
Das Angebot bietet Transparenz, Geschwindigkeit und Skalierbarkeit, um Sicherheitsrisiken zu identifizieren, zu priorisieren und zu beheben
Tanium, der einzige Anbieter von Converged Endpointmanagement (XEM), kündigte Tanium Vulnerability Risk and Compliance für ServiceNow an – eine neue Lösung, die es ServiceNow-Kunden ermöglicht, Sicherheitsrisiken durch Schwachstellen und nicht-konforme Konfigurationen zu identifizieren und Probleme innerhalb der ServiceNow-Plattform zu beheben. Das integrierte Angebot ermöglicht es den Kunden, die Bearbeitung ihrer Sicherheitsvorfälle zu beschleunigen, indem sie die Anzahl der manuellen Untersuchungsschritte reduzieren und die ServiceNow-Prozesse mit der Geschwindigkeit und dem Umfang von Tanium ergänzen. Die XEM-Plattform von Tanium bietet eine einheitliche Schnittstelle, in der die entsprechenden Vorfallsdaten auf sinnvolle und umsetzbare Weise dargestellt werden.
„Da Unternehmen auch weiterhin mit einer wachsenden Zahl von Endpunkten zurechtkommen müssen, nimmt die Komplexität der Verwaltung von Schwachstellen und der Risikominimierung rapide zu. Eine vollständige Transparenz über komplizierte IT-Umgebungen zu erreichen, um Risiken über Systeme, Anwendungen und Geräte hinweg zu identifizieren und zu priorisieren, ist eine ständig wachsende Herausforderung“, so Rob Jenks, SVP Corporate Strategy bei Tanium. „Dieses neue integrierte Angebot nutzt die Echtzeit-Transparenz und Kontrolle, die die Tanium XEM-Plattform bietet, um Schwachstellen zu identifizieren und zu beheben und den ROI zu maximieren.“
Mit Tanium Vulnerability Risk and Compliance für ServiceNow können Kunden:
- eine vollständige, genaue und aktuelle Konfigurationsmanagement-Datenbank (CMDB) einrichten, die einen vollständigen Überblick über Ihre Hardware-, Software- und virtuellen Bestandsdaten bietet
- die Produktivität steigern und das Wachstum beschleunigen, indem sie Mitarbeitern, Agenten und Kunden ein hervorragendes digitales Erlebnis bieten
- Schwachstellen- und Compliance-Risiken mit Hilfe von durchgängiger Automatisierung zu identifizieren und beheben
Dieses neueste Angebot folgt auf die Einführung von Tanium Total Experience (TX) für ServiceNow, das die XEM-Plattform von Tanium mit ServiceNow kombiniert, um die Erfahrungen von IT-Mitarbeitern, Angestellten und Kunden zu verbessern.
Um mehr über die neusten Ankündigungen und Innovationen von Tanium zu erfahren besuchen Sie bitte https://www.tanium.com/partners/servicenow/spotlight/.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






