Meldung

Zentrale für Endpoint-Sicherheit

Mit dem neuen 'Security Management Center' will ESET für mehr Endpoint-Sicherheit in großen Umgebungen sorgen. Mit Hilfe einer Webkonsole lassen sich damit alle intern wie extern genutzten Endpunkte betriebssystemunabhängig einsehen und verwalten, unabhängig davon, ob es sich um Desktops, Server, virtuelle Maschinen oder Mobilgeräte handelt.
Laut ESET ist das "Security Management Center" [1] mehr als eine reine Verwaltungsoberfläche: Es soll die Funktionen verschiedener Dienste zu einem einzigartigen Sicherheitskonzept für Enterprise-Unternehmen vereinen. Es kombiniert die Administration der eingesetzten Security-Produkte des Herstellers mit der Cloud-Sandbox ESET Dynamic Threat Defense in einer zentralen Oberfläche. In einem dedizierten Bereich für Bedrohungen können die IT-Administratoren der Unternehmen mit einem Klick Dateien zur Analyse einreichen, Prüfungen starten oder Ausschlüsse festlegen. Die Ausschlüsse lassen sich nach Bedrohungsname, URL, Hash oder als Kombination definieren.

Auch darüber hinaus bietet die Neuvorstellung zahlreiche Features, mit denen der Anbieter Netzwerkverantwortlichen die Arbeit deutlich erleichtern will. So lassen sich Endpoints je nach definierten Kriterien oder aktuellem Gerätestatus dynamischen Gruppen zuordnen. Bei Änderungen der Gruppenzugehörigkeit können automatische Tasks ausgeführt werden, beispielsweise Prüfungen, Richtlinienänderungen oder Installation beziehungsweise Deinstallation von Software. Auch die Geräte lassen sich automatisch und dynamisch verwalten: Über einen Algorithmus lassen sich die Maschinen anhand ihrer Hardware zuverlässig identifizieren. Das soll eine automatisierte Nachbildung nicht-persistenter Hardware-Umgebungen ermöglichen.

Ein individuelles Reporting rundet den Leistungsumfang des ESET Security Management Center ab. Es bietet mehr als 170 integrierte Berichte und ermöglicht eine individuelle Anpassung anhand von über 1000 Datenpunkten. Die erstellten Berichte lassen sich so konfigurieren, dass sie in regelmäßigen Abständen generiert und per E-Mail versendet werden.
9.10.2018/ln

Tipps & Tools

Diese Nachricht zerstört sich selbst [17.10.2018]

Nicht nur IT-Profis sind von der Tatsache fasziniert, wenn sich Nachrichten wie im Spionagefilm nach dem Lesen selbst zerstören. Mit dem Onlinedienst von 'privnote.com' können Sie genau diesen Effekt in der Realität nachbilden. Natürlich nur im virtuellen Sinn, schließlich handelt es sich hier um eine elektronische E-Mail-Nachricht und nicht ein sich mit Feuer und Flammen auflösendes Stück Papier wie bei James Bond. [mehr]

Zeitzone in Firefox manuell anpassen [12.10.2018]

In der Regel passen die auf dem Rechner laufenden Anwendungen das Datum und die Zeit über das Betriebssystem an. Für den Browser kann es jedoch sinnvoll sein, die Zeit manuell einzustellen, denn so lässt sich der physische Standort nicht mehr über die Datums-API ermitteln. Mit einem Add-on 'Change Timezone' für Firefox verhindern Sie die automatische Änderung und sorgen für ein anonymeres Surfen. [mehr]

Fachartikel

IT absichern trotz zunehmender Vernetzung [17.10.2018]

Vernetzung im Zuge von Industrie 4.0 betrifft nicht nur die Fabrik- oder Prozessautomatisierung, sondern auch Bereiche wie Smart Farming, Smart City und Smart Energy. Wer sich jedoch mit der Vernetzung bislang alleinstehender Komponenten beschäftigt, muss sich heute zwangsläufig mit IT-Sicherheit auseinandersetzen. Der Fachartikel liefert dazu umfangreiche Hintergrundinformationen und erklärt, warum eine ganzheitliche Betrachtung von IT-Sicherheit derzeit wichtiger denn je ist. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen