Aktuelles, Branche, Veranstaltungen - geschrieben von cp am Montag, August 22, 2011 23:43 - noch keine Kommentare
Revisionssichere Auditierung privilegierter IT-Zugriffe: BalaBit auf der IDC Security Conference 2011
Nachvollziehbarkeit und Kontrolle der Aktivitäten von internen und externen Systemverwaltern sowie von privilegierten IT-Nutzern
[datensicherheit.de, 22.08.2011] BalaBit IT Security referiert auf der „IDC Security Conference 2011“ am 25. August 2011 in Zürich über revisionssichere Auditierung privilegierter IT-Zugriffe:
Compliance brauche solche Transparenz – die Lösungen von BalaBit ermöglichten die Nachvollziehbarkeit und Kontrolle der Aktivitäten von internen und externen Systemverwaltern sowie von privilegierten IT-Nutzern.
Auf der „IDC Security Conference 2011“ sollen sich hochrangige Vertreter der Sicherheitsbranche versammeln. Die Besucher könnten auf facettenreiche Experten-Vorträgen von IDC-Analysten und Vertretern namhafter IT-Sicherheitsunternehmen gespannt sein. Diese sollen einen Überblick über aktuelle IT-Sicherheitstrends, Entwicklungen bei Risiken und Bedrohungen für Unternehmen bis hin zu praktischen Entscheidungshilfen vermitteln.
Angesprochen sind branchenübergreifend Abteilungs- und Fachebenenleiter aus IT, Security, Compliance, Controlling. Themen wie „Hacker“, „Datendiebe“ und „Wirtschaftsspionage“ seien Schlagwörter, bei denen jeder hinhöre und die in Unternehmen hohe Aufmerksam genössen – weniger im Fokus, doch ebenso dringlich für die Sicherheit und die Compliance eines Unternehmens sei die Notwendigkeit zu belegen, wer gerade wo auf welche Daten zugreift und wer was damit macht, erläutert Martin Grauel. Denn Bedrohungen kämen nicht immer von außen. Wie Studien immer wieder untermauerten, dürfe die von Mitarbeitern absichtlich oder unabsichtlich verursachte Gefahr von innen nicht vernachlässigt werden.
Weitere Informationen zum Thema:
IDC
IDC Security Conference 2011 / Investing in a Safe Future with Modern IT Security Solutions
BalaBit
IT Security
Aktuelles, Experten, Studien - Dez. 7, 2025 0:51 - noch keine Kommentare
Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber
weitere Beiträge in Experten
- Deutschland-Stack: eco benennt klare Linie und Technologieoffenheit als Erfolgsfaktoren
- Cybersicherheitsrecht verschärft: NIS-2-Umsetzungsgesetz ab 6. Dezember 2025 wirksam
- Technische Universität Berlin: Informatikerin zur neuen TUB-Präsidentin gewählt
- DSGVO-Nachbesserung: Signifikante Mehrheit deutscher Unternehmen fordert Datenschutz-Reform
- cryptomixer.io – ältester Online-Geldwäschedienst laut BKA abgeschaltet
Aktuelles, Branche - Dez. 7, 2025 0:33 - noch keine Kommentare
NIS-2-Umsetzungsgesetz in Kraft: Verpflichtende Umsetzungsphase lässt keine weiteren Verzögerungen zu
weitere Beiträge in Branche
- Dreiste Anruf-Maschen: Trickbetrüger missbrauchen persönliche Informationen als Köder
- Deutschland-Stack – Dirk Arendt fordert Cybersicherheit als strategischen Grundpfeiler
- Weihnachtsgeschäft 2025 als Booster virtueller Markenpiraterie und KI-gestützten Betrugs
- 95 Prozent aller KI-Pilotprojekte scheitern: Freshworks benennt 3 Schritte zum Erfolg
- Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren