Ein Unternehmen basiert auf Vertrauen. Aber was passiert, wenn dieses Vertrauen von seinen Mitarbeitern brutal missbraucht wird?
KI wird zunehmend am Arbeitsplatz eingesetzt. Laut einer HIMSS-Umfrage gaben Gesundheitsorganisationen an, dass sie keine Kenntnis davon hatten, dass ihre Mitarbeiter KI für Insider-Angriffe nutzten. Drei Prozent der Befragten waren für böswillige Insider-Aktivitäten verantwortlich, und viele dieser Gesundheitsunternehmen verfügten nicht über die erforderlichen Überwachungstechnologien, um KI-basierte Insider-Bedrohungen zu erkennen.
Wir können auch einen Blick in die Geschichte werfen und uns den englischen Bürgerkrieg im 17. Jahrhundert ansehen. Die Soldaten von Oliver Cromwell drangen in die Burg Corfe ein und drehten ihre Mäntel um, um die wahren Farben der königlichen Armee zu enthüllen. Dieser Akt extremer Täuschung zeigt, wie moderne Insider-Bedrohungen funktionieren können.Ein Insider-Angriff kann Ihr Unternehmen auf den Kopf stellen. Jemand, der einst Zugriff auf Ihre Daten, Systeme und Netzwerke hatte, kann Ihre Betriebsabläufe sabotieren oder massive Geschäftsunterbrechungen verursachen. Am 29. Januar 2025 wurde das British Museum Opfer eines Insider-Angriffs. Der Angriff wurde durch den Groll eines ehemaligen IT-Auftragnehmers ausgelöst, der eine Woche zuvor entlassen worden war. Der IBM-Bericht "Cost of a Data Breach 2024" Report ergab, dass 7 % der Datenverstöße auf böswillige Insider zurückzuführen waren. Obwohl Insider-Bedrohungen oft von verärgerten Mitarbeitern ausgehen, ist dies nicht immer der Fall.
Lassen Sie uns dieses Thema gründlich untersuchen und sehen, wie sich alles entwickelt. Außerdem werden wir diskutieren, wie Insider-Bedrohungen verhindert werden können.
Was sind Insider-Bedrohungen in der Cybersicherheit?
Insider-Bedrohungen in der Cybersicherheit treten auf, wenn jemand innerhalb der Organisation eindringt oder einen böswilligen Angriff startet.
Es kann sich um eine Person handeln, die absichtlich versucht, ihren Zugang zu missbrauchen, Daten zu stehlen, Systeme zu sabotieren oder Konkurrenten zu helfen. Oder es könnte sich um einen verärgerten Mitarbeiter handeln, der aus persönlichen oder beruflichen Gründen Rache nehmen will.
Überläufer sind in Geschäftsumgebungen sehr verbreitet. Ein klassisches Beispiel sind IT-Administratoren, die private Unternehmensgeheimnisse an Wettbewerber verkaufen. Allerdings sind nicht alle Insider-Bedrohungen in der Cybersicherheit vorsätzlich. Unachtsame Mitarbeiter, die unwissentlich Ihre sensiblen Vermögenswerte oder Ihr Unternehmen gefährden, haben möglicherweise schlechte Sicherheitsgewohnheiten oder mangelnde Cyberhygiene.
Ein Mitarbeiter, der sich der Gefahr von Social Engineering , klickt möglicherweise versehentlich auf eine Phishing-E-Mail oder einen Link, der von Hackern bereitgestellt wurde. Möglicherweise richten sie auch schwache Passwörter ein, die zu leicht zu erraten sind, was zum Hacken ihrer Konten führen könnte. Wenn die Anmeldedaten einer Person kompromittiert wurden, kann der Hacker seine Berechtigungen erweitern und schwerwiegende Sicherheitsrisiken verursachen. Ohne dass jemand davon weiß, kann er sogar im Hintergrund lauern, um Aufklärungsarbeit zu leisten und später Angriffe zu starten.Wenn ein Mitarbeiter mit Cyberkriminellen zusammenarbeitet, kann er Ransomware oder Malware> installieren, um als Spion in das Unternehmen einzudringen. Mitarbeiter können auch ohne Zustimmung des Unternehmens Geschäftsdokumente weitergeben und manchmal IT-Richtlinien zu ihrem persönlichen Vorteil umgehen. Diese Handlungen können zu ernsthaften Schwachstellen führen, die schließlich zu Insider-Angriffen führen. Der Kernpunkt ist, dass Insider-Angriffe nicht von außerhalb einer Organisation erfolgen können. Sie geschehen immer von innen heraus.
Häufige Ursachen für Insider-Bedrohungen
Insider-Bedrohungen sind völlig normal, und genau das macht sie so beängstigend. Man würde sie niemals kommen sehen oder erwarten, dass die Person, der man am meisten vertraut, so etwas Ihrem Unternehmen antut. Insider können aus verschiedenen Gründen Angriffe auf ein Unternehmen starten. Möglicherweise sind sie mit den Praktiken oder Geschäften des Unternehmens unzufrieden. Autorisierte Mitarbeiter können ihren Ruf oder ihren Datenzugang ausnutzen, um illegale oder unethische Aktivitäten durchzuführen.
Da die meisten von uns ein Remote-Arbeitsmodell nutzen, haben die Mitarbeiter von heute einen viel breiteren Zugang zu sensiblen Unternehmensinformationen. Sie können von überall aus mit maximaler Produktivität arbeiten, aber das bedeutet auch, dass sie Insider-Bedrohungen in größerem Umfang auslösen können, die viel schwieriger zu lokalisieren sind, da sie sich in die alltäglichen Aktivitäten einfügen. Unachtsame Handlungen von fahrlässigen Mitarbeitern bleiben oft unbemerkt, insbesondere wenn alle im Team beschäftigt sind.
Dies kann sich auf verschiedene Weise äußern, z. B. durch die nicht sofortige Sicherung von Geräten, die Nichtbeachtung und nicht strikte Einhaltung der Sicherheitsrichtlinien des Unternehmens und die Vernachlässigung der Installation von Updates und Patches. Mitarbeiter können auch ihre persönliche Verantwortung für das Hochladen oder Teilen ihrer Daten im Internet nicht wahrnehmen und wesentliche Risiken unterschätzen.
Es ist unerlässlich, ihnen ihre Verantwortung und Aufgabe beim Schutz des geistigen Eigentums des Unternehmens klar zu machen.Wie lassen sich Insider-Bedrohungen erkennen?
Sie können Insider-Bedrohungen einschätzen, indem Sie die Motive der Mitarbeiter messen. Wenn sie ihre Gefühle äußern, sollten Sie aufmerksam zuhören und diese Details nicht einfach abtun. Die kleinen Dinge, die sie sagen und die sie beschäftigen, können sich in Zukunft schnell zu kritischen Problemen entwickeln.Wenn Ihre Teammitglieder nur schwache Bindungen zueinander haben, ist das ein Warnsignal. Das Team wird eine negative Einstellung gegenüber dem Unternehmen haben, bis es dieses angreift, und das ist nur eine Frage der Zeit. Behalten Sie das im Hinterkopf.
Hier sind einige häufige Indikatoren und Möglichkeiten, wie Sie Insider-Bedrohungen erkennen können:
- Ungewöhnliches Anmeldeverhalten – Melden sich Ihre Mitarbeiter unregelmäßig an und ab? Verfolgen Sie ihre Anmeldemuster, und Sie werden ungewöhnliche Verhaltensweisen feststellen. Wenn Anmeldeversuche zu ungewöhnlichen Zeiten, beispielsweise außerhalb der Arbeitszeiten, erfolgen, ist dies ein Grund zur Sorge. Überprüfen Sie daher die Anmeldeorte desselben Kontos. Die Überprüfung Ihrer Authentifizierungsprotokolle und die Suche nach unerklärlichen fehlgeschlagenen Anmeldeversuchen von "Admin"- oder "Test"-Benutzern kann Hinweise liefern.
- Übermäßige Downloads– Wie hoch ist die übliche Download-Quote oder Bandbreite Ihres Unternehmens? Auch Ihre Mitarbeiter erhalten ihren fairen Anteil. Wenn sie die Download-Limits für Ihre lokale Infrastruktur überschreiten, werden Sie davon erfahren. Plötzliche Spitzen bei Daten-Downloads oder Downloads von außerhalb des Netzwerks sind Warnzeichen.
- Schlechte Arbeitsleistung: Wenn ein bisher zuverlässiger Mitarbeiter plötzlich schlechte Leistungen erbringt oder sich anderen gegenüber unangemessen verhält, wissen Sie, dass etwas nicht stimmt. Meinungsverschiedenheiten mit den Richtlinien des Unternehmens oder Vorgesetzten oder zu häufige Abwesenheiten sind ebenfalls Indikatoren. Wenn ein Mitarbeiter unerwartet kündigt, sollten Sie vorsichtig sein.
- Unbefugte Nutzung von Anwendungen – Wenn es zu unbefugten Zugriffsversuchen oder einer Nutzung von Anwendungen kommt, die über die Berechtigungsstufe eines Mitarbeiters hinausgeht, handelt es sich um eine Insider-Bedrohung. Unternehmen arbeiten täglich mit geschäftskritischen Systemen wie CRMs, ERPs und Finanzmanagement-Software. Es ist nicht gut, wenn ein Mitarbeiter seine Berechtigungen erweitert und damit manipuliert. Dies gilt für Anwendungen, Benutzerkonten und die vollständige Kontrolle über Netzwerke.
Bewährte Verfahren zur Verhinderung von Insider-Bedrohungen
Es gibt keinen einzigen Weg, um Insider-Bedrohungen garantiert zu verhindern. Sie müssen mehrere Ansätze kombinieren und Ihre Taktik im Laufe der Zeit verfeinern. Sicherheit ist ein iterativer Prozess, der proaktiv sein muss.
Als Erstes sollten Sie daher eine umfassende Prüfung Ihrer bestehenden Infrastruktur durchführen:
- Erstellen Sie eine Übersicht über Ihren Bestand, Ihre Vermögenswerte und Ressourcen.
- Identifizieren Sie ruhende und inaktive Konten in allen Netzwerken.
- Analysieren Sie Cloud-Dienste – finden Sie heraus, welche genutzt werden und welche nicht.
- Bewerten Sie Abonnementmodelle – zahlen Sie zu viel für Dienste oder nutzen Sie ein Pay-on-the-Go-Modell?
- Überprüfen Sie die Ressourcennutzung – identifizieren Sie alles, was übermäßig oder zu wenig genutzt wird.
Dies sind Ihre Ausgangspunkte, die Ihnen eine Richtung vorgeben, wie Sie Insider-Bedrohungen verhindern können.
Als Zweites können Sie regelmäßige Penetrationstests durchführen und nach Schwachstellen suchen:
- Suchen Sie nach Lücken und Schwachstellen in Ihren Systemen, da Insider diese später ausnutzen können.
- Schließen Sie alle Sicherheitslücken in Ihren Anwendungen, Diensten und Ihrer Infrastruktur, bevor sie zu einem Risiko werden.
Kommen wir nun zum verhaltensbezogenen Aspekt menschlicher Interaktionen:
- Beobachten Sie, wie sich Mitarbeiter verhalten und miteinander arbeiten.
- Bewerten Sie die Arbeitsplatzkultur – sind sich die Mitarbeiter einig oder gibt es häufig Meinungsverschiedenheiten?
- Achten Sie auf Anzeichen von Unzufriedenheit und prüfen Sie, ob es negative Stimmungen am Arbeitsplatz gibt.
- Fördern Sie offene Kommunikation – wenn Mitarbeiter Angst haben, Bedenken zu äußern, richten Sie anonyme Meldewege ein.
- Stellen Sie sicher, dass alle, die mit sensiblen Daten umgehen und diese weitergeben, zur Rechenschaft gezogen werden können.
Weitere Möglichkeiten, Insider-Bedrohungen zu verhindern, sind der Einsatz von Sicherheitsüberwachungstechnologien:
- Verwenden Sie KI-basierte Tools zur Erkennung von Bedrohungen, um das Basisverhalten über Ressourcen und Netzwerke hinweg zu verfolgen.
- Erkennen Sie Verhaltensabweichungen – diese Tools warnen Sie, wenn etwas Ungewöhnliches passiert.
- Minimieren Sie Fehlalarme und falsche Warnungen, um irreführende Benachrichtigungen zu vermeiden.
Integrieren Sie zusätzlich Programme zur Sensibilisierung und Schulung im Bereich Cybersicherheit:
- Schulen Sie Ihre Mitarbeiter in Cyberhygiene und stellen Sie sicher, dass sie bewährte Sicherheitspraktiken befolgen.
- Halten Sie sie über neue Bedrohungen auf dem Laufenden, damit sie wissen, worauf sie achten müssen.
- Verhindern Sie versehentliche Datenlecks – Mitarbeiter, die sich der Risiken nicht bewusst sind, können unbeabsichtigt sensible Daten preisgeben.
Dies sind einige der bewährten Verfahren zur Verhinderung von Insider-Bedrohungen. Um jedoch einen möglichst umfassenden Einblick in dieses Thema zu erhalten, müssen Sie wachsam sein, Feedback sammeln und Ihren Ansatz regelmäßig überprüfen.
Verbessern Sie Ihre Threat Intelligence
Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.
Mehr erfahrenRechtliche und Compliance-Aspekte bei der Prävention von Insider-Bedrohungen
In Bezug auf rechtliche und Compliance-Aspekte beim Umgang mit Insider-Bedrohungen müssen Sie verschiedene Aspekte beachten.
Datenschutzbestimmungen sind etwas, worauf Sie achten sollten. Sie möchten keine Richtlinien verletzen und sollten daher über die neuesten Branchenstandards auf dem Laufenden bleiben. Überprüfen Sie, ob Ihre Infrastruktur den neuesten Rahmenwerken wie SOC 2, ISO 27001, NIST, CIS Benchmark usw. entspricht.
Ein weiterer wichtiger Punkt ist die Verarbeitung und Speicherung Ihrer Kundendaten. Wenn Sie gegen relevante Gesetze verstoßen, könnte Ihr Unternehmen verklagt werden, was Ihren geschäftlichen Ruf schädigen würde. Deshalb müssen Sie für eine ordnungsgemäße Datenverarbeitung sorgen.
Die Beauftragung interner und externer Auditoren kann Ihnen dabei helfen, Ihre Sicherheitsrichtlinien, Arbeitsabläufe und Tools zu überprüfen. Sie können Ihnen dabei helfen.
Ihr Unternehmen könnte in Schwierigkeiten geraten, wenn Daten mit Unternehmensinformationen oder sensiblen Informationen vermischt und online weitergegeben werden. Sie sollten auch die besten Zugriffskontrollen implementieren, um den Zugriff Ihrer Mitarbeiter auf sensible Informationen zu beschränken. Klar definierte, strenge Aufgabenbereiche verhindern unbefugten Zugriff und schließen das Risiko künftiger Datenlecks aus.
Außerdem sollten Sie klare Protokolle für die Untersuchung von Vorfällen, die Dokumentation von Beweisen und die Benachrichtigung der zuständigen Behörden festlegen. Ergreifen Sie gegebenenfalls Disziplinarmaßnahmen. Passen Sie Ihre Protokolle entsprechend der Bedrohungslage an.
Je nach Standort Ihres Unternehmens müssen Sie die dort geltenden Rechtsvorschriften einhalten, Meldepflichten festlegen, um Insideraktivitäten zu verhindern, und diese Erkenntnisse den Aufsichtsbehörden melden. Sie müssen außerdem klare Verträge unterzeichnen, in denen die Sicherheitsverantwortlichkeiten und die möglichen Folgen bei Verstößen dargelegt sind.
Außerdem sollten Sie Ihre Daten anhand verschiedener Sensibilitätsstufen korrekt kategorisieren und kritische Informationen schützen. Konsultieren Sie Rechtsexperten, um Ihr Risikoprofil für Insider-Bedrohungen zu untersuchen und die Einhaltung der Vorschriften sicherzustellen. Eine externe Perspektive kann Ihnen dabei helfen, Anomalien zu identifizieren und zukünftige Vorfälle zu erkennen.
Sie sollten auch die besten Tools zur Überwachung des Benutzerzugriffs einsetzen, um Ausreißer oder Anzeichen für verdächtiges Verhalten am Arbeitsplatz zu identifizieren.
Insider-Bedrohungen in der Praxis
Wir haben mehrere Fälle von Insider-Bedrohungen in der Praxis beobachtet. Beispielsweise greifen Hacker häufig Organisationen im Gesundheitswesen an und stehlen Patientenakten, um sie später im Dark Web zu verkaufen.
Der Missbrauch von Berechtigungen ist weit verbreitet; einige Fehler sind auf Fehlkonfigurationen und Datenverluste zurückzuführen. Verizon hat mehr als 83 % der Sicherheitsverletzungen im Gesundheitswesen festgestellt. Kompromittierte Anmeldedaten sind ein weiterer Grund, der diese Insider-Angriffe begünstigt.
Wir beobachten jedes Jahr ähnliche Muster, und eine der jüngsten Nachrichten betrifft Moveit, das von Ransomware- und Denial-of-Service-Angriffen betroffen war. Dank Insider-Leaks wurde Moveit gehackt.
Innerhalb von drei Tagen nach der Bereitstellung deckte MixMode mehrere Angriffe von Nationalstaaten und Insider-Bedrohungen auf seine kritische Infrastruktur auf. Die Angriffe reichten jedoch nicht aus, um die Bedrohungen zu stoppen.
Es gibt auch den Fall nordkoreanischer Hacker, die eine falsche IT-Mitarbeiterpersönlichkeit erstellt haben, um das Cybersicherheitsunternehmen KnowBe4 anzugreifen. Die Gefahr dieses Angriffs besteht darin, dass das Pentagon ihn nutzen könnte, um die Kontrolle über den Weltraum zu übernehmen.
Kürzlich wurde Donald Trumps Kandidat für das Pentagon, Peter Hegseth, aufgrund einer fragwürdigen Tätowierung auf seinem Bizeps als Insider-Bedrohung bezeichnet. Das Tattoo, das für weiße Vorherrschaft stand, gab Anlass zur Sorge, und ein Kollege bezeichnete ihn als Insider-Bedrohung. Es gibt hier viel Raum für Zweifel, und er hat sich bisher nicht böswillig verhalten – aber wer weiß?
Wir wollen in diesem Beitrag nicht auf Politik eingehen, aber Insider-Bedrohungen können jederzeit auftreten. Die Überzeugungen und Ansichten einer Person zu beachten, ist Teil des Prozesses, insbesondere wenn sie in Führungspositionen aufsteigt.
Insider-Bedrohungen mit SentinelOne mindern
SentinelOne nutzt KI-basierte Bedrohungserkennung und -analyse, um Ihnen dabei zu helfen, Insider-Bedrohungen zu erkennen. Dank seiner automatisierten Fehlerbehebung kann es alle kritischen Schwachstellen in Ihrer Infrastruktur mit nur einem Klick beheben. SentinelOne kann auch Cloud-basierte und IT-Audits durchführen, um sicherzustellen, dass Ihre Infrastruktur konform ist. Es überprüft und vergleicht Ihre Sicherheitsbenchmarks mit den neuesten regulatorischen Standards wie PCI-DSS, HIPAA, CIS Benchmark, ISO 27001 und allen kommenden Frameworks.
SentinelOnes Purple AI, ein generativer KI-Cybersicherheitsanalyst, kann Ihnen Klarheit und Sicherheitsinformationen zu Ihrer aktuellen Situation liefern. Die patentierte Storylines™-Technologie von SentinelOne kann Artefakte rekonstruieren, Cyberforensik durchführen und Details zu historischen Ereignissen liefern. Wenn Sie keinen Plan für die Reaktion auf Vorfälle haben, kann Ihnen SentinelOne’s Vigilance MDR+DFIR helfen.
Das Besondere an SentinelOne ist, dass es die besten Tools und Workflows zur Erkennung von Insider-Bedrohungen bietet und dabei den menschlichen Faktor berücksichtigt. Das Expertenteam von SentinelOne steht Ihnen jederzeit zur Verfügung, um alle Ihre Fragen zu beantworten. Sie können sich jederzeit an sie wenden.
Mit seiner fortschrittlichen Endpoint-Schutztechnologie kann SentinelOne Ihre Endpoint-Aktivitäten und Benutzer überwachen. Die Singularity™ XDR-Plattform kann nach den neuesten Bedrohungen suchen und Anomalien in Ihren Netzwerken, bei Ihren Benutzern und auf Ihren Geräten erkennen. Mit der agentenlosen CNAPP von SentinelOne können Sie Ihren Schutzbereich erweitern. Die CNAPP-Plattform bietet Funktionen wie Cloud Security Posture Management (CSPM), Kubernetes Security Posture Management (KSPM), Cloud Detection and Response (CDR), Infrastructure-as-Code (IaC)-Scanning, Geheimnisscan, Management externer Angriffsflächen (EASM), Schwachstellenmanagement und SaaS-Sicherheitsstatusmanagement (SSPM). Die Offensive Security Engine™ mit Verified Exploit Paths™ kann Angriffe erkennen und verhindern, bevor sie stattfinden.
Die AI-SIEM-Lösung von SentinelOne kann Cloud-Telemetriedaten für weitere Analysen sammeln. Sie kann Ereignisse korrelieren, in einen Kontext setzen und falsche Daten durch Bereinigung eliminieren. Die globale Bedrohungsintelligenz von SentinelOne sorgt in Kombination mit Singularity™ Data Lake, stellt sicher, dass Daten aus verschiedenen Quellen gesammelt werden. Sie kann Datentypen identifizieren und aus rohen, unstrukturierten Informationen genaue Sicherheitserkenntnisse liefern.
SentinelOne kann außerdem Compliance-Berichte aus seinem einheitlichen Dashboard erstellen und Sicherheitserkenntnisse zentralisieren.
Fazit
Insider-Bedrohungen sind real und können selbst die robustesten Sicherheitssysteme infiltrieren. Es handelt sich um reale Phänomene, die durch Rache, Gier oder schlichtweg Nachlässigkeit ausgelöst werden. Unternehmen können diese Bedrohungen mit den richtigen Tools wie KI-gestützten Überwachungslösungen, offenen Richtlinien und einer Kultur des Vertrauens in Schach halten.
Alle, von den Mitarbeitern an der Front bis hin zu den Führungskräften, müssen ihren Teil dazu beitragen, die Gesundheit des Unternehmens zu erhalten. Keine einzelne Maßnahme kann kontinuierliche Wachsamkeit, Kommunikation und Handeln ersetzen. Insider-Bedrohungen können abgewehrt werden, aber es muss ein unerschütterliches Vertrauen in Technologie und den Faktor Mensch vorhanden sein. Bleiben Sie also immer einen Schritt voraus. Wenden Sie sich noch heute an SentinelOne, um Unterstützung zu erhalten.
"FAQs
Insider-Bedrohungen sind besonders gefährlich, da sie innerhalb eines Unternehmens auftreten und die Täter in der Regel über einen legitimen Zugang zu sensiblen Informationen und Systemen verfügen. Böswillige Insider handeln aus persönlichen Motiven, aus Rache oder aus ideologischen Gründen, während unbeabsichtigte Insider sich dessen nicht bewusst sind.
In beiden Fällen können die von ihnen verursachten Sicherheitsverletzungen den Betrieb lahmlegen und den Ruf eines Unternehmens irreparabel schädigen.
Es gibt drei große Kategorien von Insider-Bedrohungen: böswillige Insider, die ihre Privilegien missbrauchen wollen, fahrlässige Insider, die versehentlich durch Nachlässigkeit Schaden anrichten, und kompromittierte Insider, deren Zugangsdaten von externen Angreifern übernommen werden.
Jede Kategorie hat ihre eigenen Bedrohungsszenarien, von aktiver Sabotage oder Spionage bis hin zur unbeabsichtigten Offenlegung von Daten, und für jede gibt es mehrere Präventionsstrategien.
Insider-Bedrohungen lassen sich nicht von typischen Aktivitäten unterscheiden, da die Angreifer über gültige Zugangsdaten verfügen und mit der Systemarchitektur vertraut sind. Da Insider über gültige Zugangsdaten verfügen, sind ihre Aktivitäten schwieriger zu erkennen als die von externen Angreifern, die Firewalls umgehen müssen.
Fahrlässige Fehler können wie typische Arbeitsabläufe aussehen. Diese nicht erkennbare Grenze verzögert die Erkennung und gibt böswilligen Akteuren ausreichend Zeit, Schaden anzurichten.
Mitarbeiterschulungen sind eine wirksame Strategie zur Minderung von Insider-Bedrohungen, die eine Kultur der Sicherheit schafft. Regelmäßige Schulungen zu Cyberhygiene, Phishing und Datenumgang minimieren die Risiken durch unachtsame Insider.
Geschulte Mitarbeiter sind auch besser in der Lage, verdächtige Aktivitäten oder Verhaltensweisen unter Kollegen zu erkennen, sodass potenzielle Bedrohungen umgehend gemeldet und bekämpft werden können.

