flow-image
Proofpoint

Insider Threat Management im Überblick

Dieser Inhalt wurde von Proofpoint veröffentlicht

pattern

Je mehr Mitarbeiter außerhalb einer traditionellen Büroumgebung arbeiten, desto weniger kann auf das Bestehen einer herkömmlichen Peripherie des Büronetzwerks vertraut werden. Diese neue Arbeitsdynamik, bei der die Unternehmensperipherie durch die Mitarbeiter selbst definiert wird, ist jedoch mit spezifischen Herausforderungen für die Cybersicherheit verbunden.

Die Antwort auf diese Herausforderung ist der Aufbau eines personenorientierten Insider Threat Managements. Ein solches Insider Threat Management-Programm (ITM) bewertet die von innen drohenden Risiken für das Unternehmen, wobei zugleich Produktivitätsgesichtspunkte berücksichtigt werden.

Dieses E-Book bietet folgende Informationen:

  • Was bedeutet „Menschen sind die neue Sicherheitsperipherie“ und was sollten Sie dazu wissen
  • Wie können Sie in einem modernen Unternehmen effektiv Datenverlust verhindern
  • Typische Anwendungsszenarien im Unternehmen, die ein erfolgreiches ITM-Programm erfordern
  • Branchenspezifische Insider-Bedrohungen und damit zusammenhängende Herausforderungen

pattern

Verwandte Kategorien
Sicherheit, Speicher, Compliance, Zusammenarbeit, Telekommunikation, Anwendungen, CRM, SaaS, NAS, SAN, Malware, Sicherheitslösungen, SaaS, CRM, ERP, Cloud-Anwendungen, Laptops, E-mail, Speicher, Plattformen, Ziele, Cloud

 

box-icon-download
Jetzt herunterladen

*erforderliche Felder

Please agree to the conditions

Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind durch unsere Datenschutzrichtlinie geschützt. Wenn Sie weitere Fragen haben, senden Sie bitte eine E-Mail an dataprotection@headleymedia.com.

Mehr Quellen von Proofpoint