Leitfaden zur Einrichtung eines Programms zur Abwehr von Insider Bedrohungen
Insider-Bedrohungen gehören aktuell zu den am stärksten wachsenden Risiken in Unternehmen.Insider-Bedrohungen gehören aktuell zu den an stärksten wachsenden Risiken in Unternehmen. Doch nicht alle Insider-Bedrohungen sind gleich. Sie reichen von nachlässig handelnden Mitarbeitern über Cyberkriminelle, die durch den Diebstahl von Anmeldedaten als Insider agieren, bis hin zu böswilligen Aktivitäten durch eigene Mitarbeiter oder Auftragnehmer, die Zugriff auf Unternehmenssysteme haben. Das Senken des Insider-Risikos erhält jedoch selten ausreichend Ressourcen und Aufmerksamkeit von der Geschäftsleitung. In diesem E-Book erfahren Sie, was für die Einrichtung eines Programms zur Abwehr von Insider-Bedrohungen erforderlich ist, wie sich der Erfolg messen lässt und bewährte Methoden für die Erweiterung von der initialen Betriebsfähigkeit zum vollständigen ITM-Programm.
Ein Einblick in den Bericht
- Was für die Einrichtung eines Programms zur Abwehr von Insider-Bedrohungen (Insider Threat Management, ITM) erforderlich ist
- Wie sich der Erfolg messen lässt
- Bewährte Methoden für die Erweiterung von der initialen Betriebsfähigkeit zum vollständigen und robusten ITM-Programm