Suchen

Compliance-Software warnt vor kritischen Ereignissen auf z/OS und anderen Plattformen Beta Systems stellt neue Compliance-Auditing-Software vor

| Redakteur: Andreas Bergler

Mit dem „Beta 96 Enterprise Compliance Auditor“ hat Beta Systems eine Compliance-Lösung geschaffen, die die Einhaltung der IT-Sicherheit in Unternehmen erleichtern und automatisiert durchsetzen soll.

Firma zum Thema

Der „Beta 96 Enterprise Compliance Auditor“ bietet eine plattform-übergreifende Analyse der Unternehmenssicherheit.
Der „Beta 96 Enterprise Compliance Auditor“ bietet eine plattform-übergreifende Analyse der Unternehmenssicherheit.
( Archiv: Vogel Business Media )

Damit sich Unternehmen im Dickicht immer schärferer Sicherheitsvorschriften besser zurechtfinden, hat Beta Systems die Compliance-Auditing-Lösung Beta 96 auf den Markt gebracht. Die Software deckt kritische Ereignisse und Zustände in IT-Systemen auf und hilft bei der Absicherung unternehmenskritischer Daten. Der Hersteller hat sie als system-übergreifende und plattform-unabhängige Analyse- und Systemüberwachungs-Software konzipiert, legte aber besonderes Augenmerk auf die Schnittstelle Resource Access Control Facility (RACF) von IBM für das Großrechnerbetriebssystem z/OS.

Bei der Entwicklung des Standard-Sets von 50 Policies in Form von Control-Prozeduren für z/OS zog Beta Systems mehrere IT-Auditoren und Security-Experten aus dem RACF-Bereich zu Rate. Auch für Windows, Unix, OS/400 und SAP stehen Policies zur Verfügung. Die Control-Prozeduren treffen Aussagen über Systemkonfigurationen und das Berechtigungs- und Zugriffmanagement im Zusammenspiel mit RACF. Hauptfunktionen von RACF sind Authentifizierung, Autorisierung (Verwaltung der Zugriffsrechte) und das Auditing.

In Verbindung mit RACF bietet der Beta 96 Enterprise Compliance Auditor unterschiedliche Funktionen zum Passwort-Management, zur Überwachung von Zugriffsversuchen und zur Auswertungen der Berechtigungsdefinitionen. Die Reports, die im PDF-, RTF-, CSV-, XML- oder HTML-Format zur Verfügung stehen, beinhalten benutzer- und ressourcen-spezifische Aspekte wie die Betrachtung diskreter Dateiprofile.

Jede Prüfprozedur steht in Bezug auf eine empfohlene Maßnahme der Grundschutzkataloge vom BSI (Bundesamt für Sicherheit in der Informationstechnik) und dem Security Standard ISO27002.

(ID:2049317)