Podium Insider Threats
Der Feind im eigenen Büro
Wer sich vor Cyberbedrohungen schützen will, blickt in der Regel über seine Festungsmauern nach draussen. Aber nicht alle Gefahren drohen von ausserhalb - manche lauern im eigenen Netzwerk. Wie man mit diesen umgeht, sagen Experten von Boll, Check Point, Eset, G Data, Infinigate, Infoguard, Oneconsult und Trend Micro.
(Source: apinan / Fotolia.com)
(Source: apinan / Fotolia.com)
Was macht Insider Threats zu einer so grossen Bedrohung? Wie erkennt man den Wolf im Schafspelz beziehungsweise im Businesshemd? Und wie unterscheidet man beabsichtigte von unbeabsichtigten Vorfällen?
Die Antworten auf diese und weitere Fragen haben:
- Christopher Cantieni, Infinigate: "Das Wichtigste ist, Awareness zu schaffen."
- Marco Eggerling, Check Point: "Ein 'silver bullet' kann jedoch keine Technologie allein liefern."
- Patrick Michel, Boll Engineering: "Mitarbeitende haben per se einen ‘Pre-Trust’ und Zugriff auf schützenswerte Daten. Dies öffnet dem Missbrauch Tür und Tor."
- Cornelia Lehle, G Data: "Jährlich wird wohl jedes zehnte Unternehmen von eigenen Mitarbeitenden betrogen - absichtlich oder unabsichtlich."
- Stefan Rothenbühler, Infoguard: "Oft erstreckt sich der Zugriff im Gegensatz zu vielen externen Angriffen über längere Zeit, was die Detektion erschwert."
- Michael Schröder, Eset: "Insider Threats verursachen nicht nur finanzielle Verluste, sondern auch erhebliche Reputations- und Vertrauensschäden."
- Michael Unterschweiger, Trend Micro: "Gegen böswillige Insider helfen vor allem ein Rechtemanagement nach dem Least-Access-Prinzip und DLP."
- Gregor Wegberg, Oneconsult: "Eine vertrauens- und respektvolle Unternehmenskultur ist wichtiger, als viele wahrhaben möchten."
Ausblick 2025
Gartner prognostiziert globales Umsatzwachstum der Halbleiterindustrie
Uhr
Event am 13. Januar 2025
Focus on Future: Warum KI eine einmalige Chance für ITler ist
Uhr
Mit Mais und Hühnern
Britischer Farmer trickst das System aus
Uhr
European Cyber Security Month
BACS warnt vor Audio-Deepfakes durch KI
Uhr
AV-Installationen im Fokus
Winkler Livecom gründet Winkler Systems
Uhr
Cyberattacke auf kirchliche Institutionen
Cyberkriminelle greifen St. Galler Stiftsbezirk an
Uhr
ROESTI-Event in Bern
Was Rösti mit ethischem Hacking zu tun hat
Uhr
CNO Panel 2024
Von Träumen, vom Machen und vom Altbewährten
Uhr
Palo Alto Networks Partner Xchange
Palo Alto Networks zeichnet Schweizer Partner aus
Uhr
KI trifft IT-Service-Management
Das SMFS im Zeichen von künstlicher Intelligenz und – Didier Cuche
Uhr
Webcode
KcPhUE8U