Referenzen

Erfahren Sie anhand von Praxisberichten wie private und öffentliche Unternehmen das AMPEG Security Lighthouse einsetzen, um die Wirksamkeit der IT-Sicherheit zu erhöhen.

Unternehmensdrehscheibe für das Security Level Management

Bereits beim Proof of Concept (PoC) zeigte sich, dass AMPEG für fast alle wichtigen ZF-Systeme, die eingebunden werden sollten, Kollektoren als Schnittstellen „out of the box“ zur Verfügung stellen konnte. „Die Tatsache, dass der PoC vor diesem Hintergrund überaus glatt verlief und dass an keinerlei Stellschrauben gedreht werden musste, ließ uns ein pflegeleichtes Produkt erwarten“, er­zählt Michael Schrank, Head of IT Security bei ZF.

weiterlesen

oder als PDF herunterladen

70 Länder auf einen Blick

Referenz KWS

„Wir haben mit regelmäßig übermittelten, umfangreichen Excel-Listen gearbeitet, um den Überblick über den Bestand an IT-Systemen und die darauf installierte Software sowie über Sicherheitswerkzeuge, ausgerollte Patches, Viren-Patterns und andere wichtige Daten zu behalten“, berichtet Andreas Sternberg, IT Security Officer bei KWS, und räumt ein: „Dieses Verfahren verschaffte uns jedoch nicht den unmittelbaren Zugriff auf die weltweiten Statusinformationen, den wir uns wünschten.“

weiterlesen

oder als PDF herunterladen

IT.Niedersachsen (ehemals LSKN) setzt auf höchst mögliche Sichtbarkeit in der IT-Sicherheit

IT.Niedersachsen

"Das Security Lighthouse schlägt eine Brücke zwischen Technik und Management und liefert beiden die Informationen die sie brauchen in der Sprache, die sie verstehen."
- Michael Schätzke stellvertretender Sicherheitsbeauftragter beim LSKN.

In der Sonderausgabe der eGovernment „Storage & Security" wurde die Case Study „Welt der Zahlen" veröffentlicht. In dieser berichtet der Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen (LSKN) wie er 2010 sein IT-Sicherheitsmanagement um ein Security Level Management erweitert hat. Mit dem Einsatz des AMPEG Security Lighthouse will der LSKN seine IT-Sicherheit permanent und vor allem proaktiv optimieren. Neben wichtigen Verbesserungen berichtet Herr Schätzke wie ein „gutes Bauchgefühl" in Bezug auf den Sicherheitsstatus durch exaktes Wissen ersetzt wurde.

als PDF lesen

Überblick

"Vielen Verantwortlichen wird die Bedeutung der IT-Sicherheit erst wieder bewusst, wenn wieder mal ein schädliches Ereignis eingetreten ist [...]: dann werden sie - oft hektisch und wenig koordiniert - aktiv, und danach tritt wieder Ruhe ein [...]. Ein permanenter Überblick über System- und Risikostatus würde viele Risiken deutlich reduzieren."

Prof. Dr. Brunnstein

Blindes Vertrauen

„Ein großer Mangel ist es, dass die Sicherheitsverantwortlichen den Erfolgs­meldungen ihrer Systeme blind vertrauen."

Raimund Genes, CTO Anti Malware bei TREND MICRO