Alle 14 Tage aktuelle News aus der IT-Szene   >   
A1 Österreich übernimmt die NTT Austria vollständig 10. 04. 2024
A1 Österreich kündigt die Übernahme von 100% der Anteile an der NTT Austria an, nachdem sie bereits das Alcatel Lucent Telefoniegeschäft erfolgreich integrierte.
ACP TechRent fusioniert mit McWERK 08. 04. 2024
ACP TechRent erweitert sein Managed-Service-Angebot im Bereich Workplace und Education.
Veeam würdigt herausragende Leistungen seiner Partner in Österreich 03. 04. 2024
Die Veeam Partner Awards gehen heuer an SNS - Saturn Networking Solutions, ANEO Solutions, A1 Telekom Austria, ACP IT Solutions, Bechtle Austria, Cancom Austria und MAIT Austria.
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
weiter
Vectra

Der Mythos des schwarzen Schwans

Das Phänomen der Insider-Bedrohungen nimmt an Bedeutung zu.

Foto: JamesDeMers/Pixabay Der schwarze Schwan steht sinnbildlich für extrem seltene, abstrakte und schwer vorhersehbare Ereignisse Der Schaden infolge von Insider-Angriffen steigt kontinuierlich. Dennoch werden Insider-Bedrohungen immer noch als „Black Swan“-Vorfälle wahrgenommen: unübersehbar, aber extrem selten, abstrakt und zu schwer vorhersehbar, um eine akute Bedrohung darzustellen. Nichtsdestotrotz sollten Unternehmen auf gefährliche Grauzonen achten, wie der Security-Spezialist Vectra AI erklärt. Das Unternehmen ist spezialisiert auf die Erkennung von Cybersicherheitsvorfällen auf Basis künstlicher Intelligenz.

Vorsicht vor der Grauzone

Die durchschnittliche Auswirkung von Insider-Bedrohungen sagt nichts über die Gesamthäufigkeit aus. Selbst wenn der durchschnittliche Verlust pro Schadensfall für ein Unternehmen 513.000 Dollar pro Jahr beträgt, können die kumulativen Verluste steigen, wenn Insider-Bedrohungen monatlich oder häufiger auftreten. Dies schließt den Reputationsverlust nicht mit ein, der schwer zu messen und noch schwerer zu beheben ist.

Alle Arten von Insider-Bedrohungen nehmen zu. Laut einer Studie des Ponemon-Instituts dauert es durchschnittlich mehr als zwei Monate, um sie zu identifizieren und einzudämmen. Die Grauzone in der Bedrohungslandschaft hat sich definitiv verbreitert und diversifiziert, insbesondere seit dem Ausbruch von COVID-19 im März 2020. Die Arbeitskräfte auf der ganzen Welt agieren nun weitgehend verteilt und können fast überall arbeiten, nicht nur zu Hause. Ein mangelndes Sicherheitsbewusstsein für Exploits – wie E-Mail-Phishing-Angriffe und Voice-Phishing-Angriffe, die auf VPN-Zugangsdaten von Mitarbeitern abzielen – kann kostspielig sein.

Verringerte und sich verändernde Loyalitäten der Arbeitnehmer gegenüber den Arbeitgebern und höhere Abwanderungsraten der Arbeitnehmer erweitern ebenfalls die Grauzone. Beispiele hierfür können unbeabsichtigtes Fehlverhalten und Ressourcenmissbrauch, vernachlässigte Sicherheitslücken, Verstöße gegen Unternehmensrichtlinien und Diebstahl sein. Der Streit um Geschäftsgeheimnisse zwischen Waymo und Uber im Jahr 2018 unterstreicht die enormen Risiken, denen Arbeitgeber beim Schutz des geistigen Eigentums ausgesetzt sind, wenn Mitarbeiter das Unternehmen verlassen.

Nicht alle Grauzonenfälle führen zu katastrophalen Verlusten, aber sie können insgesamt schnell sehr kostspielig werden. Eine wachsende Zahl kleinerer Fälle ereignet sich unterhalb des Radars und wird von den betroffenen Unternehmen nur selten erwähnt. Es besteht die Gefahr, dass sich fahrlässige und böswillige Praktiken in der Grauzone ohne Anerkenntnis und Handeln weithin durchsetzen.

Verhaltensweisen ändern, um Insider-Bedrohungen einzudämmen

Neben einer strikten Verschärfung der Geheimhaltungsvereinbarungen, die das geistige Eigentum des Unternehmens schützen, müssen die Mitarbeiter darüber aufgeklärt werden, dass die Mitnahme vertraulicher Informationen beim Arbeitsplatzwechsel unrechtmäßig ist. Die Sensibilisierung und Schulung ist von entscheidender Bedeutung, um die Einstellung zu den am Arbeitsplatz praktizierten ethischen Standards zu ändern. Noch wichtiger ist es, dass die Unternehmensführung ein klares Bekenntnis zur Umsetzung ethischer Grundsätze zeigt. Man kann Mitarbeiter nicht an ihre Geheimhaltungspflicht erinnern und dann stillschweigend oder bereitwillig akzeptieren, dass neue Mitarbeiter geistiges Eigentum und andere Informationen von ihren früheren Arbeitgebern mitbringen.

Ein weiterer Bereich, in dem Verbesserungen möglich sind, ist der Einsatz von Netzwerküberwachungs-Tools, um geschäftskritisches geistiges Eigentum und andere Vermögenswerte über Cloud-, Rechenzentrums-, IoT- und Unternehmensnetzwerke hinweg zu verfolgen. Wo befinden sich die wichtigsten Vermögenswerte des Unternehmens? Gibt es Datenschutzrichtlinien? Steht im Falle eines Diebstahls ein ausreichender Audit-Trail für eine forensische Analyse und letztendlich für einen Rechtsstreit zur Verfügung? Eine konsequente und effiziente Untersuchung jeder Art von Diebstahl geistigen Eigentums ist für den Schutz und die Abschreckung künftiger Bedrohungsfälle von wesentlicher Bedeutung.

Schließlich müssen Unternehmen, um der sich ständig ausweitenden Grauzone von Insider-Bedrohungen einen Schritt voraus zu sein, über die einfache Überwachung für forensische und gerichtliche Zwecke hinausdenken. Stattdessen müssen sie die tatsächliche Bedrohung selbst antizipieren, indem sie böswilliges Verhalten, das zu einer Datenverletzung oder einem Datendiebstahl führen kann, proaktiv erkennen und darauf reagieren.

In der Netzwerkerkennung und -reaktion (Network Detection and Response, NDR) gab es zuletzt große Fortschritte, wie Vectra AI berichtet. KI-gesteuerte Modellen des maschinellen Lernens können das Verhalten von Insider-Bedrohungen identifizieren und die risikoreichsten Bedrohungen priorisieren. Dieser Ansatz ist entscheidend, um Insider-Angriffe über Cloud/SaaS- und Rechenzentrums-Workloads sowie IoT- und Benutzergeräte hinweg schneller und zuverlässiger zu stoppen.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at