Neuigkeiten Timeline

Mit Reflection Security Gateway 2014 weitet Attachmate moderne Sicherheitsstandards auf Legacy-Anwendungen aus

Neues Produkt hilft Terminalemulationskunden, Host-Zugangsumgebungen zu verwalten und zu schützen

Mit Reflection Security Gateway 2014 weitet Attachmate moderne Sicherheitsstandards auf Legacy-Anwendungen aus

München – 17. Oktober 2013 – Die Attachmate Corporation gibt die Verfügbarkeit von Attachmate® Reflection® Security Gateway 2014 bekannt – ein neues Softwareprodukt, das die Integration von Hostsystemen in moderne Sicherheitsinfrastrukturen ermöglicht. Reflection Security Gateway setzt eine ausgereifte, bewährte und patentierte Technologie dazu ein, vorhandene Investitionen im Authentifizierungs- und Identitätsmanagement für die Zugriffssteuerung von Hostsystemen zu nutzen.

Über die Zugriffssteuerung hinaus unterstützt Reflection Security Gateway die zuständigen IT-Desktop-Manager dabei, Terminalemulationsumgebungen zu verwalten und zu warten. Je mehr IT-Desktop- und Sicherheits-Manager vor der Aufgabe stehen, ihre Windows-XP-Systeme zu migrieren, umso wichtiger werden neue Technologien, die die Migrationskosten vor und nach der Umstellung senken. Unternehmen, die eine Vielzahl von Clients für die Terminalemulation einsetzen, erhalten mit Reflection Security Gateway nicht nur moderne Tools zur Verwaltung und Absicherung ihrer Hostzugänge, sondern können auch höhere Renditen aus ihren Investitionen in Hostzugangs- und Sicherheitslösungen erzielen.

Wichtige Features von Reflection Security Gateway 2014 im Überblick:
-Reduzierung der Risiken durch unternehmensweite Identitätsmanagement-Technologien auf den Hostanwendungszugang.
-Senkung der Verwaltungskosten für Terminalemulationssoftware, die auf Hunderten oder Tausenden von Desktops im gesamten Unternehmen installiert ist.
-Verbesserung der Effizienz bei der Umstellung von Windows XP auf Nachfolgebetriebssysteme durch die Möglichkeit, Terminalemulations-Konfigurationen problemlos auf mehrere Desktops zu übertragen.

Vorteile für das Desktop-Management
Mit Reflection Security Gateway 2014 haben IT-Desktop-Manager zentrale Managementfunktionen zur Hand, mit denen Sie Konfigurationsänderungen an den Terminalemulationen auf die Desktops übertragen können. Hierzu bietet das Produkt zwei wesentliche Funktionen an, die dazu beitragen, wertvolle Zeit zu sparen:
-Einsatz zentralisierter Sitzungen – Nutzer können Emulationssitzungen von einem zentral verwalteten Ort starten. Änderungen an diesen Sitzungen brauchen also nur einmal vorgenommen zu werden. Für alle Nutzer mit Zugriff auf die betreffende Sitzung werden die Änderungen beim nächsten Start der Sitzung wirksam.
-Bereitstellung von Konfigurationspaketen – Administratoren können Pakete mit Emulationsinhalten – wie beispielsweise Tastaturbelegungen und Makros – von einem zentralen Ort problemlos auf die Desktops der Nutzer bringen.

Vorteile für das Sicherheitsmanagement
Reflection Security Gateway bietet IT-Sicherheitsmanagern Zugriffssteuerungsfunktionen, die die unternehmensweiten Technologien für Identitätsmanagement und Authentifizierung auf den Hostzugang ausweiten, und zwar in Verbindung mit der Durchsetzung der Zugriffssteuerung auf Sitzungsebene. Besonders wichtige Funktionen der Sicherheitsverwaltung sind:
-Zentralisiertes Identitätsmanagement – Ein Nutzer muss sich zunächst am Reflection Security Gateway authentifizieren, bevor er Zugang zu einem Host erhält. So werden die Anmeldeinformationen des Nutzers anhand der vorhandenen Authentifizierungsinfrastruktur des Unternehmens überprüft. Sicherheitsmanager können ihre unternehmensweiten Authentifizierungstechnologien auf ihre Hostsysteme ausweiten, die über Terminalemulationen von Attachmate zugänglich sind.
-Zentralisierte Zugriffssteuerung – Reflection Security Gateway prüft, ob der Administrator einem Nutzer Zugang zur Hostsitzung eingeräumt hat, bevor die Sitzung aufgerufen werden kann. Da Zugriffsrechte über die Mitgliedschaft in einer LDAP-Gruppe gelenkt werden können, sind Sicherheitsmanager in der Lage, ihre vorhandene Infrastruktur für das unternehmensweite Identitätsmanagement auch auf die Zugriffssteuerung anzuwenden.
-Durchsetzung der Zugriffssteuerung – Die patentierte Secure-Token-Authorization-Technologie von Attachmate prüft, ob der Nutzer befugt ist, eine Verbindung zum Hostsystem aufzubauen. Nutzer, die nicht über das Unternehmensverzeichnis autorisiert wurden, werden am Aufbau einer solchen Hostverbindung gehindert.

Durch Ausweitung der modernen Sicherheitsinfrastruktur auf Legacy-Hostsysteme sind Sicherheitsmanager in der Lage, Richtlinien für die Zugriffssteuerung konsistenter in der gesamten Organisation durchzusetzen und die Investitionen in Zugriffssteuerungstechnologien effizienter zu nutzen.

Weitere Informationen zu Reflection Security Gateway erhalten Sie unter: http://www.attachmate.de/Products/Terminal+Emulation/security/rsg/reflection-security-gateway.htm

Zitat:
„Bislang hatte niemand eine überzeugende Antwort auf die Frage, wie sich moderne Zugriffssteuerungen für Hostanwendungen einsetzen lassen; dazu zählen beispielsweise Identitätsmanagement und Authentifizierung“, so Norman Rohde, Vice President EMEA Sales der Attachmate Business Unit von The Attachmate Group, Inc. „Reflection Security Gateway zeichnet sich durch Verwaltungs- und Sicherheitsfunktionen aus, die in dieser Kombination kein anderer Hersteller von Terminalemulationen zu bieten hat.“

„Zum Ende der Lebensdauer von Windows XP kommt auf viele Unternehmen und IT-Abteilungen ein hoher Zeit- und Kostenaufwand zu. Sie müssen ihre vorhandenen Terminalemulations-Clients auf die neue Desktop-Plattform migrieren“, erläutert Norman Rohde. „Diese Unternehmen suchen nach Wegen, ihre neue Desktop-Umgebung einfacher und kosteneffizienter zu verwalten. Durch zentrale Verwaltung der Terminalemulations-Konfigurationen und durch Integration in das unternehmensweite Nutzerverzeichnis, bietet Reflection Security Gateway einen effizienten Weg zur Bereitstellung von Host
Sessions auf Nutzer-Desktops. So sinken die Gesamtkosten der neuen Desktops spürbar und ein eindeutiger Mehrwert entsteht.“

Copyright © 2013 Attachmate Corporation. All Rights Reserved. Attachmate, the Attachmate symbol, the Attachmate logo and Reflection are either trademarks or registered trademarks of Attachmate Corporation, in the USA and other countries. Windows is a registered trademark of Microsoft Corporation in the United States and other countries. All other trademarks, trade names, or company names referenced herein are used for identification only and are the property of their respective owners.

Über Attachmate
Seit 30 Jahren unterstützt Attachmate den Zugang zu wichtigen Geschäftsdaten: für die richtigen Nutzer, in den richtigen Formaten, über die richtigen Geräte. Software von Attachmate läuft auf 19 Millionen PCs und mobilen Geräten. In sämtlichen Branchen – von Finanzdienstleistungen, Gesundheitswesen und Behörden bis hin zu Einzelhandel, Touristik und Produktion. Produkte von Attachmate verbinden vorhandene Systeme mit neuen Technologien. Weltweit setzen Unternehmen auf die bewährten Lösungen, um ihre IT-Ressourcen optimal und nachhaltig zu nutzen.

Kontakt
Attachmate
Manuela Ollhäuser
Feringastraße 11
85774 Unterföhring
+49 (89) 417761-14
attachmate@lucyturpin.com
http://www.attachmate.de/

Pressekontakt:
Lucy Turpin Communications
Eva Hildebrandt
Prinzregentenstraße 79
81675 München
+49 (89) 417761-14
attachmate@lucyturpin.com
http://www.lucyturpin.com

(Visited 4 times, 1 visits today)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert