NetIQ

Ausdehnung der Zugriffskontrolle auf die Cloud

Immer mehr Unternehmen nutzen immer öfter SaaS-Anwendungen (Software-as-a-Service). Deren Vorzüge sind zwar unbestritten, sie können aber auch große Probleme verursachen, wenn unbefugte Personen darauf zugreifen. Bei der zunehmenden Beliebtheit dieser Anwendungen spielt eine kostengünstige, verwaltungsfreundliche Lösung zur Überwachung und Kontrolle des Benutzerzugriffs auf Daten, die über SaaS gehostet werden, eine entscheidende Rolle. Sicherheit, Erstellung von

Überwachung der Dateiintegrität schützt vor Datenmissbrauch und sorgt für PCI-DSS-Compliance

Die Überwachung der Dateintegrität und warum sie eine Grundvoraussetzung zur Einhaltung des Payment Card Industry Data Security Standard (PCI DSS) ist. Zu den grundlegenden Funktionen eines Informationssicherheitsprogramms zählen das rasche Erkennen von Sicherheitsverstößen sowie die Einleitung entsprechender Gegenmaßnahmen. Und dennoch greifen Unbefugte Tag für Tag unbemerkt auf vertrauliche Unternehmensdaten zu. Dabei spielt es keine Rolle,

Nachhaltige Compliance: Abstimmung von Compliance, Sicherheit und Geschäftszielen

Erfahren Sie mehr über die Herausforderungen für Compliance-Programme, die sowohl den heutigen als auch den zukünftigen Anforderungen gerecht werden. Compliance spielt aufgrund der immer strengeren und umfangreicheren gesetzlichen Auflagen mittlerweile eine wichtige Rolle in jedem Unternehmen. Hinzu kommt noch der Anstieg der Cyberkriminalität und interner Bedrohungen, was dazu führt, dass Unternehmen nun nach einem effektiveren,

Echtzeit-Sicherheitsintelligenz für mehr Transparenz und Schutz von Informationsressourcen

Vereinfachen Sie Ihr Protokollmanagement und verschaffen Sie sich die Informationen, die Sie für die Verbesserung der Sicherheit in Ihrem Unternehmen benötigen. Dank neuer IT-Infrastrukturtechnologien wie Virtualisierung, Cloud-Computing und Mobilitätsfunktionen, die die Art der Benutzerinteraktion verändern, sind Unternehmen in der Lage, auch die Art und Weise ihrer Geschäftstätigkeiten umzugestalten. Mit der zunehmenden Vernetzung und Dezentralisierung moderner

Identity-Governance und Zugangsregelung – Konvergenz von Business und IT

Erfahren Sie, wie eine Identity Governance und Zugangsregelungs-Lösung die zunehmenden Anforderungen sowohl in der IT und als auch im Geschäftsbereich gerecht werden kann. Angesichts zunehmender Sicherheitsbedrohungen und immer strengerer Auflagen spielt die Identity-Governance und Zugangsregelung für moderne Unternehmen eine immer wichtigere Rolle: Sie müssen heutzutage stets genau wissen, wer Zugriff auf welche Ressourcen hat und

Ständige Änderungen und komplexe Systeme im Griff – dank effizienter Identity-Governance und Zugangsregelung

Thema dieses Whitepapers ist die Identity-Governance und Zugangsregelung und wie sie hilft, Änderungen und komplexe Systeme erfolgreich zu handhaben. Die einzige Konstante ist die Veränderung. Diese alte Weisheit ist heute aktueller als je zuvor, denn die Komplexität von Unternehmenssystemen nimmt ständig zu, und Änderungen stehen mittlerweile auf der Tagesordnung. Im Zentrum des Bemühens um effektives