Faktor Mensch: Wie man das schwächste Glied der IT-Infrastruktur Ihres Unternehmens schützt

  • LANGUAGE: Deutsch DATE: Tuesday, March 13, 2018 TIME: 10:00 Uhr
Upcoming Webinars
Faktor Mensch: Wie man das schwächste Glied der IT-Infrastruktur Ihres Unternehmens schützt
Um im hart umkämpften und sich ständig verändernden globalen Markt bestehen zu können, sind Unternehmen gezwungen, ständig neue Technologien und Plattformen einzuführen, die unweigerlich zu einer erheblichen Erhöhung der Komplexität ihrer IT-Infrastrukturen führen. Da sensible Geschäftsdaten über mehrere geografische Standorte verteilt sind, wird die Anzahl der Angriffsvektoren, die vor Cyberangriffen geschützt werden müssen, immer größer.

Obwohl der Markt mit einer großen Anzahl von Sicherheitslösungen reagiert und die Budgets für Cybersicherheit ständig wachsen, scheinen sich viele Unternehmen immer noch auf den Schutz von Endgeräten und Netzwerken zu konzentrieren. Sie übersehen dabei das kritischste Ziel in ihren Reihen - die Menschen. Aktuelle Studien zeigen deutlich, dass Hacker sich davon entfernen, Schwachstellen in der Infrastruktur zu attackieren und stattdessen den Faktor Mensch über Kanäle wie E-Mail, Social Media und mobile Anwendungen ausnutzen.

Statt ausgefeilte Malware-Kits zu entwickeln, schärfen Cyberkriminelle ihre Social-Engineering-Fähigkeiten. Moderne Phishing-Kampagnen werden so überzeugend und zielgerichtet, dass selbst erfahrene Sicherheitsexperten ihnen zum Opfer fallen, ganz zu schweigen von unglücklichen Geschäftsleuten. Eine einzige E-Mail, die scheinbar direkt vom CEO kommt, kann dazu führen, dass die Bankkonten des Unternehmens leergeräumt werden oder vertrauliche Kundendaten durchsickern, keine Malware erforderlich.

Um sich gegen Angriffe zu verteidigen, die auf Personen und nicht auf die Infrastruktur abzielen, ist eine neue Ebene von Sicherheitslösungen erforderlich. Werkzeuge, die in der Lage sind, proaktive Echtzeit-Analysen über mehrere Kommunikationskanäle (E-Mail, SMS, betrügerische Websites, sogar mobile Anwendungen) hinweg durchzuführen und die intelligent genug sind, um Ihren wirklichen CEO von einem bösartigen Betrüger zu unterscheiden.

Nehmen Sie an dem KuppingerCole Webinar teil, um mehr zu erfahren über:

  • Aktuelle Trends bei fortgeschrittenen, hochgradig zielgerichteten Cyber-Bedrohungen, die Menschen angreifen und nicht den Code;
  • Anatomie personalisierter Angriffe, die bewährtes Social Engineering mit den populärsten Kommunikationstechnologien verknüpfen;
  • Moderne Lösungen zum Schutz vor Bedrohungen, die über E-Mail, Social Media und mobile Plattformen hinweg funktionieren;
  • Die richtige Balance zwischen Ihren Sicherheitsausgaben und der richtigen Einschätzung Ihrer Sicherheits- und Compliance-Risiken.

Im ersten Teil des Webinars wird Alexei Balaganski, Lead Analyst bei KuppingerCole, einen Überblick über die neuesten Cyber-Bedrohungen geben, mit denen moderne vernetzte Unternehmen zu kämpfen haben. Außerdem wird er darüber sprechen, wie sich die verändernde Technologie- und Compliance-Landschaft Ihre Mitarbeiter zum schwächsten Glied in Ihrer IT-Infrastruktur macht.

Im zweiten Teil wird Markus Grüneberg, Senior Security Evangelist bei ProofPoint, detailliert auf die Vielzahl ausgeklügelter Angriffe auf Ihre Mitarbeiter eingehen und demonstrieren, wie die integrierte Kommunikationssicherheitsplattform seines Unternehmens dazu beitragen kann, diese Risiken zu minimieren.


Speakers


Lead Sponsor

Proofpoint schützt Ihr Unternehmen, Ihre Mitarbeiter und Ihre Daten vor aktuellen und künftigen Bedrohungen und Compliance-Risiken. Proofpoint-Lösungen, denen eine cloud-basierende, moderne und intelligente Plattform zugrunde liegt, unterstützen Sie dabei, gezielte Angriffe umgehend zu erkennen und zu blockieren sowie schnell zu reagieren, wenn Sie Gefährdungen vermuten.

Watch now

Downloads

Webinar presentation, KuppingerCole

Webinar presentation, Proofpoint

Webcast download

Popular Webcasts

Next Webinar

Webinar

Digital Identities in the Internet of Things - Securely Manage Devices at Scale

The Internet of Things is disrupting all industries and use cases; from customer IoT, to Industrial IoT. Companies are forced to become more innovative with their products whilst their services are being, or will be, digitized. Top drivers of this digitization are eroding margins and changing customer behaviour, whereas new market disruptors face security challenges. The question now becomes: where do companies decide to focus their money and efforts, in order to capitalize on this disruption? Either on business optimization, by doing things better and more efficiently, or focusing on a business transformation, to move from CAPEX to OPEX.

Next Conference

Conference

Consumer Identity World EUROPE 2018

The Consumer Identity World Tour is the place where you get input for your perfect CIAM Strategy. Learn more about Privacy by Design, Consent Life Cycle Management and the needs of your customers. Get to know how to secure their personal information in a strategic and user-friendly way.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00