Mit Insider-Bedrohungen richtig umgehen

Cover Image

Bei großen Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde, in der ein Angreifer im Kapuzenpulli versucht, per Tastatur die Firewall zu überwinden. Die Wahrheit ist oft viel banaler: Auch große Datendiebstähle werden häufig mit ganz regulären Zugangsdaten begangen. Die sind dem originären Besitzer unter Umständen abgeluchst worden, manchmal ist aber auch ein tatsächlicher Innentäter am Werk. In beiden Fällen handelt es sich um eine Insider-Bedrohung. Und diese Art des Angriffs stellt für Unternehmen eine große Herausforderung dar.

Insider-Bedrohungen sollten daher weit oben auf der Agenda von Sicherheitsverantwortlichen stehen. Die gute Nachricht: Es existieren eine Reihe von Werkzeugen, die Administratoren und Sicherheitsteams bei der Bewältigung dieser Herausforderung unterstützen können.

Anbieter:
TechTarget ComputerWeekly.de
Veröffentlicht am:
08.02.2021
Verfasst am:
02.04.2020
Format:
PDF
Typ:
E-Book
Bereits Bitpipe.com-Mitglied? Anmeldung

Laden Sie dieses E-Book herunter!