E-book

Kalkulierte Risiken: Bewertung von Schwachstellen, Angriffen und Zugriffsrechten für personenorientierte Cybersicherheit

Cyberangreifer verlagern ihre Anstrengungen von der Infrastruktur auf die Anwender. Deshalb müssen sich effektive Cybersicherheitsstrategien heute in erster Linie auf den Menschen konzentrieren. Doch wo sollten Sie ansetzen? Laden Sie unseren Leitfaden herunter, in dem Sie erfahren, wie Sie die Risiken Ihrer Anwender verstehen, ermitteln und verringern. Wir stellen das personenorientierte VAP-Modell (für engl. Vulnerability, Attacks and Privilege – Schwachstellen, Angriffe und Berechtigungen) vor, mit dem Sie die am stärksten gefährdeten Mitarbeiter identifizieren und schützen können. Sie erhalten Antworten auf folgende Fragen:

  • Wie können Sie feststellen, ob Ihre Anwender wahrscheinlich auf Phishing-E-Mails hereinfallen?
  • Warum sind nicht alle Cyberangriffe gleich gefährlich?
  • Wo befinden sich privilegierte Anwender in Ihrem Organigramm? (Tipp: nicht unbedingt an der Spitze)