Podium Insider Threats
Der Feind im eigenen Büro
Wer sich vor Cyberbedrohungen schützen will, blickt in der Regel über seine Festungsmauern nach draussen. Aber nicht alle Gefahren drohen von ausserhalb - manche lauern im eigenen Netzwerk. Wie man mit diesen umgeht, sagen Experten von Boll, Check Point, Eset, G Data, Infinigate, Infoguard, Oneconsult und Trend Micro.
(Source: apinan / Fotolia.com)
(Source: apinan / Fotolia.com)
Was macht Insider Threats zu einer so grossen Bedrohung? Wie erkennt man den Wolf im Schafspelz beziehungsweise im Businesshemd? Und wie unterscheidet man beabsichtigte von unbeabsichtigten Vorfällen?
Die Antworten auf diese und weitere Fragen haben:
- Christopher Cantieni, Infinigate: "Das Wichtigste ist, Awareness zu schaffen."
- Marco Eggerling, Check Point: "Ein 'silver bullet' kann jedoch keine Technologie allein liefern."
- Patrick Michel, Boll Engineering: "Mitarbeitende haben per se einen ‘Pre-Trust’ und Zugriff auf schützenswerte Daten. Dies öffnet dem Missbrauch Tür und Tor."
- Cornelia Lehle, G Data: "Jährlich wird wohl jedes zehnte Unternehmen von eigenen Mitarbeitenden betrogen - absichtlich oder unabsichtlich."
- Stefan Rothenbühler, Infoguard: "Oft erstreckt sich der Zugriff im Gegensatz zu vielen externen Angriffen über längere Zeit, was die Detektion erschwert."
- Michael Schröder, Eset: "Insider Threats verursachen nicht nur finanzielle Verluste, sondern auch erhebliche Reputations- und Vertrauensschäden."
- Michael Unterschweiger, Trend Micro: "Gegen böswillige Insider helfen vor allem ein Rechtemanagement nach dem Least-Access-Prinzip und DLP."
- Gregor Wegberg, Oneconsult: "Eine vertrauens- und respektvolle Unternehmenskultur ist wichtiger, als viele wahrhaben möchten."
13 IT-Firmen in den Top 250
Das sind die beliebtesten IT-Arbeitgeber der Schweiz
Uhr
Cyber Connect Roadshow 2026
Acronis lädt seine Partner zu Networking-Event ein
Uhr
Spin-off der ETH und der Empa
Chiral sammelt 12 Millionen US-Dollar für neue Chip-Technologie
Uhr
Strategische Neuausrichtung
Allgeier Schweiz verlagert People Sourcing in neue Firma
Uhr
Keine Abschottung, sondern gemeinsames Lernen
Wie die SCSD 2026 digitale Souveränität sichtbar, vergleichbar und erlebbar machen
Uhr
CVE-2026-20700
Apple schliesst bereits ausgenutzte Sicherheitslücke in Dynamic Link Editor
Uhr
Starker Strom- und Wasserverbrauch
US-Bundesstaaten planen Baustopp von KI-Rechenzentren
Uhr
"Handmade gifts are just creepy"
Happy Valentine's Day
Uhr
"Foodhealth"
Basel-Stadt und Aargau starten Innovationsprogramm für Agri- und Foodtech
Uhr
ETH News
Warum nur wenige Planeten für Leben in Frage kommen
Uhr
Webcode
KcPhUE8U