Hardwareverschlüsselte "IronKey-USB"-Geräte lassen sich jetzt auch mit der neuesten Version der "McAfee-Software ePolicy Orchestrator 5.1" von Intel Security verwalten Verwaltete sichere Laufwerke bieten Schutz gegen Cyberangriffe per USB
(05.06.15) - Imation hat mit der Einführung ihrer Client- und Server-Software "IronKey eUSB" für "McAfee ePO" den fortgesetzten Support der neuen "McAfee ePolicy Orchestrator" (ePO) Softwareversion 5.1 von Intel Security bekannt gegeben. Organisationen jeder Größe können mithilfe der Software "ePolicy Orchestrator" das Risiko- und Compliance-Management einfacher und erfolgreicher gestalten und mit den neuesten Sicherheitsmaßnahmen auf dem aktuellsten Stand bleiben. Durch Absicherung des Desktops mit ePolicy Orchestrator können IT-Administratoren verwalten und kontrollieren, welche Geräte verwendet werden.
IronKey ist die einzige USB-Lösung, die hardwareverschlüsselte Speichergeräte bietet, die sich mithilfe von ePolicy Orchestrator verwalten lassen. ePolicy Orchestrator bietet dazu Funktionen wie Passwort-Reset, Löschen oder Deaktivieren von verlorenen oder gestohlenen Geräten per Fernzugriff und vieles mehr. Die Kombination aus IronKeys USB-Geräten auf Militärstandard mit der Software ePolicy Orchestrator hilft beim Schutz von Desktop- und Peripheriegeräten vor Datenverlust und USB-bezogenen Angriffen wie zum Beispiel BadUSB.
"Die neueste Version der Software ePolicy Orchestrator erweitert die vorhandene Plattform um zahlreiche neue Funktionen", erklärt Tom Fountain, Senior Vice President für Strategie- und Firmenentwicklung bei Intel Security. "Die Kombination aus ePolicy Orchestrator und IronKey hardwareverschlüsselten USB-Laufwerken bedeutet, dass unsere gemeinsamen Kunden über die unserer Meinung nach beste sichere, verwaltete Datentransportlösung verfügen, die es gibt."
Die neueste Version von ePolicy Orchestrator erweitert die Sicherheitsvorteile durch eine Verbesserung der Disaster Recovery-Funktionen, Browser-Unterstützung und mehr. Damit ist sie eine der fortschrittlichsten Sicherheitsmanagementplattformen, die derzeit auf dem Markt sind.
"Mit IronKey-Hardware verschlüsselte Laufwerke setzen den Standard für wirklich sichere Endpunkte für Großunternehmen und Regierungen auf der ganzen Welt", so Ken Jones, Vice President für Technik und Produktmanagement bei IronKey. "Unsere Laufwerke sind immun gegenüber den jüngsten BadUSB-Angriffen, die eine Bedrohung für IT-Infrastrukturen darstellen. Durch die Verwendung der Software ePolicy Orchestrator zum Sperren weiterer Geräte wird der Endpunkt gegenüber solch schadhaften Angriffen abgeschirmt." (Imation: ra)
Imation: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.
Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.
Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.
Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.
CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.