Podium Insider Threats
                
        
          
          
        
      
      Der Feind im eigenen Büro
Wer sich vor Cyberbedrohungen schützen will, blickt in der Regel über seine Festungsmauern nach draussen. Aber nicht alle Gefahren drohen von ausserhalb - manche lauern im eigenen Netzwerk. Wie man mit diesen umgeht, sagen Experten von Boll, Check Point, Eset, G Data, Infinigate, Infoguard, Oneconsult und Trend Micro.
 
  (Source: apinan / Fotolia.com)
      (Source: apinan / Fotolia.com)
    Was macht Insider Threats zu einer so grossen Bedrohung? Wie erkennt man den Wolf im Schafspelz beziehungsweise im Businesshemd? Und wie unterscheidet man beabsichtigte von unbeabsichtigten Vorfällen?
Die Antworten auf diese und weitere Fragen haben:
- Christopher Cantieni, Infinigate: "Das Wichtigste ist, Awareness zu schaffen."
- Marco Eggerling, Check Point: "Ein 'silver bullet' kann jedoch keine Technologie allein liefern."
- Patrick Michel, Boll Engineering: "Mitarbeitende haben per se einen ‘Pre-Trust’ und Zugriff auf schützenswerte Daten. Dies öffnet dem Missbrauch Tür und Tor."
- Cornelia Lehle, G Data: "Jährlich wird wohl jedes zehnte Unternehmen von eigenen Mitarbeitenden betrogen - absichtlich oder unabsichtlich."
- Stefan Rothenbühler, Infoguard: "Oft erstreckt sich der Zugriff im Gegensatz zu vielen externen Angriffen über längere Zeit, was die Detektion erschwert."
- Michael Schröder, Eset: "Insider Threats verursachen nicht nur finanzielle Verluste, sondern auch erhebliche Reputations- und Vertrauensschäden."
- Michael Unterschweiger, Trend Micro: "Gegen böswillige Insider helfen vor allem ein Rechtemanagement nach dem Least-Access-Prinzip und DLP."
- Gregor Wegberg, Oneconsult: "Eine vertrauens- und respektvolle Unternehmenskultur ist wichtiger, als viele wahrhaben möchten."
 
Am 27. November 2025
      
      
      Einladung zum Webinar: Wie KI, Robotik und Drohnen unser Vertrauen herausfordern
        
 Uhr
      
     
Am 5. Februar 2025
      
      
      ISE 2026: Die Pro-AV-Branche erhält einen Cybersecurity Summit
        
 Uhr
      
     
Private Cloud oder Open-Source-Lösung
      
      
      Armeechef wünscht sich Microsoft-Alternative für Gruppe Verteidigung
        
 Uhr
      
     
Comparis-Umfrage
      
      
      Schweizer Bevölkerung vertraut KI etwas mehr und dem Datenschutz etwas weniger
        
 Uhr
      
     
"KMU Cybersicherheit 2025"
      
      
      Schweizer KMUs verlieren Vertrauen in ihre Cybersicherheit
        
 Uhr
      
     
“Resilience in a mad, mad world.”
      
      
      Swiss Cyber Storm 2025: Thermitgranaten, Gig-Economy-Vandalen und ein klarer Aufruf
        
 Uhr
      
     
Lösung für Graph Analytics Technologies
      
      
      VBS verleiht Preis für "Cyber Start-up Challenge" an Pometry
        
 Uhr
      
     
ASMR Mukbang
      
      
      Meerschweinchen frisst verschiedene Snacks
        
 Uhr
      
     
Windows Server Update Services
      
      
      Cyberkriminelle nutzen Schwachstelle in Microsoft WSUS aus
        
 Uhr
      
     
"Vincent the Vegetable Vampire"
      
      
      Auch Vampire können vegan leben - sagt jedenfalls Morgan Freeman
        
 Uhr
      
    Webcode
              hqtoESLb
           
     
 
 
 
