Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Computer Associates ist weltweiter Marktführer im Security- und Vulnerability Management

14.01.2005


Marktforschungsinstitut IDC sieht CA nach Identity und Access Management auch in diesem Marktsegment auf Platz 1



Computer Associates (CA) ist laut einer aktuellen IDC-Studie* Marktführer für das Security- und Vulnerability Management im Jahr 2003. IDC-Angaben zufolge hat CA einen weltweiten Marktanteil von 7,8 Prozent und steht mit über 94 Millionen US-Dollar Umsatz an der Spitze aller Softwarehersteller.

... mehr zu:
»Access »IDC »Identity »Security »Vulnerability


In seiner Studie prognostiziert IDC für den Security and Vulnerability Management Software-Markt (SVM) ein durchschnittliches Umsatzwachstum von 20 Prozent jährlich und ein Volumen von 3,04 Milliarden US-Dollar im Jahr 2008.

Erstmals hat IDC den klassischen 3A-Software-Markt (Authentifizierung, Autorisierung und Administration), den CA seit drei Jahren anführt, in die zwei Bereiche Identity- und Access Management sowie Security- und Vulnerability Management eingeteilt. In einem vorangegangenen Bericht sprach IDC CA für Identity und Access Management (IAM) einen globalen Marktanteil von 15 Prozent mit Umsätzen von über 300 Millionen US-Dollar zu und platzierte CA auch in diesem Bereich als Marktführer. „Die IDC-Studie bestätigt, dass wir unsere globale Marktführerschaft im Segment Identity und Access Management auf das Security- und Vulnerability Management ausweiten konnten und somit die weltweite Führungsposition in beiden Bereichen einnehmen“, so Armin Stephan, Consulting Manager Security Management bei CA.

IDCs Definition für das Security- und Vulnerability Management umfasst Ereigniskorrelation, Zusammenführung von Log-Dateien, konsolidierte Management-Konsolen, Vulnerability- und Patch-Management, Policy Management und Umsetzung sowie forensische Analysen. Laut IDC bestimmen vier Faktoren das Wachstum im Markt für Security- und Vulnerability Management:

  • Integration aller Aspekte der Sicherheit in bestehende System- und Netzwerkmanagement-Lösungen
  • hohe Verfügbarkeit für Netzwerke und Anwendungen
  • Kostensenkung für die IT-Administration
  • eine einheitliche Sicht auf die IT-Umgebung weltweit.

CAs eTrust Security und Vulnerability Management-Lösungen erkennen potenzielle Gefahren und ergreifen automatisiert Gegenmaßnahmen. Zudem ermöglichen sie Analysen aktueller und vergangener Ereignisse. Dadurch können Unternehmen ihre IT-Umgebungen präventiv schützen und gleichzeitig Zeit und Aufwand reduzieren, die für die Implementierung von Sicherheits-Best-Practices anfallen. Das Leistungsspektrum der eTrust Sicherheitsmanagement-Lösungen umfasst:

  • eTrust Security Command Center erkennt und priorisiert sicherheitsrelevante Daten, um bei Sicherheitsrisiken effizient und schnell von einer zentralen Konsole aus zu reagieren.
  • Der eTrust Vulnerability Manager erkennt und beseitigt Schwachstellen in IT-Infrastrukturen.
  • eTrust Network Forensics visualisiert Netzwerkaktivitäten, um die Auswirkungen von Angriffen auf das Netzwerk und internem Datenmissbrauch sowie Verletzungen der Sicherheits- und Personalrichtlinien auf den Geschäftsbetrieb zu ermitteln.
  • eTrust Audit erfasst unternehmensweite Sicherheits- und Systemdaten und filtert gesammelte Informationen zur detaillierten Analyse und Bewertung.
  • eTrust Policy Compliance deckt Risiken auf und erkennt Schwächen der implementierten Sicherheitsrichtlinien.
  • eTrust 20/20 überwacht die physische und IT-Sicherheit, um schnell und automatisch verdächtiges Verhalten zu erfassen und Verantwortlichkeiten bei einem Sicherheitsvorfall zu bestimmen.

„Anwender bevorzugen einfach zu bedienende Management-Software zur Überwachung und Verwaltung unterschiedlicher Sicherheitslösungen bei gleichzeitig hohem Schutz“, erklärt Brian Burke, Research Manager für IDCs Programm für Sicherheitsprodukte. „Für Unternehmen jeglicher Größe sind vor allem die Lösungen attraktiv, die von einer zentralen Konsole aus Sicherheitstechnologien einheitlich verwalten, Ereignisse effizient priorisieren, Reparaturansätze sowie Fehlerbehebung bieten und echte Attacken von Fehlalarmen trennen.“

Weitere Informationen und Bildmaterial erhalten Sie bei:

CA Computer Associates GmbH
Marienburgstr. 35
64297 Darmstadt
Tel.: 0800 / 3425100
Fax: 06151/949-604
eMail: cainfo.germany@ca.com

Evelyn Angel | Press Germany
Weitere Informationen:
http://www.ca.com

Weitere Berichte zu: Access IDC Identity Security Vulnerability

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Ein stabiles magnetisches Bit aus drei Atomen
21.09.2017 | Sonderforschungsbereich 668

nachricht Drohnen sehen auch im Dunkeln
20.09.2017 | Universität Zürich

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: The pyrenoid is a carbon-fixing liquid droplet

Plants and algae use the enzyme Rubisco to fix carbon dioxide, removing it from the atmosphere and converting it into biomass. Algae have figured out a way to increase the efficiency of carbon fixation. They gather most of their Rubisco into a ball-shaped microcompartment called the pyrenoid, which they flood with a high local concentration of carbon dioxide. A team of scientists at Princeton University, the Carnegie Institution for Science, Stanford University and the Max Plank Institute of Biochemistry have unravelled the mysteries of how the pyrenoid is assembled. These insights can help to engineer crops that remove more carbon dioxide from the atmosphere while producing more food.

A warming planet

Im Focus: Hochpräzise Verschaltung in der Hirnrinde

Es ist noch immer weitgehend unbekannt, wie die komplexen neuronalen Netzwerke im Gehirn aufgebaut sind. Insbesondere in der Hirnrinde der Säugetiere, wo Sehen, Denken und Orientierung berechnet werden, sind die Regeln, nach denen die Nervenzellen miteinander verschaltet sind, nur unzureichend erforscht. Wissenschaftler um Moritz Helmstaedter vom Max-Planck-Institut für Hirnforschung in Frankfurt am Main und Helene Schmidt vom Bernstein-Zentrum der Humboldt-Universität in Berlin haben nun in dem Teil der Großhirnrinde, der für die räumliche Orientierung zuständig ist, ein überraschend präzises Verschaltungsmuster der Nervenzellen entdeckt.

Wie die Forscher in Nature berichten (Schmidt et al., 2017. Axonal synapse sorting in medial entorhinal cortex, DOI: 10.1038/nature24005), haben die...

Im Focus: Highly precise wiring in the Cerebral Cortex

Our brains house extremely complex neuronal circuits, whose detailed structures are still largely unknown. This is especially true for the so-called cerebral cortex of mammals, where among other things vision, thoughts or spatial orientation are being computed. Here the rules by which nerve cells are connected to each other are only partly understood. A team of scientists around Moritz Helmstaedter at the Frankfiurt Max Planck Institute for Brain Research and Helene Schmidt (Humboldt University in Berlin) have now discovered a surprisingly precise nerve cell connectivity pattern in the part of the cerebral cortex that is responsible for orienting the individual animal or human in space.

The researchers report online in Nature (Schmidt et al., 2017. Axonal synapse sorting in medial entorhinal cortex, DOI: 10.1038/nature24005) that synapses in...

Im Focus: Tiny lasers from a gallery of whispers

New technique promises tunable laser devices

Whispering gallery mode (WGM) resonators are used to make tiny micro-lasers, sensors, switches, routers and other devices. These tiny structures rely on a...

Im Focus: Wundermaterial Graphen: Gewölbt wie das Polster eines Chesterfield-Sofas

Graphen besitzt extreme Eigenschaften und ist vielseitig verwendbar. Mit einem Trick lassen sich sogar die Spins im Graphen kontrollieren. Dies gelang einem HZB-Team schon vor einiger Zeit: Die Physiker haben dafür eine Lage Graphen auf einem Nickelsubstrat aufgebracht und Goldatome dazwischen eingeschleust. Im Fachblatt 2D Materials zeigen sie nun, warum dies sich derartig stark auf die Spins auswirkt. Graphen kommt so auch als Material für künftige Informationstechnologien infrage, die auf der Verarbeitung von Spins als Informationseinheiten basieren.

Graphen ist wohl die exotischste Form von Kohlenstoff: Alle Atome sind untereinander nur in der Ebene verbunden und bilden ein Netz mit sechseckigen Maschen,...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

11. BusinessForum21-Kongress „Aktives Schadenmanagement"

22.09.2017 | Veranstaltungen

Internationale Konferenz zum Biomining ab Sonntag in Freiberg

22.09.2017 | Veranstaltungen

Die Erde und ihre Bestandteile im Fokus

21.09.2017 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

11. BusinessForum21-Kongress „Aktives Schadenmanagement"

22.09.2017 | Veranstaltungsnachrichten

DFG bewilligt drei neue Forschergruppen und eine neue Klinische Forschergruppe

22.09.2017 | Förderungen Preise

Lebendiges Gewebe aus dem Drucker

22.09.2017 | Biowissenschaften Chemie