Viele Unternehmen investieren nicht kleine Summen in IT Security Lösungen, um sich gegen Insider und Outsider Bedrohungen zu schützen. Um Compliance nachweisen zu können werden mit viel Manpower viertel- oder halbjährliche Audits durchgeführt. Tortz all dieser Massnahmen kommen digitale Einbrüche regelmässig vor und richten erheblichen wirtschaftlichen Schaden an. Um den
Tag: Datensicherheit
Ab wann dürfen wir interne Nutzeraktivitäten aufzeichnen? Dann wenn es gefährlich wird!
Überwachung der Business User beim Zugriff auf Systeme mit besonders sensiblen und geschäftskritischen Daten wird immer wichtiger. Jedoch ist es weder gerechtfertigt noch erlaubt pauschal alle Nutzer auf Ihren System zu überwachen. Daraus resultiert, dass erhebliche Sicherheitslücken entstehen. Ohne eine angemessene Überwachung, kann die IT Abteilung die Daten nicht ausreichend
Einheitliche Identitäten für sämtliche Anwendungen ohne hohe Komplexität?
Bei der grossen Anzahl digitaler Identitäten, die Nutzer in modernen Unternehmen verwenden, wird es immer wichtiger, diese effizient und sicherheitskonform zu Verwalten. Ein pragmatischer Ansatz ist die Verwendung einer einzigen integrierten Lösung, um sämtliche digitalen Identitäten von Endanwendern sowie von Anwendern mit erweiterten Zugriffsrechten zu managen. Das Ziel ist es,
Was wir so alles im engsten Kreise verraten…
Am heutigen Vormittag hat die IBV gemeinsam mit ihren Partnern ObserveIT und HEAT Software zu ihrem 5. Business IT Talk eingeladen. Obwohl dieses Event bereits einen festen Platz in unserem Kalender hat, macht sich trotzdem jedes Mal aufs Neue etwas Aufregung breit. Schließlich will man sicher gehen, dass alles ohne