Moderne Unternehmen geben Millionenbeträge für Cybersicherheit aus, doch CISOs können keine präzise Auskunft darüber geben, welche Informationen im Unternehmen ein- beziehungsweise ausgehen. Wie sensibel sind diese Informationen? Wer ist der Absender? Wer ist der Empfänger? Wohin werden die Daten verschickt?
Vor diesem Hintergrund setzen alltägliche Arbeitsabläufe, in denen Mitarbeiter sensible Informationen mit externen Parteien austauschen, das Unternehmen ständigen Bedrohungen wie unerwünschter Datenabfluss, Phishing, Malware und Compliance-Verletzungen aus.
Dieses eBook wirft einen Blick auf das Thema Cybersicherheit, fokussiert dabei die Bedrohungen externer Workflows und präsentiert fünf konkrete Strategien, um diese zu visualisieren, einzugrenzen und abzuwehren.