Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

NetIQ biedt als eerste een oplossing voor het bewaken van gebruiksactiviteiten en wijzigingen in een Windows omgeving

08 juni 2007 - 07:403 minuten leestijdActueelGovernance & PrivacyNetIQ

NetIQ, onderdeel van Attachmate, annonceert NetIQ Security Manager (SM) 6.0 met Change Guardian for Windows. Hiermee komt NetIQ als eerste met een volledige Security Information and Event Management (SIEM) oplossing waarmee inzicht kan worden verkregen in de geautoriseerde en niet-geautoriseerde wijzigingen die plaatsvinden in een Microsoft Windows omgeving.

In wet- en regelgeving, zoals de PCI Data Security Standard, worden maatregelen beschreven om verlies en misbruik van gegevens te beperken en te voorkomen. Forrester Research schat dat de kosten per gevens record liggen tussen de 90 en 305 US Dollar*. Deze kosten stijgen als het verlies en misbruik van gegevens onopgemerkt blijft. Zowel de wet- en regelgeving als de beveiligingseisen van organisaties worden voortdurend aangepast om gegevens beter te beveiligen. NetIQ biedt met Security Manager 6.0 met Change Guardian for Windows een volledige oplossing om te voldoen aan onder andere de vereisten op het gebied van gegevensbescherming.

Traditionele SIEM-benaderingen bieden beperkte zichtbaarheid op gebruikersactiviteit en wijzigingen die plaatsvinden op het Windows platform. Er wordt hierbij geen onderscheid gemaakt tussen geautoriseerde en niet-geautoriseerde activiteiten en wijzigingen. Dit wordt bemoeilijkt door de omslachtige Windows object-level auditing. NetIQ SM 6.0 met Change Guardian for Windows biedt geïntegreerde monitoring van gebruikers en change auditing technologie met volledige SIEM-mogelijkheden om de Windows omgeving beter te beveiligen. Door gebruik te maken van Microsoft's file system filter drivers voor server monitoring krijgen security teams een eenvoudiger te beheren audit-trail en realtime waarschuwingen over geautoriseerde en niet-geautoriseerde activiteiten en wijzigingen, dit alles met een aanzienlijke kleinere footprint dan de native Windows object-level auditing.

TRACE
Naast de geïntegreerde monitoring van gebruikersactiviteiten en wijzigingen in bestanden, mappen, registerwaarden en processen biedt SM 6.0 NetIQ's nieuwe gepatenteerde TRACE (Technology for Reporting Analytics and Centralized Examination) technologie voor het op grote schaal consolideren, archiveren en analyseren van log gegevens.

De belangrijkste kenmerken van TRACE zijn:
· Waarborgen van geconsolideerde log data – biedt integriteitcontroles middels digitale handtekeningen tegen het ongeautoriseerd wijzigen van geconsolideerde log gegevens.
· Forensische analyse met hoge snelheid – grote hoeveelheden log gegevens kunnen geanalyseerd worden om het incident-respons proces te versnellen.
· Multidimensionale security analyse – de op OLAP-gebaseerde trend analyse en rapportage vereenvoudigen de periodieke analyse van de log gegevens.

"Organisaties kunnen niet voorspellen waar de volgende bedreiging voor hun gegevens vandaan komt", aldus Todd Tucker, director Product Marketing, NetIQ. "SM 6.0 met Change Guardian for Windows biedt organisaties een kostenbesparende oplossing voor uitgebreide gebruikers- en toegangsmonitoring, realtime auditing van systeemveranderingen en opsporing van bedreigingen voor het Microsoft Windows platform."

Beschikbaarheid
NetIQ Security Manager 6.0 met Change Guardian for Windows is wereldwijd verkrijgbaar vanaf juli 2007.

*Bron: Khalid Kark. Calculating The Cost Of A Security Breach. (10 April 2007) Forrester Research.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Sturen op duurzaamheidsdoelstellingen bij Rabelink Logistics (Rabelink Logistics en Prometheus Informatics)
    Pijl naar rechts icoon

    Hyperfox

    Vereenvoudiging besteloroces bij Duplast, specialist in voedselverpakkingen (Duplast en Hyperfox)
    Pijl naar rechts icoon

    Prodek Solutions BV

    Compleet pakket voor digitale aansturing duurzame energie bij Odura (Odura en Prodek Solutions)
    Pijl naar rechts icoon

    Norday

    AI-tool die hyper-gepersonaliseerde cultuurpodcasts maakt voor het Rotterdams Philharmonisch Orkest (Wondercast)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    shutterstock_2339929885 TippaPatt 16x9
    Zorg

    ChipSoft bijt in het stof tegen noordelijke ziekenhuizen

    shutterstock_2726036819 Ivan Marc
    Data & AI

    Kort: EU-regeldruk leidt tot id-hub, Gartner verwacht groei wereldwijde it-bestedingen (en meer)

    Security & Awareness

    Tweede Kamer wil DigiD-beheer bij Solvinity weghalen

    Governance & Privacy

    HCC! waarschuwt tegen overname van Solvinity door Amerikaanse Kyndryl

    Security & Awareness

    AP gaat ict-leveranciers preventief controleren

    Security & Awareness

    Cyberbeleid gaat veel verder dan techniek

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs