IT Security Risk Management mit iET Solutions und Criston

Letzteres ist vor allem in Verbindung mit Compliance-Anforderungen wichtig. Deren Erfüllung gewinnt mit Euro-Sox auch für deutsche Unternehmen zunehmend an Bedeutung. Aus diesem Grund integrierten iET Solutions (www.iet-solutions.de), Anbieter von Software-Lösungen für das IT Service Management und Criston (http://www.criston.com/de/), Anbieter von Lösungen für das IT und Sicherheitsmanagement ihr Produkt-Portfolio. Über die IT Service Management Suite iET ITSM stehen Unternehmen nun auch Funktionen zur Analyse, Bewertung und Korrektur von Schwachstellen zur Verfügung.

Schwachstellen gefährden die Geschäftsprozesse
Grundlage für die unterbrechungsfreie Erbringung von IT Services und eine sichere IT-Infrastruktur ist eine automatische, regelmäßige Überprüfung auf Schwachstellen, deren Bewertung, die Planung und Implementierung korrigierender Maßnahmen sowie eine abschließende Erfolgskontrolle.

Um dies zu ermöglichen, integrierte iET Solutions die Lösungskomponente zur Erkennung und Bewertung von Schwachstellen von Criston in seine Suite iET ITSM. Wesentlicher Vorteil dieser Integration ist die Möglichkeit, die Auswirkung von Schwachstellen auf die Geschäftsprozesse abzuschätzen.

Michael Scheib, President und CEO von iET Solutions erklärt: “Unseren Kunden bieten wir eine erweiterte Lösung zur lückenlosen Unterstützung ihrer Geschäftsprozesse. Dabei geht iET Solutions über die rein technische Bewertung von Schwachstellen hinaus und stellt die Verbindung der IT Security zum IT-Betrieb auf Geschäftsprozessebene her. Das Ergebnis ist eine höhere Verfügbarkeit der IT Services und IT-Infrastruktur, ein verbessertes Risiko-Management sowie eine engere Zusammenarbeit der verschiedenen Bereiche und Geschäftsprozesse.“

Marc Vaillant, President und CEO bei Criston bekräftigt: „Durch die Partnerschaft mit iET Solutions wird die technische Analyse und Bewertung von Schwachstellen um die Risiko-Bewertung aus Sicht der Geschäftsprozesse erweitert. Damit steht Unternehmen eine fundierte Basis für Entscheidungen rund um Sicherheit und Verfügbarkeit von Services zur Verfügung“.

Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen