-0 Habsburgerstraße 12 40547 Düsseldorf T +49 211 577996-0 Wächtersbacher Straße 78 60386 Frankfurt T +49 69 6607680-0 Im Grund 7 71397 Leutenbach bei Stuttgart T +49 7195 92255-0 Reichenbachstr. 2 D-85737 Ismaning b. München T +49 89 925191-0 Neubaugasse 64-66 / 2 A-1070 Wien T +43 1 5222015-10 VOQUZ IT Solutions AG Riedgrabenstrasse 26 CH-8153 Rümlang T +41 52 62008-80 security@voquz.com