Generic Computer Code Background

Webinar

In 5 Schritten zum personenorientierten Insider-Threat-Programm

Der Großteil der Sicherheitsteams ist mit den Herausforderungen, die Cyberbedrohungen von außen für das Unternehmen bedeuten bestens vertraut. Doch der Ausgangspunkt viele Cybersecurity-Probleme sind im Unternehmen selbst zu finden. Eine kürzlich vom Ponemon Institute durchgeführte Studie kam zum Ergebnis, dass Insider-Bedrohungen innerhalb von nur zwei Jahren um 45 Prozent zugenommen haben und auch die durchschnittlichen Kosten eines Insider-Zwischenfalls in diesem Zeitraum um 31 Prozent gestiegen sind.

Um diese Insider-Bedrohungen zu adressieren müssen Unternehmen ein Insider-Threat-Programm entwickeln. Nur so erhalten Sie die notwendige Transparenz über von Insidern verursachte Datenlecks. Und nur so kann die Reaktion und Untersuchung von Zwischenfällen optimiert werden und zugleich ein Gleichgewicht zwischen dem Schutz der Unternehmens-Assets und der Privatsphäre der Mitarbeiter gefunden wird.

Wir haben fünf Schritte entwickelt, um ein personenorientiertes Insider-Threat-Programm aufzubauen, inklusive Beispielen aus der Praxis sowie bewährter Vorgehensweisen, die Sie direkt in Ihrem Unternehmen umsetzen können. In unserem Webinar erfahren Sie:

  • Welche Arten von Insider-Bedrohungen sind für Unternehmen am teuersten?
  • Wie können Sie feststellen, ob in Ihrem Unternehmen ausreichend dafür getan wird, Insider-Bedrohungen entgegenzuwirken.
  • Wir informieren Sie über die fünf Schritte zum Aufbau eines effektiven Insider-Threat-Programms.
  • Und erläutern, warum die richtige Strategie eine Kombination von Menschen, Prozessen und Technologie (in dieser Reihenfolge) beinhalten muss.