{"id":186,"date":"2018-03-29T21:26:11","date_gmt":"2018-03-29T19:26:11","guid":{"rendered":"https:\/\/www.etocs.de\/?p=186"},"modified":"2018-03-29T21:30:04","modified_gmt":"2018-03-29T19:30:04","slug":"rueckblick-maerz-2018-die-gefahr-aus-den-eigenen-reihen-innentaeter-im-visier","status":"publish","type":"post","link":"https:\/\/www.etocs.de\/index.php\/rueckblick-maerz-2018-die-gefahr-aus-den-eigenen-reihen-innentaeter-im-visier\/","title":{"rendered":"R\u00fcckblick M\u00e4rz 2018 &#8211; Die Gefahr aus den eigenen Reihen: Innent\u00e4ter im Visier"},"content":{"rendered":"<p>Geht es um IT-Sicherheit in Unternehmen, so denkt man zun\u00e4chst an Hacker-Angriffe, Sabotage, oder Spionageakte durch Dritte. Doch in den vergangenen Jahren r\u00fcckte der Innent\u00e4ter in den Fokus der Sicherheitsexperten. Ein erheblicher Teil aller Sicherheitsvorf\u00e4lle und Data Breaches geht dabei auf Mitarbeiter des betroffenen Unternehmens zur\u00fcck. \u00dcberraschend dabei ist, dass nicht immer b\u00f6se Absichten im Vordergrund stehen.<\/p>\n<p>In diesem Vortrag werden Eigenschaften und Bedeutung des Innent\u00e4ters in Unternehmen behandelt. Neben den konkreten Gefahren, die von verschiedenen Arten von Innent\u00e4tern ausgehen, werden auch Gegenma\u00dfnahmen aufgezeigt.<\/p>\n<p>Impulsgeber: Sebastian Unger (CISO SIV.AG)<\/p>\n<p>Folien zum Vortrag:<\/p>\n<p>Aufzeichnung des Impulsvortrags:<\/p>\n<p><iframe loading=\"lazy\" width=\"648\" height=\"365\" src=\"https:\/\/www.youtube.com\/embed\/h6e6OmLexB0?feature=oembed\" frameborder=\"0\" allow=\"autoplay; encrypted-media\" allowfullscreen><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Geht es um IT-Sicherheit in Unternehmen, so denkt man zun\u00e4chst an Hacker-Angriffe, Sabotage, oder Spionageakte durch Dritte. Doch in den vergangenen Jahren r\u00fcckte der Innent\u00e4ter in den Fokus der Sicherheitsexperten. Ein erheblicher Teil aller Sicherheitsvorf\u00e4lle und Data Breaches geht dabei auf Mitarbeiter des betroffenen Unternehmens zur\u00fcck. \u00dcberraschend dabei ist, dass nicht immer b\u00f6se Absichten im [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts\/186"}],"collection":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/comments?post=186"}],"version-history":[{"count":2,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts\/186\/revisions"}],"predecessor-version":[{"id":191,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts\/186\/revisions\/191"}],"wp:attachment":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/media?parent=186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/categories?post=186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/tags?post=186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}