Diese Ressource ist nicht mehr verfügbar

Perimeter basierte Sicherheitsstrategien waren jahrzehntelang der Ausgangspunkt für die meisten Cybersicherheitsprogramme. Doch in der heutigen durch die Cloud, Mobilität und Home Office geprägten Welt ist dieser Perimeter quasi verschwunden. Unternehmen benötigen einen neuen Ansatz.
In diesem Leitfaden wird Folgendes behandelt:
- Ablauf eines manuellen Ad-hoc-Prozesses zur Untersuchung von Insider-Bedrohungen
- Ablauf einer proaktiven oder reaktiven Untersuchung auf Basis von Warnmeldungen mit der Proofpoint ITM-Plattform (Insider Threat Management)
Und mehr.