Logo
15.03.2018

Artikel

Externe Dienstleister brauchen Kontrolle

Unternehmen gehen dazu über, das Management von IT-Systemen und Netzwerken externen Dienstleistern zu übertragen. Outsourcing-Strategien sind zwar kostensparend, doch sie haben durchaus auch Auswirkungen auf die IT-Sicherheit und Compliance. Daher ist es wichtig, die Aktivitäten ...

lesen
Logo
26.02.2018

Artikel

Externe Dienstleister brauchen Kontrolle

Unternehmen gehen dazu über, das Management von IT-Systemen und Netzwerken externen Dienstleistern zu übertragen. Outsourcing-Strategien sind zwar kostensparend, doch sie haben durchaus auch Auswirkungen auf die IT-Sicherheit und Compliance. Daher ist es wichtig, die Aktivitäten ...

lesen
Logo
21.12.2017

Artikel

IT-Abteilungen sind das größte Sicherheitsrisiko

35 Prozent von mehr als 200 befragten IT-Fachleuten sehen sich selbst als größtes internes Sicherheitsrisiko für Daten und Applikationen im Unternehmen, zeigt eine aktuelle Umfrage von Balabit. Demnach wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unt...

lesen
Logo
16.11.2015

Artikel

Wie maschinelles Lernen die IT-Sicherheit bereichert

IT-Sicherheitstechnik wird künftig mehr auf maschinellem Lernen und der Auswertung der typischen Verhaltensmuster von IT-Usern aufbauen. Nur so lassen sich ausgefeilte Angriffe wie Advanced Persistent Threats erkennen und stoppen.

lesen
Logo
21.07.2015

Artikel

Sicherheit durch Verhaltensanalyse

Sicherheitstools erkennen Netzwerkangriffe normalerweise durch vorher definierte Regeln oder festgelegte Suchmuster. Blindspotter von BalaBit geht jetzt mit der Analyse des Anwenderverhaltens und der intelligenten Erkennung von Verhaltensanomalien interessante, neue Wege.

lesen
Logo
24.03.2014

Artikel

Cloud-Kontrolle: Die Blackbox für die Wolke

Cloud-Nutzung entbindet nicht von Verantwortung: Viele Unternehmen versuchen, die Kontrolle über ihre Cloud-Services zu erlangen. Dabei wird meist vergessen, dass auch der Kontrolleur selbst, der Cloud-Administrator überwacht werden muss.

lesen
Logo
24.03.2014

Artikel

Cloud-Kontrolle: Die Blackbox für die Wolke

Cloud-Nutzung entbindet nicht von Verantwortung: Viele Unternehmen versuchen, die Kontrolle über ihre Cloud-Services zu erlangen. Dabei wird meist vergessen, dass auch der Kontrolleur selbst, der Cloud-Administrator überwacht werden muss.

lesen
Logo
24.03.2014

Artikel

Cloud-Kontrolle: Die Blackbox für die Wolke

Cloud-Nutzung entbindet nicht von Verantwortung: Viele Unternehmen versuchen, die Kontrolle über ihre Cloud-Services zu erlangen. Dabei wird meist vergessen, dass auch der Kontrolleur selbst, der Cloud-Administrator überwacht werden muss.

lesen
Logo
20.03.2014

Artikel

Manipulationen in Cloud-Umgebungen auf der Spur

Wenn Daten ihre Beweiskraft verlieren: Neben der Vertraulichkeit und Verfügbarkeit muss auch die Integrität in Clouds geschützt werden. Wir zeigen, wie sich Veränderungen an Cloud-Daten feststellen lassen.

lesen
Logo
20.03.2014

Artikel

Manipulationen in Cloud-Umgebungen auf der Spur

Wenn Daten ihre Beweiskraft verlieren: Neben der Vertraulichkeit und Verfügbarkeit muss auch die Integrität in Clouds geschützt werden. Wir zeigen, wie sich Veränderungen an Cloud-Daten feststellen lassen.

lesen
Logo
20.03.2014

Artikel

Manipulationen in Cloud-Umgebungen auf der Spur

Wenn Daten ihre Beweiskraft verlieren: Neben der Vertraulichkeit und Verfügbarkeit muss auch die Integrität in Clouds geschützt werden. Wir zeigen, wie sich Veränderungen an Cloud-Daten feststellen lassen.

lesen
Logo
30.12.2010

Artikel

Balabit Shell Control Box unterstützt nun auch Citrix ICA-Protokoll

Die neue Version 3.1 der Shell Control Box von Balabit IT Security unterstützt jetzt auch das ICA-Protokoll von Citrix und bringt damit höchste Transparenz auch in Citrix-Umgebungen. Die Lösung kontrolliert und zeichnet Zugriffe über SSH, RDP, Telnet, TN3270, VNC und VMware View ...

lesen
Logo
30.12.2010

Artikel

Balabit Shell Control Box unterstützt nun auch Citrix ICA-Protokoll

Die neue Version 3.1 der Shell Control Box von Balabit IT Security unterstützt jetzt auch das ICA-Protokoll von Citrix und bringt damit höchste Transparenz auch in Citrix-Umgebungen. Die Lösung kontrolliert und zeichnet Zugriffe über SSH, RDP, Telnet, TN3270, VNC und VMware View ...

lesen
Logo
16.08.2010

Artikel

Transparent durch revisionssicheres Aufzeichnen der Systemadministration

Interoute suchte nach einer Möglichkeit, alle administrativen Tätigkeiten an einer gehosteten Web-Farm mit sensiblen personenbezogenen Daten zu dokumentieren. Mit der Appliance „Shell Control Box“ Blabit gelang dies innerhalb nur weniger Stunden. Damit ist das Kommunikationsunter...

lesen
Logo
16.08.2010

Artikel

Transparent durch revisionssicheres Aufzeichnen der Systemadministration

Interoute suchte nach einer Möglichkeit, alle administrativen Tätigkeiten an einer gehosteten Web-Farm mit sensiblen personenbezogenen Daten zu dokumentieren. Mit der Appliance „Shell Control Box“ Blabit gelang dies innerhalb nur weniger Stunden. Damit ist das Kommunikationsunter...

lesen
Logo
10.08.2010

Artikel

Sichere Übertragung von Log-Daten mit neuer Syslog-ng Premium Edition

Der Log-Management-Spezialist Balabit bringt die neue Version 3.2 der Syslog-ng Premium Edition auf den Markt. Zu den Neuerungen zählen unter anderem eine Failover-Funktion und eine verbesserte Verarbeitung mehrzeiliger Log-Nachrichten.

lesen
Logo
02.08.2010

Artikel

Logmanagement Appliance überwacht jetzt auch VMware View

Die Shell Control Box von Balabit ist eine Appliance zur Kontrolle und Auditierung administrativer Zugriffe auf sensible IT-Systeme. In Version 3.0 gibt es die Appliance ab sofort mit Intel-Xeon-Prozessoren und bis zu 10 Terabyte Speicherplatz, oder als virtuelle Appliance für VM...

lesen
Logo
02.08.2010

Artikel

Logmanagement Appliance überwacht jetzt auch VMware View

Die Shell Control Box von Balabit ist eine Appliance zur Kontrolle und Auditierung administrativer Zugriffe auf sensible IT-Systeme. In Version 3.0 gibt es die Appliance ab sofort mit Intel-Xeon-Prozessoren und bis zu 10 Terabyte Speicherplatz, oder als virtuelle Appliance für VM...

lesen
Logo
25.06.2010

Artikel

Die Distributionsverträge der KW 26

Arealcontrol, Balabit, Fonic und Hyundai haben ihre Vertriebs-Partnerschaften erweitert und der ungarische Hersteller Liquidware Labs fasst jetzt europaweit über die Value Added Distribution Fuß.

lesen
Logo
10.03.2010

Artikel

Datenschutz in öffentlichen Einrichtungen durchsetzen

Das Bundesdatenschutzgesetz fordert unter anderem von Behörden, den unbefugten Zugriff auf personenbezogene Daten zu verhindern und gleichzeitig alle Änderungen an entsprechenden Systemen nachvollziehbar zu machen. Doch mit den weitreichenden Rechten eines Systemadministrators is...

lesen
Logo
15.07.2009

Artikel

Auditing von Administrationssitzungen mit Balabit Shell Control Box 2.0

Balabit IT Security hat mit Shell Control Box 2.0 eine Appliance vorgestellt, mit der der gesamte administrative Verkehr protokolliert und damit revisionssicher aufbewahrt und kontrolliert werden kann. Die Lösung speichert Sessions der folgenden Netzwerkprotokolle: SSH, Telnet, R...

lesen
Logo
12.03.2009

Artikel

Syslog-ng 3.0 Open Source Edition ab sofort verfügbar

Zahlreiche Unternehmen nutzen Syslog-ng zum Sammeln, Speichern und Verarbeiten der Log-Meldungen von IT-Komponenten. Nun gibt der Netzwerksicherheits-Spezialist Balabit die neue Version 3.0 der Open Source Edition von Syslog-ng frei. Verbesserungen wurden unter anderem bei der Ve...

lesen
Logo
03.02.2009

Artikel

Da ist (k)ein Wurm drin

Sicherheit und Rechtskonformität beim eMail-Verkehr, das ist das Ziel von Unternehmen. Dies ist nicht einfach zu erreichen, bei dem Dickicht rechtlicher Regelungen und der Vielfalt sicherheitsrelevanter Themen.

lesen
Logo
16.01.2009

Artikel

Balabit Syslog-ng PE speichert Log-Nachrichten verschlüsselt

Systemmanagement- und Netzwerkexperte Balabit hat Version 3.0 der Syslog-ng Premium Edition vorgestellt. Das Tool für Netzwerkmanagement kann Log-Nachrichten jetzt verschlüsselt und mit Zeitstempel speichern. Zudem hat der Hersteller den Syslog-Agenten für Windows-Systeme ausgeba...

lesen
Logo
16.01.2009

Artikel

Balabit Syslog-ng PE speichert Log-Nachrichten verschlüsselt

Systemmanagement- und Netzwerkexperte Balabit hat Version 3.0 der Syslog-ng Premium Edition vorgestellt. Das Tool für Netzwerkmanagement kann Log-Nachrichten jetzt verschlüsselt und mit Zeitstempel speichern. Zudem hat der Hersteller den Syslog-Agenten für Windows-Systeme ausgeba...

lesen
Logo
16.12.2008

Artikel

Balabit IT Security unterstützt bei der Einhaltung von Compliance-Vorgaben

Balabit IT Security hat mit der Syslog-NG Store Box eine Appliance vorgestellt, die als zentrale Komponente einer Syslog-Infrastruktur sämtliche Syslog-Meldungen von Servern, Netzwerkkomponenten und Anwendungen verschlüsselt und siginert abspeichert. Unternehmen, die der Verpflic...

lesen
Logo
16.12.2008

Artikel

Appliance zur zentralen Speicherung von Log-Daten

Balabit IT Security hat mit syslog-ng Store Box eine Appliance vorgestellt, die als zentrale Komponente einer Syslog-Infrastruktur sämtliche Syslog-Meldungen von Servern, Netzwerkkomponenten und Anwendungen verschlüsselt und siginert abspeichert. Unternehmen, die der Verpflichtun...

lesen
Logo
27.02.2008

Artikel

Heterogene IT-Infrastrukturen mit professionellem Syslog-Tool überwachen

Syslog-Daemonen, die Systemmeldungen sammeln und in Logfiles übertragen, sind in der Unix-Welt schon seit langem bekannt. Solche Lösungen gehören standardmäßig zum Lieferumfang einer jeden Linux-Distribution. Mit syslog-ng 2.1.8 Premium Edition bringt Balabit einen kostenpflichti...

lesen
Logo
27.02.2008

Artikel

Heterogene IT-Infrastrukturen mit professionellem Syslog-Tool überwachen

Syslog-Daemonen, die Systemmeldungen sammeln und in Logfiles übertragen, sind in der Unix-Welt schon seit langem bekannt. Solche Lösungen gehören standardmäßig zum Lieferumfang einer jeden Linux-Distribution. Mit syslog-ng 2.1.8 Premium Edition bringt Balabit einen kostenpflichti...

lesen
Logo
24.08.2007

Nachrichten

Shell Control Box von BalaBit jetzt auch für Windows-Netze

Unternehmensweite Kontrolle, Überwachung und revisionssichere Archivierung des Microsoft Remote Desktop Protocol (RDP) Hannover/München, 15. März 2007 BalaBit IT Security, ungarischer Anbieter von IT-Sicherheitslösungen, stellt heute eine Erweiterung seiner Shell Control Box vor:...

lesen
Logo
24.08.2007

Nachrichten

BalaBit IT Security stellt Premium Edition von syslog-ng vor

SSL-verschlüsselte Übertragung von Syslog-Meldungen; neuer Syslog-Agent für Windows-Systeme Hannover/München, 15. März 2007 BalaBit IT Security, ungarischer Anbieter von IT-Sicherheitslösungen, stellt heute die kommerzielle Premium Edition der beliebten und weit verbreiteten Open...

lesen
Logo
24.08.2007

Nachrichten

Thinking Objects neuer Vertriebspartner für Sicherheitslösungen von BalaBit IT Security

IT-Beratungs- und Systemhaus erweitert mit Shell Control Box, Zorp und syslog-ng Premium Edition von BalaBit sein IT-Security-PortfolioMünchen, 25. April 2007 – BalaBit IT Security, Anbieter von IT-Sicherheitslösungen, hat das IT-Beratungs- und Systemhaus Thinking Objects als neu...

lesen
Logo
22.05.2007

Artikel

Firewalls mausern sich zu Multi-Sicherheitstalenten

Gezielte Angriffe auf die Netze verlangen nach schlagkräftigen Security-Systemen. Die neuen Firewall-Bastionen müssen in konvergenten Netzen, die Anwendungen wie VoIP integrieren, ihr Können beweisen.

lesen
Logo
21.03.2007

Artikel

Balabit trackt den Traffic

Balabit hat die Shell Control Box für den Einsatz in Windows-Netzen angepasst. Damit lassen sich jetzt auch per Remote Desktop Protocol angebundene Windows-Systeme überwachen, bisher ließ sich „nur“ der SSH-Verkehr in Netzwerken aufzeichnen.

lesen
Logo
30.10.2006

Artikel

Kunden kontrollieren Kontrolleure

Eine Lösung zur Kontrolle und Archivierung der mit Secure Shell (SSH) verschlüsselten Daten kommt von Balabit in Form einer eigenen Appliance. Wichtige Transaktionen der Administratoren werden damit vor Gericht einsehbar.

lesen