Faktor Mensch: Wie man das schwächste Glied der IT-Infrastruktur Ihres Unternehmens schützt

  • LANGUAGE: Deutsch DATE: Tuesday, March 13, 2018 TIME: 10:00 Uhr
Upcoming Webinars
Faktor Mensch: Wie man das schwächste Glied der IT-Infrastruktur Ihres Unternehmens schützt

Um im hart umkämpften und sich ständig verändernden globalen Markt bestehen zu können, sind Unternehmen gezwungen, ständig neue Technologien und Plattformen einzuführen, die unweigerlich zu einer erheblichen Erhöhung der Komplexität ihrer IT-Infrastrukturen führen. Da sensible Geschäftsdaten über mehrere geografische Standorte verteilt sind, wird die Anzahl der Angriffsvektoren, die vor Cyberangriffen geschützt werden müssen, immer größer.

Obwohl der Markt mit einer großen Anzahl von Sicherheitslösungen reagiert und die Budgets für Cybersicherheit ständig wachsen, scheinen sich viele Unternehmen immer noch auf den Schutz von Endgeräten und Netzwerken zu konzentrieren. Sie übersehen dabei das kritischste Ziel in ihren Reihen - die Menschen. Aktuelle Studien zeigen deutlich, dass Hacker sich davon entfernen, Schwachstellen in der Infrastruktur zu attackieren und stattdessen den Faktor Mensch über Kanäle wie E-Mail, Social Media und mobile Anwendungen ausnutzen.

Statt ausgefeilte Malware-Kits zu entwickeln, schärfen Cyberkriminelle ihre Social-Engineering-Fähigkeiten. Moderne Phishing-Kampagnen werden so überzeugend und zielgerichtet, dass selbst erfahrene Sicherheitsexperten ihnen zum Opfer fallen, ganz zu schweigen von unglücklichen Geschäftsleuten. Eine einzige E-Mail, die scheinbar direkt vom CEO kommt, kann dazu führen, dass die Bankkonten des Unternehmens leergeräumt werden oder vertrauliche Kundendaten durchsickern, keine Malware erforderlich.

Um sich gegen Angriffe zu verteidigen, die auf Personen und nicht auf die Infrastruktur abzielen, ist eine neue Ebene von Sicherheitslösungen erforderlich. Werkzeuge, die in der Lage sind, proaktive Echtzeit-Analysen über mehrere Kommunikationskanäle (E-Mail, SMS, betrügerische Websites, sogar mobile Anwendungen) hinweg durchzuführen und die intelligent genug sind, um Ihren wirklichen CEO von einem bösartigen Betrüger zu unterscheiden.

Nehmen Sie an dem KuppingerCole Webinar teil, um mehr zu erfahren über:

  • Aktuelle Trends bei fortgeschrittenen, hochgradig zielgerichteten Cyber-Bedrohungen, die Menschen angreifen und nicht den Code;
  • Anatomie personalisierter Angriffe, die bewährtes Social Engineering mit den populärsten Kommunikationstechnologien verknüpfen;
  • Moderne Lösungen zum Schutz vor Bedrohungen, die über E-Mail, Social Media und mobile Plattformen hinweg funktionieren;
  • Die richtige Balance zwischen Ihren Sicherheitsausgaben und der richtigen Einschätzung Ihrer Sicherheits- und Compliance-Risiken.

Im ersten Teil des Webinars wird Alexei Balaganski, Lead Analyst bei KuppingerCole, einen Überblick über die neuesten Cyber-Bedrohungen geben, mit denen moderne vernetzte Unternehmen zu kämpfen haben. Außerdem wird er darüber sprechen, wie sich die verändernde Technologie- und Compliance-Landschaft Ihre Mitarbeiter zum schwächsten Glied in Ihrer IT-Infrastruktur macht.

Im zweiten Teil wird Markus Grüneberg, Senior Security Evangelist bei ProofPoint, detailliert auf die Vielzahl ausgeklügelter Angriffe auf Ihre Mitarbeiter eingehen und demonstrieren, wie die integrierte Kommunikationssicherheitsplattform seines Unternehmens dazu beitragen kann, diese Risiken zu minimieren.


Speakers


Lead Sponsor

Proofpoint schützt Ihr Unternehmen, Ihre Mitarbeiter und Ihre Daten vor aktuellen und künftigen Bedrohungen und Compliance-Risiken. Proofpoint-Lösungen, denen eine cloud-basierende, moderne und intelligente Plattform zugrunde liegt, unterstützen Sie dabei, gezielte Angriffe umgehend zu erkennen und zu blockieren sowie schnell zu reagieren, wenn Sie Gefährdungen vermuten.

Watch now

Downloads

Webinar presentation, KuppingerCole

Webinar presentation, Proofpoint

Webcast download

Popular Webcasts

Next Webinar

Webinar

Cybersecurity Trends and Challenges 2020

Digitalization evolves with the increased use of microcomputers in everyday objects like cars and smart fridges, but also in industrial applications. Therefore, communication between devices is growing accordingly. While connecting devices is supposed to make our lives easier, it poses a great challenge from a security standpoint. Every connection opens a potential backdoor for attackers to slip inside your network.

Next Conference

Congress

European Identity & Cloud Conference 2020

Come to the place where the Digital Transformation is happening. The European Identity & Cloud Conference, held from May 12-15, 2020, offers a mixture of best practice discussions, visionary presentations, and networking opportunities with a future-oriented community. More than 800 thought leaders, leading vendors, analysts, executives, and end-users get together in Munich to be inspired by a list of world-class speakers.

Next Seminar

Training

KC Master Class - PAM for the 2020s

KuppingerCole analysts build upon competencies from comprehensive research, experience from highly topical PAM advisory projects and systematically expanded and advanced best practices. Our analysts and advisors offer a one-of-a-kind, multi-channel approach to modern knowledge transfer: the KuppingerCole Master Class Privileged Access Management. Webinars and webcasts, up-to-date research documents, an all-day classroom workshop with final exam and certification of the acquired skills lay the foundation for establishing the necessary technical and methodological knowledge in your own organization.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00