01 Schutz für Ihr geistiges Eigentum und Ihre Mitarbeiter | |||
![]() |
![]() |
![]() |
![]() |
E-Book-Reihe: Insider Threat Management im Überblick |
report: Market Insight von Gartner mit Blick auf das Insider Threat Management |
Report: Kosten von Insider-Bedrohungen: Bericht 2020 |
podcast: Im Inneren von Insider-Bedrohungen |
E-Book herunterladen | Report herunterladen (auf Englisch) | Report herunterladen | Podcast anhören (auf Englisch) |
02 Identifizierung und Abwehr von Insider-Bedrohungen | |||
![]() |
![]() |
![]() |
![]() |
E-Book-Reihe: Aufsetzen eines Programms zum Schutz vor Insider-Bedrohungen - ein Leitfaden |
E-BOOK-REIHE: Data Loss Prevention (DLP) neu definiert |
Blog: Drei Mythen rund um den Datenschutz und den Schutz von Geschäftsgeheimnissen |
Webinar: Warum ältere Sicherheitstools keine Chance bei Insider-Bedrohungen haben |
E-Book herunterladen | E-Book herunterladen | Blog lesen | Webinar ansehen |
03 Untersuchungen und schnellere Reaktion auf Zwischenfälle | |||
![]() |
![]() |
![]() |
![]() |
E-Book-Reihe: Insider Threat Management und Cybersecurity Tools |
report: Analyse der wirtschaftlichen Vorteile von ITM |
Video: Insider-Bedrohungen mittels in Echtzeit verfügbarer Erkenntnisse priorisieren und eindämmen |
e-BOOK: Der Ablauf einer Untersuchung von Insider-Bedrohungen: Ein illustrierter Leitfaden |
E-Book herunterladen | Report herunterladen | Video jetzt ansehen (auf Englisch) | E-Book herunterladen |
04 Aufbau eines Programms zur Abwehr von Insider-Bedrohungen | |||
![]() |
![]() |
![]() |
![]() |
E-Book-Reihe: Insider Threat Management-Software Plattformen – Leitfaden für Entscheider |
Quiz: Ist Ihr Unternehmen bereit, den nächsten Innentäter zu entlarven? |
Webinar: Der Hochrisiko-Anwender: Wie können Sie Ihr Unternehmen schützten? |
Report: Bewährte Methoden: Minimierung von Insider-Bedrohungen |
E-Book herunterladen | Jetzt teilnehmen (das Quizz selbst ist auf Englisch) | Webinar ansehen (auf Englisch) | Report herunterladen (auf Englisch) |