Risikotransparenz

Vollständige Übersicht für das Risiko-Management

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Überblick

Das Ziel ist es, Risiken durch Echtzeitmesswerte ohne Unterbrechung verwalten zu können. Sie haben so die Möglichkeit, Risiken zu ermitteln und zu bewerten, das Problem zu quantifizieren und sofort auf Grundlage dieses gezielten Wissens die geeigneten Maßnahmen zu ergreifen. Die Herausforderung besteht darin, einen Ausgleich zwischen Ihrem Risiko und dem richtigen Sicherheitsniveau zu angemessenen Kosten zu erzielen. Durch die Konsolidierung des Sicherheits-Managements auf einer zentralen Plattform bietet Ihnen McAfee die erforderliche Effizienz durch ständige Überwachung und kontinuierliches Management Ihrer IT-Umgebung, sodass Sie Ihr Risiko kontrollieren können. Sie erhalten einen kompletten Überblick über Ihren Risikostatus und vermeiden zugleich Probleme, Komplexität und die Ausgaben für das IT-Risiko-Management.

Wichtige Vorteile

  • Verschaffen Sie sich in Echtzeit einen Überblick über Ihr Risiko
    Lassen Sie sich von der McAfee ePolicy Orchestrator (ePO)-Plattform und McAfee Risk Advisor Ihr Risikoprofil in Echtzeit anzeigen.
  • Konzentrieren Sie sich auf die wichtigsten Risiken
    Verschaffen Sie sich sofort einen Überblick darüber, worauf Sie Ihre Sicherheitsbemühungen konzentrieren sollten. Reduzieren Sie die Anzahl der Warnmeldungen auf die wirklich kritischen Bedrohungen, und beschränken Sie die Zeit für Analyse und Reaktion auf Angriffe auf ein Minimum.
  • Sparen Sie Zeit, und verbessern Sie die Genauigkeit durch automatisiertes Management
    Vermeiden Sie zeitaufwändige Alarmübungen und Ad-hoc-Prozesse sowie Fehler, und schützen Sie noch mehr Systeme durch automatisierte Überwachung und das Management von Scans, Behebungsmaßnahmen, Erzwingungen und Berichterstellungen.
  • Profitieren Sie von einer einfacheren, zentralen Risiko-Berichterstellung
    Verbessern Sie die Datensammlung und die Berichterstellung für das Risiko-Management mit standardisierten Vorlagen, mit denen Sie Daten für alle Ihre Systeme zusammenstellen können, um ein vollständiges Bild zu erhalten. Passen Sie Berichte für Management, Führungskräfte und Vorstand an.
  • Weisen Sie messbare Renditen für vorhandene Sicherheitsprodukte nach
    Lassen Sie sich anzeigen, welche Bestimmungen durch eine spezifische Bedrohung beeinträchtigt werden und welche Behebungsmaßnahmen erforderlich sind.
  • Halten Sie Bestimmungen durchgängig ein
    Profitieren Sie von unserer Zertifizierung als qualifizierter Sicherheitsgutachter (Qualified Security Assessor, QSA) und anerkannter Scan-Anbieter (Approved Scanning Vendor, ASV), um einen angemessenen Compliance-Ansatz einzuführen, der Ihre Datenrisiken und deren Priorität verdeutlicht.
  • Vermeiden Sie "Patch-Panik"
    Erkennen Sie genau, welche kritischen Systeme gefährdet sind und wo Ihre Behebungsmaßnahmen ansetzen müssen.

Produkte

Endgeräteschutz

McAfee Host Intrusion Prevention for Servers
McAfee Host Intrusion Prevention for Servers

McAfee Host Intrusion Prevention for Servers bietet Schutz vor komplexen Bedrohungen, die von Internetkriminellen ausgehen. Die Lösung hilft Ihnen, durch den Schutz von Unternehmensressourcen wie Servern, Anwendungen, Kundeninformationen und Datenbanken Unterbrechungen im Geschäftsbetrieb zu vermeiden.

Netzwerksicherheits-

McAfee Network Security Platform
McAfee Network Security Platform

McAfee Network Security Platform ist das sicherste System zum Eindringungsschutz für Netzwerke der Branche. Mit Unterstützung von McAfee Labs schützt es Kunden durchschnittlich bereits 80 Tage vor der eigentlichen Bedrohung. Die Lösung wehrt Angriffe in Echtzeit ab, bevor sie Schäden verursachen können und schützt alle mit dem Netzwerk verbundenen Geräte. Mit Network Security Platform können Sie automatisch Risiken verwalten und Compliance erzwingen. Zudem verbessern Sie die betriebliche Effizienz und reduzieren den IT-Aufwand.

Risiken und Compliance

McAfee Risk Advisor
McAfee Risk Advisor

McAfee Risk Advisor setzt vorbeugend Informationen zu Bedrohungen, Schwachstellen und Gegenmaßnahmen zueinander in Beziehung, sodass Sie gefährdete Ressourcen genau erkennen und Patch-Aktionen optimieren können. Dadurch sparen Sie Zeit und Geld.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

McAfee Vulnerability Manager findet Schwachstellen und Richtlinienverstöße in Ihrem Netzwerk und priorisiert sie. Es wägt die Bedeutung von Geräten und den Schweregrad von Schwachstellen gegeneinander ab, sodass Sie sich auf den Schutz Ihrer wichtigsten Ressourcen konzentrieren können.

McAfee Vulnerability Manager for Databases
McAfee Vulnerability Manager for Databases

McAfee Vulnerability Manager for Databases wertet die Risiken aller bekannten Bedrohungsvektoren aus und teilt Bedrohungen eindeutig in unterschiedliche Prioritätsstufen ein, stellt Problembehebungsskripts bereit und beinhaltet Empfehlungen.

Sicherheits-Management

McAfee ePolicy Orchestrator (ePO)
McAfee ePolicy Orchestrator (ePO)

McAfee ePolicy Orchestrator (ePO) ist eine Schlüsselkomponente der Sicherheits-Management-Plattform von McAfee und bietet als einzige Software der Unternehmensklasse vereintes Sicherheits-Management für Endgeräte, Netzwerk und Daten. Die Software McAfee ePolicy Orchestrator bietet durchgehende Transparenz und leistungsstarke Automatisierungen, die Reaktionszeiten bei Vorfällen stark verkürzen. Damit verstärkt es drastisch den Schutz und reduziert die Kosten des Risiko- und Sicherheits-Managements.

Dienste

Identity Theft Red Flags Rule Service

Halten Sie die Compliance-Anforderungen ein, und verbessern Sie die Gesamtsicherheitsstruktur des Unternehmens. Foundstone-Experten unterstützen Sie bei der Implementierung eines Programms zur Verhinderung von Identitätsdiebstahl, analysieren Datenfluss und -risiko und entwickeln Richtlinien zur Erkennung, Verhinderung und Minderung von Identitätsdiebstahl.

Incident Management Check

Bauen Sie ein besseres, effizienteres Notfallreaktions- und -Managementprogramm auf. Foundstone analysiert die Lücken in Ihrem Notfall-Managementprogramm und gibt Empfehlungen zur Verbesserung Ihres Notfallreaktionsprotokolls.

Vulnerability Management Check

Bewerten Sie Ihr Programm für das Schwachstellen-Management. McAfee Foundstone analysiert die Schwachstellen in Ihrem Programm, um sicherzustellen, dass Sie über das richtige Gleichgewicht aus Mitarbeitern, Prozessen und Technologien verfügen.

Community

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - Januar 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - August 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - Mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - Mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - Februar 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.