Sie sind hier: Home » Produkte » Überwachung & Analyse

IT-Sicherheit und Compliance


Mit Compliance-Lösung kritische Ereignisse und Zustände in IT-Systemen aufdecken und unternehmenskritische Daten absichern
Nationale und internationale IT-Sicherheits-Anforderungen einhalten


(26.01.11) - Die Beta Systems Software AG präsentiert die neueste Version ihrer Compliance-Lösung vor. Der "Beta 96 Enterprise Compliance Auditor" deckt kritische Zustände und Ereignisse in IT-Systemen von Unternehmen und Organisationen auf. Gleichzeitig stellt er eine kontinuierliche und dokumentierte Überwachung sicher.

Die neue Version des "Beta 96 Enterprise Compliance Auditor" gibt beispielsweise Antwort darauf, wer wann welche Zugriffsrechte bekommen hat bzw. wann diese von wem entzogen wurden. Policies und Prozesse zur Einhaltung der IT-Sicherheit lassen sich mittels der Compliance-Lösung leicht implementieren und unternehmensweit automatisiert durchsetzen.

Auf Basis der IT-Grundschutz-Kataloge des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) bzw. des ISO 27002-Standards werden mit dem Beta 96 Enterprise Compliance Auditor zahlreiche konkrete Maßnahmen zur Gewährleistung der IT-Sicherheit in Organisationen in Form von standardisierten IT-Sicherheitspolicies umgesetzt.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Dafür bietet Beta Systems mit dem Beta 96 Enterprise Compliance Auditor ein Set von 50 sogenannten Kontrollprozeduren, die die IT-Systeme analysieren. Neben den 50 Standard Policies auf Basis der BSI Grundschutzkataloge können individuelle Kontrollprozeduren erstellt werden, die ihre Datengrundlage in Logfiles, Konfigurationsfiles oder in jeder Art von Eingabedaten im ASCII- bzw. EBCDIC-Format haben.

Beta 96 Enterprise Compliance Auditor im z/OS-Betrieb
Resource Access Control Facility (RACF) ist die Sicherheitsschnittstelle von IBM für das Großrechnerbetriebssystem z/OS. Die Hauptfunktionen, die RACF erfüllt, sind die Identifikation und Verifikation der Benutzer mittels Benutzerschlüssel und Passwortprüfung (Authentifizierung) sowie der Schutz von Ressourcen durch die Verwaltung der Zugriffsrechte (Autorisierung) und das Logging der Zugriffe selbst (Auditing).

Somit beinhaltet RACF als Sicherheitssystem ein hohes Maß compliancerelevanter Daten, die einer regelmäßigen Auswertung unterliegen sollten. Der Beta 96 Enterprise Compliance Auditor in Verbindung mit den RACF Control Procedures kann dem jeweiligen RACF-Standard eines jeden Unternehmens angepasst werden und ist innerhalb weniger Tage im Unternehmen implementierbar.

Unerlaubte Zugriffe verhindern
Der Bereich RACF-Einstellungen enthält Auswertungen der zentralen RACF-Konfiguration. Hier überprüft der Beta 96 Enterprise Compliance Auditor beispielsweise Kennwortregeln zur Länge der Passwörter und zu ihrer Komplexität, zur Historie und maximalen Gültigkeit sowie vieles mehr.

Diese Regeln gewährleisten eine hohe Sicherheit der Kennwörter. Im Bereich der Logon-Prozeduren sind Benutzer nach einer bestimmten Anzahl von fehlgeschlagenen Logons automatisch zu sperren. Benutzer, die sich nach einer bestimmten Anzahl von Tagen nicht am System angemeldet haben, sollten automatisch gesperrt werden. Auf diese Weise wird das Risiko unerlaubter Zugriffe auf ein Minimum beschränkt.

Berichte über Datenbank-Auswertungen
Im Bereich RACF-Datenbank-Auswertungen erstellt der Beta 96 Enterprise Compliance Auditor Berichte über die hier enthaltenen Berechtigungsdefinitionen. Die Kontrollprozeduren beziehen sich auf die wichtigsten benutzerspezifischen Aspekte bei RACF-Datenbank-Analysen, wie etwa Benutzer mit Sonderrechten oder im Audit-Status, Super-User im UNIX-Bereich oder Benutzer für Notfälle. Auch die ressourcenspezifischen Aspekte werden analysiert, wie beispielsweise die Verwendung des Warning-Modus, der irrtümlich zu einem Verlust der Vertraulichkeit von Daten führen kann oder der Check auf diskrete Dateiprofile.

Änderungen aufzeigen
Im Bereich RACF-SMF-Auswertungen bietet der Beta 96 Enterprise Compliance Auditor Kontrollprozeduren an, um die Veränderungen zwischen zwei Momentaufnahmen (Snapshots) aufzuzeigen und den Nachweis der Verwendung von RACF-Profileinstellungen zu liefern. Dazu gehören Informationen über Änderungen der Systemeinstellungen, user- sowie ressourcenspezifische Änderungen und Aktivitäten. Konkret sind dies beispielsweise Prüfungen auf ungültige Anmeldeversuche, mehrfach zurückgesetzte Kennwörter oder auch Änderungen durch Super-User oder erfolglose Ressourcen-Zugriffe.

Systemeinstellungen im Blick
Die z/OS-Systemeinstellungen enthalten Kontrollprozeduren des Beta 96 Enterprise Compliance Auditor über ausgewählte z/OS Konfigurations-Einstellungen. Sie tragen dazu bei, sicherheitsrelevante Funktionen und kritische System-Einstellungen zu überwachen und diese in Form von Audit-Berichten bereitzustellen. Dadurch lassen sich Sicherheitsrisiken laufend kontrollieren und minimieren.

"Im Ergebnis bekommt der Anwender einen Report im PDF-Format, der inhaltlich die Datenquelle, das RACF-System und die Auswertung sehr detailliert beschreibt. Mit dem Beta 96 Enterprise Compliance Auditor steht den Anwendern eine Compliance-Lösung zur Verfügung, dank der sie den hohen nationalen und auch internationalen Anforderungen an die IT-Sicherheit und das unternehmenseigene Berichtswesen gerecht werden können", so Rudolf Tetzlaff, Produktmanager Compliance bei der Beta Systems Software AG. (Beta Systems Software: ra)

Beta Systems Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Überwachung & Analyse

  • Investitionsprüfverfahren nach AWG und AWV

    Die internationale Wirtschaftskanzlei Hogan Lovells gibt den Start eines neuen Legal-Tech-Tools zur Prüfung ausländischer Investitionen (Foreign Direct Investment - FDI) in Deutschland bekannt. Die innovative App, "German Foreign Investment Control Guide", soll Unternehmen helfen zu erkennen, ob eine internationale M&A-Transaktion ein deutsches Investitionsprüfverfahren nach dem Außenwirtschaftsgesetz (AWG) und der Außenwirtschaftsverordnung (AWV) auslösen könnte.

  • Exterro erweitert Datenschutzangebot

    Exterro, Anbieterin von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance vereint, unterstützt mit neuen Funktionen Datenschutzexperten dabei, die schnelllebigen gesetzlichen Vorschriften einzuhalten. Das Unternehmen kündigte die Einführung von zwei Datenschutzprodukten, die das Portfolios erweitern: "Exterro Data Discovery" und "Exterro Consent". Die Funktionen der neuen Produkte ermöglichen eine schnelle, sichere, automatisierte und kostengünstige Einhaltung der Datenschutzbestimmungen.

  • Datenschutz mit erweiterter Web- & Produktanalyse

    Die Wahrung des Datenschutzes betroffener Personen rückt weltweit immer mehr in den Fokus. Das Marktforschungsunternehmen Gartner sagt voraus, dass bis ins Jahr 2023 65 Prozent der weltweiten Bevölkerung durch moderne Vorschriften geschützt sein werden. Gleichzeitig sind sich viele Internetnutzer ihrer Rechte bewusst und wollen nicht, dass ihre Daten ohne ausdrückliche Einwilligung erhoben werden. Dies setzt die Betreiber von Webseiten unter Druck: Einerseits müssen sie die Gesetze einhalten, andererseits die Erwartungen der Nutzer erfüllen - und gleichzeitig wollen sie aber nicht auf wertvolle Daten verzichten. Viele gängige Analysetools sind für diesen Spagat nicht vorbereitet. Nach einer erfolgreichen Early-Access-Phase und Tausenden von Nutzeranmeldungen wird "Piwik PRO Core" für die Öffentlichkeit freigegeben. Der kostenlose Plan für die "Piwik PRO Analytics Suite" mit weniger Einschränkungen und mehr Funktionalitäten ist nun für jeden verfügbar, der Kunden- und Nutzerverhalten in Unternehmen, Behörden oder im Bildungswesen analysieren möchte.

  • Compliance-relevante Fehlkonfigurationen

    Im Rahmen ihrer in diesem Jahr erstmals virtuell stattfindenden Konferenz DASH hat Datadog eine Reihe von Neuerungen für die eigene Monitoring- und Security-Plattform für Cloud-Anwendungen bekanntgegeben. Mit Compliance Monitoring und Incident Management kündigt Datadog zwei aktuell noch in der Beta-Phase befindliche Produkte an, die DevSecOps-Teams beziehungsweise DevOps- und Security-Teams die Zusammenarbeit und schnelle Reaktion auf fehlerhafte Konfigurationen erlauben. Die ab sofort in der Plattform verfügbaren Lösungen Error Tracking und Continuous Profiler zielen darauf ab, Anwendungsfehler zu erkennen und die Code-Performance zu verbessern.

  • Aufdeckung von Finanzkriminalität

    "Fico Falcon X" liefert KI- und Machine Learning-Technologien, um neue Formen von Betrug und Finanzkriminalität zu verhindern, die durch die schnelle Verbreitung von Echtzeitzahlungen ermöglicht werden. Fico Falcon X läuft auf Amazon Web Services (AWS) und modernisiert sowohl die Betrugserkennung als auch die Bekämpfung von Geldwäsche - ein Ziel, das Banken und Finanzinstitute weltweit verfolgen. Diese Konvergenz der Fähigkeiten ermöglicht erhebliche Kosteneinsparungen: Fico schätzt, dass sich die Datenverarbeitung, die Systemwartung und die laufende Verwaltung von Legacy-Systemen, die zur unabhängigen Unterstützung dieser Funktionen benötigt werden, zu 80Prozent überschneiden.

  • Elektronische Zollabwicklung

    Amber Road bietet international tätigen Konzernen neu die Möglichkeit an, die Zollabwicklung und die Verwaltung Ihrer OZL europaweit zu automatisieren. Die von Amber Road eingesetzte, Cloud-basierte Plattformtechnologie für die elektronische Zollanmeldungen unterstützt die nahtlose Zusammenarbeit aller Akteure, um die Anforderungen europäischer Zoll- und Steuerbehörden rechtskonform zu erfüllen. Der modulare Aufbau der Amber Road-Applikationen erlaubt die Verknüpfung mit Lösungen für Sanktionsprüfungen und Präferenzabkommen.

  • Amber Road erweitert Compliance-Screening-Angebot

    Amber Road, Anbieterin von Global Trade Management-Lösungen, hat eine neue Software für ein umfassendes Compliance Screening im Transportwesen auf den Markt gebracht. Sie hilft international tätigen Logistikdienstleistern, einfach, sicher und schnell die Anforderungen von "Kenne Deinen Kunden"-Vorgaben zu erfüllen. Zur Verhinderung krimineller Machenschaften, von Wirtschaftskriminalität, Sanktionsvergehen und Terrorismus wurden internationale Mindeststandards und Handelsvorschriften im Einklang mit dem KYC-Prinzip ("Know your customer", "Kenne Deinen Kunden") geschaffen. Diese stellen hohe Anforderungen an global tätige Logistikdienstleister.

  • Risikofaktor: Installierte Software

    Die DeskCenter Solutions AG stellte ihre Lösung für ein sicheres IT-Assetmanagement vor. Die "DeskCenter Management Suite 10" integriert dafür die Inventarisierung von IT-Assets mit Softwareverteilung und Lizenzmanagement. Sie bietet damit neben mehr Sicherheit in der Unternehmens-IT die Grundlage für Lizenz-Compliance. Zu den neuesten Kunden, die mit der "DeskCenter Management Suite" für mehr Compliance und IT-Security sorgen, gehören Cross Industries, Heitec, Lippuner Energie- und Metallbautechnik und Sonax.

  • In Echtzeit komplexe Betrugsfälle aufdecken

    Die Graphdatenbank "Neo4j" von Neo Technology bietet Finanzdienstleistern ein wirkungsvolles Mittel, um zahlreiche Finanzbetrügereien rechtzeitig zu entdecken und zu unterbinden. Aufgrund ihrer speziellen Funktionalität zur Datenanalyse können Graphdatenbanken viele Betrugsmodelle - von Betrugsringen bis hin zu versierten Einzeltätern - in Echtzeit aufspüren.

  • Betrügern schneller auf der Spur

    NCR bringt eine neue Version von "Fractals" heraus. Die intelligente Betrugserkennungslösung wurde im Zuge der Übernahme von Alaric im Dezember 2013 ins NCR-Portfolio aufgenommen. Das neue Fractals wird bereits bei Kunden eingesetzt und beinhaltet zahlreiche neue Funktionen und Verbesserungen, um eine bestmögliche Betrugserkennung und -prävention zu gewährleisten. Ein Kernelement der neuen Lösung ist das "Fraud Integration Hub", das Informationen aus unterschiedlichen Quellen sammelt und konsolidiert, wie etwa mobile geografische Zuordnung, IP-Daten sowie über die Vertrauenswürdigkeit von eingesetzten Geräten (Device Reputation). Basierend auf diesen Informationen können Maßnahmen zur Missbrauchsbekämpfung abgeleitet werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen