<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

IT-Sicherheit & Privileged Access Management

Privileged Access Management Schritt bei Schritt – Was man über PAM wissen sollte

[fa icon="calendar'] 19.09.2016 18:31:10 / by WALLIX posted in Preventing Insider Threat

[fa icon="comment"] 0 Comments

Wenn man heute in die Debatte um Sicherheit und Compliance einsteigt, fühlt sich das häufig wie ein Kinobesuch an, bei dem man die Hälfte des Films verpasst hat. Man versteht zwar, worum es geht, kann sich aber kein umfassendes Bild der Lage machen. Trotzdem hat das Thema einen großen Einfluss auf Betriebsabläufe und ist für Unternehmen unabdingbar. Sicherheitseinbrüche, Probleme mit Compliance-Vorgaben und Datenverluste können für Organisationen sehr kostspielig werden und schädigen zudem das Ansehen der eigenen Marke.

Read More [fa icon="long-arrow-right"]

BKA veröffentlicht Bericht zu Cybercrime – Digitale Verbrechen immer lukrativer

[fa icon="calendar'] 03.08.2016 14:37:45 / by Markus Westphal posted in Preventing Insider Threat

[fa icon="comment"] 0 Comments


 

Wie eine aktuelle Analyse der Kriminalstatistik zeigt, vermeldet das BKA einen Anstieg der Straftaten im Cyberrraum. Dabei werden die Kriminellen immer professioneller und es gibt immer mehr organisierte Gruppen im Bereich der digitalen Kriminalität. 2013 nannte das BKA sechs Gruppen, die Zahl stieg aber auf 12 im Jahr 2015 und lag nach Ende des letzten Jahres bereits bei 22.

Read More [fa icon="long-arrow-right"]

Registrieren Sie
zum regelmäßig BLOG Artikel zu erhalten!

New Call-to-action
New Call-to-action
wallix bastion free demo version pam