Insider-Bedrohungen: Wie man die Nadel im Heuhaufen findet
Insider sind standardmäßig befugt, sich innerhalb des Netzwerks aufzuhalten, und erhalten Zugang zu wichtigen Ressourcen und können diese auch nutzen. Wie soll man angesichts des großen Haufens von Zugriffsmustern, die im Netzwerk sichtbar sind, wissen, welche davon fahrlässiges, schädliches oder böswilliges Verhalten sind? […]