Podium Insider Threats
Der Feind im eigenen Büro
Wer sich vor Cyberbedrohungen schützen will, blickt in der Regel über seine Festungsmauern nach draussen. Aber nicht alle Gefahren drohen von ausserhalb - manche lauern im eigenen Netzwerk. Wie man mit diesen umgeht, sagen Experten von Boll, Check Point, Eset, G Data, Infinigate, Infoguard, Oneconsult und Trend Micro.
(Source: apinan / Fotolia.com)
(Source: apinan / Fotolia.com)
Was macht Insider Threats zu einer so grossen Bedrohung? Wie erkennt man den Wolf im Schafspelz beziehungsweise im Businesshemd? Und wie unterscheidet man beabsichtigte von unbeabsichtigten Vorfällen?
Die Antworten auf diese und weitere Fragen haben:
- Christopher Cantieni, Infinigate: "Das Wichtigste ist, Awareness zu schaffen."
- Marco Eggerling, Check Point: "Ein 'silver bullet' kann jedoch keine Technologie allein liefern."
- Patrick Michel, Boll Engineering: "Mitarbeitende haben per se einen ‘Pre-Trust’ und Zugriff auf schützenswerte Daten. Dies öffnet dem Missbrauch Tür und Tor."
- Cornelia Lehle, G Data: "Jährlich wird wohl jedes zehnte Unternehmen von eigenen Mitarbeitenden betrogen - absichtlich oder unabsichtlich."
- Stefan Rothenbühler, Infoguard: "Oft erstreckt sich der Zugriff im Gegensatz zu vielen externen Angriffen über längere Zeit, was die Detektion erschwert."
- Michael Schröder, Eset: "Insider Threats verursachen nicht nur finanzielle Verluste, sondern auch erhebliche Reputations- und Vertrauensschäden."
- Michael Unterschweiger, Trend Micro: "Gegen böswillige Insider helfen vor allem ein Rechtemanagement nach dem Least-Access-Prinzip und DLP."
- Gregor Wegberg, Oneconsult: "Eine vertrauens- und respektvolle Unternehmenskultur ist wichtiger, als viele wahrhaben möchten."
Optimierung der Trusted Software Supply Chain
Red Hat stellt neue Lösungen für Entwickler vor
Uhr
Quality Awards 2024
SAP würdigt seine Schweizer Lieblingskunden
Uhr
Friedrich Frieling im Podium "IT am Arbeitsplatz"
Wie der IT-Arbeitsplatz von morgen gemäss ADN aussieht
Uhr
Kapo Zürich warnt
Scammer kommen via Phishing-Mail an Facebook-Bezahldaten
Uhr
Fachbeitrag von G Data
KI bei Cyberangriffen: Zukunftsmusik oder reale Bedrohung?
Uhr
Cloudflare DDoS Report
Schweden seit Nato-Beitritt verstärkt im DDoS-Visier
Uhr
Integration von Ezmeral und IAPM
HPE und Bosch bringen Lösungen zusammen für Digital Twins
Uhr
Mit Schnurtelefonen wäre das nicht passiert
Wieso man nicht ziellos herumirren sollte beim Telefonieren
Uhr
Zahlen zum Jahr 2023
Schweizer Strafverfolger überwachen etwas weniger, holen aber mehr Auskünfte ein
Uhr
Jahreszahlen 2023
Ergon wächst zweistellig
Uhr
Webcode
KcPhUE8U