Diese Ressource ist nicht mehr verfügbar

Cover Image

Perimeter basierte Sicherheitsstrategien waren jahrzehntelang der Ausgangspunkt für die meisten Cybersicherheitsprogramme. Doch in der heutigen durch die Cloud, Mobilität und Home Office geprägten Welt ist dieser Perimeter quasi verschwunden. Unternehmen benötigen einen neuen Ansatz.

In diesem Leitfaden wird Folgendes behandelt:

  • Ablauf eines manuellen Ad-hoc-Prozesses zur Untersuchung von Insider-Bedrohungen
  • Ablauf einer proaktiven oder reaktiven Untersuchung auf Basis von Warnmeldungen mit der Proofpoint ITM-Plattform (Insider Threat Management)

Und mehr.

Anbieter:
Proofpoint
Veröffentlicht am:
23.03.2022
Verfasst am:
23.03.2022
Format:
PDF
Typ:
E-Guide

Diese Ressource ist nicht mehr verfügbar.