Insider Bedrohungen sind nichts Neues und gab es auch schon vor der Zeit der Digitalisierung. Früher schützte man vertrauliche Dokumente in einem Safe im Chefbüro, oder hatte verschlossene Archivschränke, wo der Archivar über Zugangsberechtigungen entschied. Im Gegensatz zu Früher, sammeln Unternehmen heute massiv mehr Daten (die Safes von würden unter
Category: Allgemein
Wie können Security Policies an unvorsichtige Mitarbeiter vermittelt werden?
Während es für die meisten von uns selbstverständlich ist die Haus- oder Autotüre abzuschliessen und die persönlichen Login Daten für das E-Banking nicht weiterzugeben, handeln Menschen oft anders wenn es nicht um Ihr Haus, Auto oder Login Daten geht. Die grosse Herausforderung ist es, den Leuten zu vermitteln, wie Sie
Wie sicher sind Ihre Systeme eigentlich?
Viele Unternehmen investieren nicht kleine Summen in IT Security Lösungen, um sich gegen Insider und Outsider Bedrohungen zu schützen. Um Compliance nachweisen zu können werden mit viel Manpower viertel- oder halbjährliche Audits durchgeführt. Tortz all dieser Massnahmen kommen digitale Einbrüche regelmässig vor und richten erheblichen wirtschaftlichen Schaden an. Um den
Ab wann dürfen wir interne Nutzeraktivitäten aufzeichnen? Dann wenn es gefährlich wird!
Überwachung der Business User beim Zugriff auf Systeme mit besonders sensiblen und geschäftskritischen Daten wird immer wichtiger. Jedoch ist es weder gerechtfertigt noch erlaubt pauschal alle Nutzer auf Ihren System zu überwachen. Daraus resultiert, dass erhebliche Sicherheitslücken entstehen. Ohne eine angemessene Überwachung, kann die IT Abteilung die Daten nicht ausreichend
Einheitliche Identitäten für sämtliche Anwendungen ohne hohe Komplexität?
Bei der grossen Anzahl digitaler Identitäten, die Nutzer in modernen Unternehmen verwenden, wird es immer wichtiger, diese effizient und sicherheitskonform zu Verwalten. Ein pragmatischer Ansatz ist die Verwendung einer einzigen integrierten Lösung, um sämtliche digitalen Identitäten von Endanwendern sowie von Anwendern mit erweiterten Zugriffsrechten zu managen. Das Ziel ist es,
Finden Sie Insider Bedrohungen und stoppen Sie Datenverluste
Nonstop zeichnet ObserveIT Benutzeraktivitäten aller Clients auf. Doch damit nicht genug. Gründlich führt die Software im Hintergrund Analysen durch und schlägt bei Auffälligkeiten Alarm. Somit kann vermeintlichen Übeltätern schnell das Handwerk gelegt werden. Mit dem jetzigen Release verwandelt sich unsere branchenführende Session-Recording-Lösung in eine komplette Insider-Bedrohungsplattform. ObserveIT 6.0 erkennt und lindert
Wir schreiben das Jahr 2016
Surface Hub – Neue Möglichkeiten der Kollaboration Gegen Ende Januar liefert Microsoft das lange erwartete Surface Hub an die ersten Kunden aus. Das Surface Hub wird einen signifikanten Einfluss darauf haben, wie Teams in Zukunft an Projekten arbeiten und Menschen über Technologien miteinander kommunizieren. Wir beraten unsere Kunden zu dem
Gehen Sie den bösen Buben nicht ins Netz
„Wir haben eine unauthorisierte Handlung auf Ihrem Konto festgestellt….“ steht in der E-Mail. Schreck, lass nach! Da fängt man an zu grübeln und geht dieser Aufforderung ausnahmsweise mal nach – und schon ist man dem Hacker ins Netz gegangen. Heutzutage sind Phishing E-Mails kaum noch von „echten“ E-Mails zu unterscheiden.
So meistern Sie Ihr Audit mit Bravour
Alle Jahre wieder steht das Audit vor der Tür! Damit Sie keine bösen Überraschungen erleben, hat die IBV die richtigen Lösungen für Sie parat. Überprüfen Sie Ihre Software und Applikationen auf die aktuellen Sicherheitsstandards – und das möglichst schnell und kostengünstig. Automatisieren Sie Reports und vereinfachen Sie Autdits. Zusammen mit
Was wir so alles im engsten Kreise verraten…
Am heutigen Vormittag hat die IBV gemeinsam mit ihren Partnern ObserveIT und HEAT Software zu ihrem 5. Business IT Talk eingeladen. Obwohl dieses Event bereits einen festen Platz in unserem Kalender hat, macht sich trotzdem jedes Mal aufs Neue etwas Aufregung breit. Schließlich will man sicher gehen, dass alles ohne