In der Compliance-Strategie von Unternehmen darf revisionssichere Auditierung nicht fehlen
(PM) München, 23.08.2011 - BalaBit IT Security referiert auf der renommierten IDC Security Conference 2011 am 25. August 2011 in Zürich über revisionssichere Auditierung privilegierter IT-Zugriffe. Denn Compliance braucht diese Transparenz. Die Lösungen von BalaBit ermöglichen die Nachvollziehbarkeit und Kontrolle der Aktivitäten von internen und externen Systemverwaltern sowie von privilegierten IT-Nutzern.
Auf der IDC Security Conference 2011 versammeln sich hochrangige Vertreter der Sicherheitsbranche. Die Besucher können auf facettenreiche Experten-Vorträge von IDC-Analysten und Vertretern namhafter IT-Sicherheitsunternehmen gespannt sein. Sie geben Einblick über aktuelle IT-Sicherheitstrends, Entwicklungen bei Risiken und Bedrohungen für Unternehmen bis hin zu praktische Entscheidungshilfen. Angesprochen sind branchenübergreifend Abteilungs- und Fachebenenleiter aus IT, Security, Compliance, Controlling. Diese sind in Zürich an der richtigen Stelle, sich sicherheitstechnisch auf den neusten Stand zu bringen.
BalaBit IT Security darf als führender Anbieter von Lösungen für die Kontrolle und Auditierung administrativer IT-Zugriffe sowie für das Log-Lifecycle Management nicht fehlen und ist als Referent und Aussteller auf der Konferenz mit dem brisanten Thema Compliance vertreten. Ein aktuelles Whitepaper von IDC und BalaBit belegt, dass Banken derzeit in Europa im Durchschnitt rund zehn Prozent ihres IT-Budgets für Compliance-Maßnahmen ausgeben. Der Anteil dieser Ausgaben soll, abhängig von der Größe der jeweiligen Organisation, bis 2015 auf bis zu 20 Prozent steigen. Der Fachvortrag von Martin Grauel, Pre-Sales Engineer von BalaBit, führt aus, weshalb die revisionssichere Kontrolle interner und externer privilegierter User fester Bestandteil einer Compliance-Strategie von Unternehmen sein muss und inwiefern die Tools von BalaBit dabei unterstützen.
„Themen wie Hacker, Datendiebe und Wirtschaftsspionage sind Schlagwörter, bei denen jeder hinhört und die in Unternehmen hohe Aufmerksamkeit genießen. Weniger im Fokus, doch ebenso dringlich für die Sicherheit und die Compliance eines Unternehmens: Es muss belegt werden können, wer gerade wo auf welche Daten zugreift und wer was damit macht“, erläutert Martin Grauel. Denn Bedrohungen kommen nicht immer von außen. Wie Studien immer wieder untermauern: Die Gefahr von innen, die von Mitarbeitern absichtlich oder unabsichtlich verursacht werden, dürfen nicht vernachlässigt werden.
Weitere Informationen zur Veranstaltung:
idcevents.com/40937-idc-s-security-conference-2011-switzerland/7-overview