Alle 14 Tage aktuelle News aus der IT-Szene   >   
GS1 und EDITEL als „OekoBusiness Wien“ ausgezeichnet 22. 03. 2023
Die Wiener Unternehmen wurden von Klimastadtrat Jürgen Czernohorszky für ihre Bemühungen rund um die Nachhaltigkeit ausgezeichnet.
Die nächste Generation des Datenmanagements 21. 03. 2023
Mit Datasphere präsentiert SAP eine neue Data-Fabric-Architektur, die Daten aus verschiedensten Quellen zusammenführen soll.
Voestalpine beauftragt PSI mit Software-Upgrade 20. 03. 2023
Der Stahlkonzern modernisiert sein Produktionsmanagementsystem PSImetals.
Wiedervermarktung gebrauchter IT spart Ressourcen 20. 03. 2023
Der IT-Refurbisher AfB bereitete vergangenes Jahr 63.750 Geräte wieder auf. Dadurch konnten Tausende Tonnen CO2 und Millionen Liter Wasser eingespart werden.
WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle 15. 03. 2023
Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als Teil seiner Unified Security Platform.
Smarte Kommunikationslösung für IoT 14. 03. 2023
Das Gateway ECU-1251 von Advantech schließt auch Legacy-Geräte ohne viel Programmieraufwand an das Internet der Dinge an.
macmon-Partnertag in der „alten Försterei“ 13. 03. 2023
Unter dem Motto „Teamplay & Fairplay“ lud der Anbieter für Netzwerksicherheit seine Partner in das Stadion des 1. FC Union Berlin.
Veeam verleiht ProPartner Awards 09. 03. 2023
Der Datensicherungsanbieter vergab Preise in sechs Kategorien an seine Partnerunternehmen.
HPE übernimmt Axis Security 03. 03. 2023
Hewlett Packard Enterprise integriert die Cloud-Plattform des israelischen Security-Anbieters in sein GreenLake- und Aruba-Produkte.
Joint Venture „Alpen Glasfaser“ startet noch im Frühjahr 02. 03. 2023
Meridiam und Magenta wollen bis 2030 eine Milliarde Euro in den Ausbau des österreichischen Glasfasernetzes investieren.
Österreichische Rechenzentren bündeln Kräfte 01. 03. 2023
Fünf Betreiber heimischer Rechenzentren hoben kürzlich den neuen Interessensverband Austrian Data Center Association aus der Taufe.
Datenmangel erschwert Nachhaltigkeitsprojekte 28. 02. 2023
Unternehmen in der DACH-Region verstärken ihre Anstrengungen zur Emissionsreduzierung, zugleich steigt die Bedeutung der IT für Nachhaltigkeitsinitiativen
SustainableIT.org: Standards für nachhaltige IT-Nutzung 27. 02. 2023
Die Metriken der gemeinnützigen Organisation unterstützen Firmen dabei, den Einfluss der IT auf die unternehmerische Nachhaltigkeit zu messen.
KI macht Event-Aufzeichnungen durchsuchbar 24. 02. 2023
Mit der Event-Lösung von Anyclip lassen sich Video-Mitschnitte wie eine Textdatei durchsuchen
Dürr-Softwarelösung macht Energieverbrauch in Industriebetrieben transparent 23. 02. 2023
DXQenergy.management ermöglicht Ressourceneinsparungen in der Produktion.
Evalanche: Von ChatGPT zum smarten Marketing-Automation-Feature 22. 02. 2023
Das neue Feature „KI-Writer“ der Marketing-Lösung Evalanche erstellt, korrigiert und erweitert bzw. kürzt Marketingtexte auf Knopfdruck.
Yext Chat: Kundenkommunikation mit GPT-3 Integration 21. 02. 2023
Die Konversations-KI chattet mit Kunden in natürlicher Sprache.
Igel stellt Lösung für Cloud-Arbeitsplatz vor 21. 02. 2023
Die Unified-End-User-Computing-Plattform Cosmos bietet sicheren Zugriff auf hybride Multi-Cloud-Arbeitsbereiche.
weiter
Vectra

Der Mythos des schwarzen Schwans

Das Phänomen der Insider-Bedrohungen nimmt an Bedeutung zu.

Foto: JamesDeMers/Pixabay Der schwarze Schwan steht sinnbildlich für extrem seltene, abstrakte und schwer vorhersehbare Ereignisse Der Schaden infolge von Insider-Angriffen steigt kontinuierlich. Dennoch werden Insider-Bedrohungen immer noch als „Black Swan“-Vorfälle wahrgenommen: unübersehbar, aber extrem selten, abstrakt und zu schwer vorhersehbar, um eine akute Bedrohung darzustellen. Nichtsdestotrotz sollten Unternehmen auf gefährliche Grauzonen achten, wie der Security-Spezialist Vectra AI erklärt. Das Unternehmen ist spezialisiert auf die Erkennung von Cybersicherheitsvorfällen auf Basis künstlicher Intelligenz.

Vorsicht vor der Grauzone

Die durchschnittliche Auswirkung von Insider-Bedrohungen sagt nichts über die Gesamthäufigkeit aus. Selbst wenn der durchschnittliche Verlust pro Schadensfall für ein Unternehmen 513.000 Dollar pro Jahr beträgt, können die kumulativen Verluste steigen, wenn Insider-Bedrohungen monatlich oder häufiger auftreten. Dies schließt den Reputationsverlust nicht mit ein, der schwer zu messen und noch schwerer zu beheben ist.

Alle Arten von Insider-Bedrohungen nehmen zu. Laut einer Studie des Ponemon-Instituts dauert es durchschnittlich mehr als zwei Monate, um sie zu identifizieren und einzudämmen. Die Grauzone in der Bedrohungslandschaft hat sich definitiv verbreitert und diversifiziert, insbesondere seit dem Ausbruch von COVID-19 im März 2020. Die Arbeitskräfte auf der ganzen Welt agieren nun weitgehend verteilt und können fast überall arbeiten, nicht nur zu Hause. Ein mangelndes Sicherheitsbewusstsein für Exploits – wie E-Mail-Phishing-Angriffe und Voice-Phishing-Angriffe, die auf VPN-Zugangsdaten von Mitarbeitern abzielen – kann kostspielig sein.

Verringerte und sich verändernde Loyalitäten der Arbeitnehmer gegenüber den Arbeitgebern und höhere Abwanderungsraten der Arbeitnehmer erweitern ebenfalls die Grauzone. Beispiele hierfür können unbeabsichtigtes Fehlverhalten und Ressourcenmissbrauch, vernachlässigte Sicherheitslücken, Verstöße gegen Unternehmensrichtlinien und Diebstahl sein. Der Streit um Geschäftsgeheimnisse zwischen Waymo und Uber im Jahr 2018 unterstreicht die enormen Risiken, denen Arbeitgeber beim Schutz des geistigen Eigentums ausgesetzt sind, wenn Mitarbeiter das Unternehmen verlassen.

Nicht alle Grauzonenfälle führen zu katastrophalen Verlusten, aber sie können insgesamt schnell sehr kostspielig werden. Eine wachsende Zahl kleinerer Fälle ereignet sich unterhalb des Radars und wird von den betroffenen Unternehmen nur selten erwähnt. Es besteht die Gefahr, dass sich fahrlässige und böswillige Praktiken in der Grauzone ohne Anerkenntnis und Handeln weithin durchsetzen.

Verhaltensweisen ändern, um Insider-Bedrohungen einzudämmen

Neben einer strikten Verschärfung der Geheimhaltungsvereinbarungen, die das geistige Eigentum des Unternehmens schützen, müssen die Mitarbeiter darüber aufgeklärt werden, dass die Mitnahme vertraulicher Informationen beim Arbeitsplatzwechsel unrechtmäßig ist. Die Sensibilisierung und Schulung ist von entscheidender Bedeutung, um die Einstellung zu den am Arbeitsplatz praktizierten ethischen Standards zu ändern. Noch wichtiger ist es, dass die Unternehmensführung ein klares Bekenntnis zur Umsetzung ethischer Grundsätze zeigt. Man kann Mitarbeiter nicht an ihre Geheimhaltungspflicht erinnern und dann stillschweigend oder bereitwillig akzeptieren, dass neue Mitarbeiter geistiges Eigentum und andere Informationen von ihren früheren Arbeitgebern mitbringen.

Ein weiterer Bereich, in dem Verbesserungen möglich sind, ist der Einsatz von Netzwerküberwachungs-Tools, um geschäftskritisches geistiges Eigentum und andere Vermögenswerte über Cloud-, Rechenzentrums-, IoT- und Unternehmensnetzwerke hinweg zu verfolgen. Wo befinden sich die wichtigsten Vermögenswerte des Unternehmens? Gibt es Datenschutzrichtlinien? Steht im Falle eines Diebstahls ein ausreichender Audit-Trail für eine forensische Analyse und letztendlich für einen Rechtsstreit zur Verfügung? Eine konsequente und effiziente Untersuchung jeder Art von Diebstahl geistigen Eigentums ist für den Schutz und die Abschreckung künftiger Bedrohungsfälle von wesentlicher Bedeutung.

Schließlich müssen Unternehmen, um der sich ständig ausweitenden Grauzone von Insider-Bedrohungen einen Schritt voraus zu sein, über die einfache Überwachung für forensische und gerichtliche Zwecke hinausdenken. Stattdessen müssen sie die tatsächliche Bedrohung selbst antizipieren, indem sie böswilliges Verhalten, das zu einer Datenverletzung oder einem Datendiebstahl führen kann, proaktiv erkennen und darauf reagieren.

In der Netzwerkerkennung und -reaktion (Network Detection and Response, NDR) gab es zuletzt große Fortschritte, wie Vectra AI berichtet. KI-gesteuerte Modellen des maschinellen Lernens können das Verhalten von Insider-Bedrohungen identifizieren und die risikoreichsten Bedrohungen priorisieren. Dieser Ansatz ist entscheidend, um Insider-Angriffe über Cloud/SaaS- und Rechenzentrums-Workloads sowie IoT- und Benutzergeräte hinweg schneller und zuverlässiger zu stoppen.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at