Verwaltung von Änderungen

Änderungskontrolle für Ihre IT-Umgebung

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Übersicht

Die Verwaltung von Änderungen ist ein ständiger Kampf, wenn Sie mit verschiedenen Betriebssystemen, Netzwerken, Servern, Desktops/Laptops, vielen Benutzern, Anwendungen und Datenbanken arbeiten. McAfee-Lösungen für das Risko-Management kümmern sich nicht nur um die normalen Änderungen in Ihrer Umgebung, sondern unterstützen Sie auch beim Patch-Management und bei der Richtlinienerzwingung. Dadurch werden die Auswirkungen von Änderungen auf Ihre Betriebsabläufe minimiert. Durch die ständige Überwachung und das Management können Sie vorteilhafte Änderungen automatisch integrieren und störende Änderungen vermeiden. Unser Ziel ist es, die Verfügbarkeit Ihrer Systeme und die Produktivität Ihrer Benutzer zu sichern.

Wichtige Vorteile

  • Reduzieren Sie Risiken, die von nicht autorisierten Anwendungen ausgehen
    Blockieren Sie unerwünschte Anwendungen, sodass sie kein Risiko darstellen können. Benutzer können unbeabsichtigt Software herunterladen oder installieren, die Malware installiert, Support-Fälle verursacht und Software-Lizenzvereinbarungen verletzt und somit Ihre Systeme und Ihr gesamtes Unternehmen gefährdet. Mit McAfee Application Control können auf Ihren Endgeräten und Servern ausschließlich vertrauenswürdige Anwendungen ausgeführt werden.
  • Erzwingen Sie Änderungsrichtlinien und -prozesse
    Sorgen Sie dafür, dass prozesswidrige Änderungen verhindert werden. McAfee Change Control blockiert vorbeugend prozesswidrige und unerwünschte Änderungen an Systemen, bevor sie vorgenommen werden können.
  • Senken Sie Ihre Betriebskosten
    Verhindern Sie mit Change Control nicht autorisierte oder falsch durchgeführte Änderungen. Reduzieren Sie zudem den manuellen Aufwand beim Nachverfolgen und Dokumentieren von Änderungen an Systemen. Change Control verringert Ausfälle, Sicherheitsverstöße und Compliance-Verletzungen, die zu zusätzlichen IT-Kosten führen können.
  • Automatisieren Sie Audits und Konfigurationsprüfungen
    Nutzen Sie die Bereitstellung aktueller Daten, leistungsfähiger Dashboards und Berichte und die integrierte Ausnahmenverwaltung zur Vereinfachung aller Abschnitte Ihres Audit- und Konfigurationsverfahrens.
  • Sorgen Sie für die Einhaltung und Aufrechterhaltung der PCI DSS-Compliance
    Sie erhalten durchgängig Informationen zu Änderungsereignissen der Point-of-Service-Infrastruktur, die Ihnen die Einhaltung der PCI DSS-Anforderungen ermöglichen. McAfee Integrity Control informiert Sie darüber, von welchem Server oder welchen Servern die Änderung ausging, wann sie vorgenommen wurde, welcher Benutzer sie vorgenommen hat, wie die Änderung durchgeführt wurde, welche Inhalte in der Datei geändert wurden und ob die Änderung genehmigt wurde.
  • Vereinfachen Sie die Compliance-Abdeckung
    Automatisieren Sie Compliance-Aktivitäten problemlos mit der ersten integrierten, agentenbasierten und agentenlosen Lösung für Patch-Beurteilung, Compliance-Berichte sowie Risikoanalyse.

Produkte

Risiken und Compliance

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

Als branchenweit erste integrierte Lösung für Schwachstellen-Management, Compliance-Bewertung und -Berichte und umfassendes Risiko-Management erleichtert es McAfee Total Protection for Compliance, für Compliance zu sorgen.

McAfee Application Control
McAfee Application Control

Mit McAfee Application Control können Sie sicherstellen, dass auf Servern und Endgeräten ausschließlich vertrauenswürdige Anwendungen ausgeführt werden. Es reduziert Risiken, die von nicht autorisierter Software ausgehen, verstärkt die Kontrolle der Endgeräte, erweitert die Einsatzmöglichkeiten von Systemen mit fester Funktion, ohne ihre Leistung zu beeinträchtigen, und senkt die Betriebskosten.

McAfee Change Control
McAfee Change Control

McAfee Change Control erzwingt Änderungsrichtlinien und gibt bei Problemen der Dateiintegrität Warnmeldungen aus. Zugleich bietet es einfach einsetzbare Optionen zum Blockieren nicht autorisierter Änderungen an kritischen Systemdateien und -verzeichnissen.

McAfee Configuration Control
McAfee Configuration Control

McAfee Configuration Control verhindert nicht autorisierte Änderungen auf kritischen Server, bietet Ihnen einen besseren Einblick in Ihre Umgebung und optimiert interne und externe IT-Audit-Prozesse.

McAfee Integrity Control
McAfee Integrity Control

McAfee Integrity Control kombiniert branchenführendes Whitelisting und eine Technologie zur Kontrolle von Änderungen und gewährleistet so, dass ausschließlich vertrauenswürdige Anwendungen auf Geräten mit fester Funktion wie Point-of-Service-Systemen, Geldautomaten und Kiosken ausgeführt werden können.

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatisiert die Datensammlungs- und Bewertungsprozesse für interne und externe IT-Audits auf Systemebene.

Sicherheits-Management

McAfee ePolicy Orchestrator

McAfee ePolicy Orchestrator (ePO) ist eine Schlüsselkomponente der Sicherheits-Management-Plattform von McAfee und bietet als einzige Software der Unternehmensklasse vereintes Sicherheits-Management für Endgeräte, Netzwerk und Daten. Die Software McAfee ePolicy Orchestrator bietet durchgehende Transparenz und leistungsstarke Automatisierungen, die Reaktionszeiten bei Vorfällen stark verkürzen. Damit verstärkt es drastisch den Schutz und reduziert die Kosten des Risiko- und Sicherheits-Managements.

Dienste

Data Loss Prevention Assessment

Entdecken und verhindern Sie die unerlaubte Übertragung oder Enthüllung sensibler Daten. Foundstone senkt das Risiko von Datenenthüllungen, indem festgestellt wird, ob sensible Daten kopiert wurden oder ob sie gerade aus dem ursprünglich beabsichtigten Container übertragen werden.

Identity Theft Red Flags Rule Service

Halten Sie die Compliance-Anforderungen ein, und verbessern Sie die Gesamtsicherheitsstruktur des Unternehmens. Foundstone-Experten unterstützen Sie bei der Implementierung eines Programms zur Verhinderung von Identitätsdiebstahl, analysieren Datenfluss und -risiko und entwickeln Richtlinien zur Erkennung, Verhinderung und Minderung von Identitätsdiebstahl.

Incident Management Check

Bauen Sie ein besseres, effizienteres Notfallreaktions- und -Managementprogramm auf. Foundstone analysiert die Lücken in Ihrem Notfall-Managementprogramm und gibt Empfehlungen zur Verbesserung Ihres Notfallreaktionsprotokolls.

Vulnerability Management Check

Bewerten Sie Ihr Programm für das Schwachstellen-Management. McAfee Foundstone analysiert die Schwachstellen in Ihrem Programm, um sicherzustellen, dass Sie über das richtige Gleichgewicht aus Mitarbeitern, Prozessen und Technologien verfügen.

Community

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - Januar 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - August 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - Mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - Mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - Februar 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.