Produktpartner

tl_files/twinsec/upload/Partnerlogos/farbig/whitebox-logo.png

PARTNER LEVEL – Platinum

  • Zentrales Governance von Daten - Nicht Strukturierte, Semi-Strukturierte, Struktureierte
  • Daten Klassifizierung
  • Zertifizierungsprozesse mit integriertem Workflow zur Berechtigungsverwaltung und zum Erkennen von Benutzern mit übermäßigen Berechtigungen, sowie eine leistungsstarke “What-If”-Engine ermöglichen es, den Benutzer zu identifizieren
  • Governance von Anwendungen und ERP-Systemen (Funktionstrennung für SAP, Oracle & 3rd Party

Traditionelle Methoden reichen nicht mehr aus

Organisationen werden zunehmend mit Risiken konfrontiert, die von Mitarbeitern, externen Auftragnehmer und Partnern ausgehen. Zudem nimmt die Menge unstrukturierter Daten in Wert und Volumen stetig zu, dadurch erhöht sich die Gefahr für verheerenden Datenmissbrauch.  Um diese Gefahr zu bekämpfen, führen Gesetzgeber und Aufsichtsbehörden immer strengere Regeln und Standards ein.

Eine neues Intelligenz-basiertes Paradigma hat sich als das effizienteste, sicherste und kostengünstigste Verfahren herausgestellt, um diesen Herausforderungen zu begegnen: “Intelligent Access Governance”.

Whitebox Security schafft im Echtzeit Klarheit darüber „wer was wo wann und wie“ mit den Daten tut. Dadurch wird es möglich, alle Daten und Informationen jederzeit vor unerwünschten Zugriffen oder Aktivitäten zu schützen. Whitebox Security hat den Weg für eine Intelligent Access Governance gebahnt, die Access Intelligence und Identity & Access Governance miteinander vereint.

Wer?

Zertifizierungsprozesse mit integriertem Workflow zur Berechtigungsverwaltung und zum Erkennen von Benutzern mit übermäßigen Berechtigungen, sowie eine leistungsstarke “What-If”-Engine ermöglichen es, den Benutzer zu identifizieren.

Was?

Aus den verschiedenen Datenquellen werden Details zu den überwachten Aktivitäten zusammengefügt. Damit erhalten Sie die komplette Übersicht über die Aktivitäten der Benutzer, Abweichungen vom normalen Zugriffsverhalten lassen sich automatisiert erkennen.

Wo?

Grundlage dabei ist die Fähigkeit, unstrukturierte Daten aus jeglichen Anwendungen (Dateien, Datenbanken, ERP,-Systeme, IAM-Lösungen, Microsoft Exchange, Sharepoint-Portale usw.) zu klassifizieren. Damit stellen Sie fest, wo sich sensible Informationen im Unternehmen befinden.

Wann?

Durch einen ständigen Abgleich der Benutzeraktivitäten mit den geltenden Richtlinien gibt Ihnen das System in Echtzeit Warnungen bei Verletzung der Richtlinien.

Wie?

Alle Details zusammengefasst ergeben ein genaues Bild, wie ein möglicher Informationsabfluss stattgefunden hat – die Ausgangsbasis für digitale Forensik.

Sofort Loslegen

  • Nach wenigen Tagen:  Installation und Einsatz von „out of the box“ Richtlinien die eingesammelte Daten im Echtzeit Analysieren, und die erste Ergebnisse Liefern
  • Bereits nach einer Woche können Berechtigungsanträgen und Zertifizierungsprozesse gemanaged werden. Unberechtigte Zugriffe und ungewöhnliche Aktivitäten werden jetzt gemeldet.
  • Innerhalb des ersten Monats können spezifische Policies eingeführt werden und über Trends von Regelverletzungen berichtet werden.

Bewährt, International, Holistisch, skalierbar

  • First Bank of Israel: Vollständige Access Governance über 500 Anwendungen und 500 Tochtergesellschaften
  • El Al realisiert SOX und PCI DSS für ERP und Unstrukturierte Daten Umgebungen
  • Texaco realisiert Access Governance und Segregation of Duties  für einen Schlüssel SAP-Instanz und Applikationen von Drittanbietern
  • Julius Clinical Research verwendet WhiteOPSTM zu wichtigen Schutz des geistigen Eigentums
  • Elica erreicht Unstrukturierte Data Governance in einem großen File Server und DMZ