Wie Untersuchungen von Insider-Bedrohungen wirklich ablaufen

Cover Image

Perimeter basierte Sicherheitsstrategien waren jahrzehntelang der Ausgangspunkt für die meisten Cybersicherheitsprogramme. Doch in der heutigen durch die Cloud, Mobilität und Home Office geprägten Welt ist dieser Perimeter quasi verschwunden. Unternehmen benötigen einen neuen Ansatz.

In diesem Leitfaden wird Folgendes behandelt:

  • Ablauf eines manuellen Ad-hoc-Prozesses zur Untersuchung von Insider-Bedrohungen
  • Ablauf einer proaktiven oder reaktiven Untersuchung auf Basis von Warnmeldungen mit der Proofpoint ITM-Plattform (Insider Threat Management)

Und mehr.

Anbieter:
Proofpoint
Veröffentlicht am:
23.03.2022
Verfasst am:
23.03.2022
Format:
PDF
Typ:
E-Guide
Bereits Bitpipe.com-Mitglied? Anmeldung

Laden Sie diesen E-Guide herunter!