Aktueller Channel Fokus:

Business Continuity

Compliance-Software warnt vor kritischen Ereignissen auf z/OS und anderen Plattformen

Beta Systems stellt neue Compliance-Auditing-Software vor

21.01.2011 | Redakteur: Andreas Bergler

Der „Beta 96 Enterprise Compliance Auditor“ bietet eine plattform-übergreifende Analyse der Unternehmenssicherheit.
Der „Beta 96 Enterprise Compliance Auditor“ bietet eine plattform-übergreifende Analyse der Unternehmenssicherheit.

Mit dem „Beta 96 Enterprise Compliance Auditor“ hat Beta Systems eine Compliance-Lösung geschaffen, die die Einhaltung der IT-Sicherheit in Unternehmen erleichtern und automatisiert durchsetzen soll.

Damit sich Unternehmen im Dickicht immer schärferer Sicherheitsvorschriften besser zurechtfinden, hat Beta Systems die Compliance-Auditing-Lösung Beta 96 auf den Markt gebracht. Die Software deckt kritische Ereignisse und Zustände in IT-Systemen auf und hilft bei der Absicherung unternehmenskritischer Daten. Der Hersteller hat sie als system-übergreifende und plattform-unabhängige Analyse- und Systemüberwachungs-Software konzipiert, legte aber besonderes Augenmerk auf die Schnittstelle Resource Access Control Facility (RACF) von IBM für das Großrechnerbetriebssystem z/OS.

Bei der Entwicklung des Standard-Sets von 50 Policies in Form von Control-Prozeduren für z/OS zog Beta Systems mehrere IT-Auditoren und Security-Experten aus dem RACF-Bereich zu Rate. Auch für Windows, Unix, OS/400 und SAP stehen Policies zur Verfügung. Die Control-Prozeduren treffen Aussagen über Systemkonfigurationen und das Berechtigungs- und Zugriffmanagement im Zusammenspiel mit RACF. Hauptfunktionen von RACF sind Authentifizierung, Autorisierung (Verwaltung der Zugriffsrechte) und das Auditing.

In Verbindung mit RACF bietet der Beta 96 Enterprise Compliance Auditor unterschiedliche Funktionen zum Passwort-Management, zur Überwachung von Zugriffsversuchen und zur Auswertungen der Berechtigungsdefinitionen. Die Reports, die im PDF-, RTF-, CSV-, XML- oder HTML-Format zur Verfügung stehen, beinhalten benutzer- und ressourcen-spezifische Aspekte wie die Betrachtung diskreter Dateiprofile.

Jede Prüfprozedur steht in Bezug auf eine empfohlene Maßnahme der Grundschutzkataloge vom BSI (Bundesamt für Sicherheit in der Informationstechnik) und dem Security Standard ISO27002.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2049317 / Technologien & Lösungen)