{"id":43985,"date":"2023-03-22T00:00:00","date_gmt":"2023-03-22T07:00:00","guid":{"rendered":"https:\/\/www.syteca.com\/?p=43985"},"modified":"2024-06-18T06:22:14","modified_gmt":"2024-06-18T13:22:14","slug":"durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben","status":"publish","type":"post","link":"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben","title":{"rendered":"7 Beispiele f\u00fcr Datenschutzverletzungen, die durch Insider-Bedrohungen verursacht wurden"},"content":{"rendered":"\n<p>Insider kennen alle Ins und Outs der Infrastruktur und Cybersicherheitstools Ihres Unternehmens. Aus diesem Grund werden Unternehmen weltweit jeden Monat Opfer zahlreicher b\u00f6swilliger und fahrl\u00e4ssiger Insider-Sicherheitsvorf\u00e4lle, die zu Datenschutzverletzungen und vielen anderen negativen Folgen f\u00fchren. Solche Angriffe k\u00f6nnen zu finanziellen und Reputationsverlusten und sogar zur Unterbrechung des Gesch\u00e4ftsbetriebs f\u00fchren.<\/p>\n\n\n\n<p>In diesem Artikel analysieren wir sieben reale Beispiele von Insider-Bedrohungen, die zu Datenschutzverletzungen f\u00fchrten, und geben Tipps, wie sie h\u00e4tten verhindert werden k\u00f6nnen.<\/p>\n\n\n\n<h2  class=\"wp-block-heading\">Insider-Bedrohungen und ihre Folgen<\/h2>\n\n\n\n<p>Beginnen wir mit der Definition des Begriffs &#8220;Insider&#8221;. In der <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-53r5.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Sonderver\u00f6ffentlichung 800-53<\/a> des Nationalen Instituts f\u00fcr Standards und Technologie (NIST) wird eine Insider-Bedrohung definiert als &#8220;die Gefahr, dass ein Insider seinen autorisierten Zugang wissentlich oder unwissentlich nutzt, um der Sicherheit von organisatorischen Abl\u00e4ufen und Verm\u00f6genswerten, Einzelpersonen, anderen Organisationen und der Nation Schaden zuzuf\u00fcgen&#8221;. <\/p>\n\n\n\n<p>Es gibt drei Hauptquellen f\u00fcr Insider-Bedrohungen:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"825\" height=\"325\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/06\/18061915\/figure-1-durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben.svg\" alt=\"3 Quellen f\u00fcr Insider-Bedrohungen\" class=\"wp-image-43989\"\/><\/figure>\n\n\n\n<p>Insider-Angriffe sind vor allem aus drei Gr\u00fcnden besonders gef\u00e4hrlich:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"mb-2\">Insider handeln in den meisten F\u00e4llen nicht b\u00f6swillig. Deshalb ist es schwieriger, sch\u00e4dliche Insider-Aktivit\u00e4ten zu erkennen als Angriffe von au\u00dfen. <\/li>\n\n\n\n<li class=\"mb-2\">Insider kennen die Schwachstellen in der Cybersicherheit Ihres Unternehmens.<\/li>\n\n\n\n<li>Insider kennen den Ort und die Art der sensiblen Daten, die sie ausnutzen k\u00f6nnen.<\/li>\n<\/ul>\n\n\n\n<p>Aus diesen Gr\u00fcnden zielen Insider-Angriffe genau auf die sensibelsten Verm\u00f6genswerte ab und es dauert lange, sie einzud\u00e4mmen, was zu verheerenden Verlusten f\u00fcr Unternehmen f\u00fchrt. Die durchschnittlichen Gesamtkosten von Insider-Bedrohungen sind laut dem <a href=\"https:\/\/www2.dtexsystems.com\/l\/464342\/2023-09-15\/3w7l7k\/464342\/1694800570ZwvyrzsD\/2023_Cost_of_Insider_Risks_Global_Report___Ponemon_and_DTEX___Dgtl.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Bericht zu weltweiten Kosten von Insider-Bedrohungen 2023<\/a> des Ponemon Instituts von 8,3 Millionen US-Dollar im Jahr 2018 auf 16,2 Millionen US-Dollar im Jahr 2023 gestiegen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"825\" height=\"448\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/06\/18061936\/figure-2-durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben.svg\" alt=\"Durchschnittliche Gesamtkosten von Vorf\u00e4llen mit Insider-Bedrohungen\" class=\"wp-image-43996\"\/><\/figure>\n\n\n\n<p>Insider-Angriffe k\u00f6nnen zu verschiedenen negativen Folgen f\u00fchren, von Strafen f\u00fcr die Nichteinhaltung von Cybersicherheitsanforderungen bis hin zum Verlust des Kundenvertrauens. Hier sind die h\u00e4ufigsten Folgen von Cybersecurity-Vorf\u00e4llen im wirklichen Leben:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"825\" height=\"562\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/06\/18061955\/figure-3-durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben.svg\" alt=\"M\u00f6gliche Folgen eines Insider-Angriffs\" class=\"wp-image-44004\"\/><\/figure>\n\n\n\n<p>In diesem Artikel befassen wir uns mit den ber\u00fcchtigten F\u00e4llen von Insider-Bedrohungen, analysieren ihre Folgen und untersuchen, wie diese Angriffe abliefen. Wir werden auch sehen, wie diese internen Datenschutzverletzungen h\u00e4tten verhindert werden k\u00f6nnen.<\/p>\n\n\n\n<h2  class=\"wp-block-heading\"><strong>7 Beispiele von Datenschutzverletzungen, die durch Insider-Bedrohungen verursacht wurden<\/strong><\/h2>\n\n\n\n<p>Wir haben sieben bekannte Beispiele f\u00fcr Insider-Bedrohungen, die zu Datenschutzverletzungen f\u00fchrten, zur Analyse ausgew\u00e4hlt. Sie veranschaulichen die \u00fcblichen Motive und Quellen von Insider-Bedrohungen. Diese Angriffe verdeutlichen auch, wie ein einzelner Vorfall ein ganzes Unternehmen sch\u00e4digen kann.<\/p>\n\n\n\n<p>Werfen wir zun\u00e4chst einen Blick auf die wichtigsten Arten von Insider-Bedrohungen:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"825\" height=\"422\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/06\/18062013\/figure-4-durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben.svg\" alt=\"Tern\u00e4re Klassifizierung von Insider-Bedrohungen\" class=\"wp-image-44011\"\/><\/figure>\n\n\n\n<p>Nachdem wir nun die wichtigsten Arten von Insider-Bedrohungen skizziert haben, wollen wir uns nun ansehen, wie sich diese theoretischen Risiken in der Praxis bew\u00e4hrt haben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading mt-5\">Fall Nr. 1: Datenexposition bei Pegasus Airlines aufgrund von Fahrl\u00e4ssigkeit der Mitarbeiter<\/h3>\n\n\n\n\t\t<div  class=\"block-7fe4fb4a-110d-4fb8-9c65-7dcafd97040c areoi-element container template-17 mx-0 mb-3 mt-4\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-5711e89f-0cc7-45ae-9531-a238663812a3 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-bf814a89-3763-48c1-98a1-7af05932fc6a col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Betroffene Einrichtung<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-b95b8330-f366-4077-bf14-d4bedcc3bdfc col areoi-element p-2 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<figure class=\"wp-block-image size-full px-3\"><img decoding=\"async\" width=\"154\" height=\"43\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/28024530\/pegasus-airlines-logo.png\" alt=\"Pegasus Airlines\" class=\"wp-image-39517\" srcset=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/28024530\/pegasus-airlines-logo.png 154w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/28024530\/pegasus-airlines-logo-150x43.png 150w\" sizes=\"(max-width: 154px) 100vw, 154px\" \/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-4cb88c8c-2ce8-4993-989e-4569b5ee7630 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-13ae581d-a344-4027-8819-870241beb714 col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Quelle<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-75dbc584-5b66-4f4b-82e4-81469c2a09c5 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Fehlkonfiguration der Cloud durch einen Systemadministrator<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-36350a44-5128-49ae-a8f4-e7dfb1b77fb7 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-6ff6d3b7-5796-4948-8632-cf6cd56ee3fe col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Konsequenzen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3760d338-45a6-4be3-b620-2906679e9fc0 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"list-marker-color-blue ps-0 ms-3 mb-0 wp-block-list\">\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Pers\u00f6nlich identifizierbare Informationen (PII) offengelegt<\/li>\n\n\n\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Die Sicherheit von Passagieren und Besatzungsmitgliedern ist m\u00f6glicherweise gef\u00e4hrdet<\/li>\n\n\n\n<li class=\"p-poppins\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Versto\u00df gegen die t\u00fcrkische Datenschutzverordnung<\/li>\n<\/ul>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-36350a44-5128-49ae-a8f4-e7dfb1b77fb7 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-6ff6d3b7-5796-4948-8632-cf6cd56ee3fe col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">L\u00f6sungen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3760d338-45a6-4be3-b620-2906679e9fc0 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"list-marker-color-blue ps-0 ms-3 mb-0 wp-block-list\">\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Cybersicherheitspolitik im Umgang mit Daten<\/li>\n\n\n\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Software zur Mitarbeiter\u00fcberwachung<\/li>\n\n\n\n<li class=\"p-poppins\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Angemessene Mitarbeiterschulung<\/li>\n<\/ul>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n<h4 class=\"wp-block-heading mt-4\"><em>Was ist passiert?<\/em><\/h4>\n\n\n\n<p>Im M\u00e4rz 2022 meldete ein Cybersicherheitsteam namens SafetyDetectives Pegasus Airlines, dass <a href=\"https:\/\/www.safetydetectives.com\/news\/pegasus-leak-report\/\" target=\"_blank\" rel=\"noreferrer noopener\">eine gro\u00dfe Menge ihrer sensiblen Daten ungesch\u00fctzt online war<\/a>. Der ungesch\u00fctzte AWS S3-Bucket von Pegasus Airlines enthielt sensible Flugdaten, die mit der Flugsystem-Software des Unternehmens verbunden waren. Diese Software half Piloten bei der Verwaltung von Prozessen w\u00e4hrend des Flugs und enthielt Flugkarten, Navigationsmaterialien, personenbezogene Daten der Besatzung und Software-Quellcode.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>Was waren die Folgen? <\/em><\/h4>\n\n\n\n<p>Dort befanden sich fast 23 Millionen Dateien, die etwa 6,5 Terabyte an Daten ausmachten. W\u00e4re es zu einer Datenpanne gekommen, h\u00e4tte dies Tausende von Passagieren und Flugpersonal betreffen k\u00f6nnen. Die Preisgabe personenbezogener Daten von Mitarbeitern stellt einen Versto\u00df gegen das t\u00fcrkische Gesetz zum Schutz personenbezogener Daten (LPPD) dar, der mit einer Geldstrafe von maximal 183.000 Dollar geahndet werden kann. Auch die Tochtergesellschaften von Pegasus Airlines k\u00f6nnten davon betroffen sein. Gl\u00fccklicherweise hatte die in diesem Fall an den Tag gelegte Nachl\u00e4ssigkeit keine bleibenden Folgen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>Warum ist das passiert?<\/em><\/h4>\n\n\n\n<p>Fahrl\u00e4ssigkeit der Mitarbeiter und <a href=\"\/en\/blog\/how-prevent-human-error-top-5-employee-cyber-security-mistakes\" target=\"_blank\" rel=\"noreferrer noopener\">menschliches Versagen<\/a> waren die Hauptursachen f\u00fcr diesen Vorfall mit Insider-Risiko, da keine b\u00f6swilligen oder betr\u00fcgerischen Aktivit\u00e4ten stattfanden. Dies geschah, weil der Systemadministrator des Unternehmens einen Fehler machte und es nicht schaffte, die Cloud-Umgebung ordnungsgem\u00e4\u00df zu konfigurieren, sodass sensible Daten nicht durch ein Passwort gesch\u00fctzt waren. Der Systemadministrator war m\u00f6glicherweise nicht ausreichend f\u00fcr die ordnungsgem\u00e4\u00dfe Konfiguration von Cloud-Umgebungen und die Verwaltung von Daten geschult, wodurch das Unternehmen in Gefahr geriet. <\/p>\n\n\n\n<p>Pegasus Airlines h\u00e4tte auch die Weitsicht haben m\u00fcssen, <a href=\"https:\/\/www.syteca.com\/de\/product\/user-activity-monitoring\" target=\"_blank\" rel=\"noreferrer noopener\">die Interaktionen der Nutzer mit sensiblen Systemen und Daten zu \u00fcberwachen<\/a>. H\u00e4tten sie das getan, w\u00e4re ihnen die unsachgem\u00e4\u00dfe Konfiguration des Cloud-Speichers aufgefallen. Privilegierte Benutzer haben Zugang zu den kritischsten IT-Infrastrukturen und -Ressourcen, daher ist die <a href=\"https:\/\/www.syteca.com\/en\/solutions\/privileged-user-monitoring\" target=\"_blank\" rel=\"noreferrer noopener\">\u00dcberwachung ihrer Aktivit\u00e4ten<\/a> ein Muss. Sie k\u00f6nnen privilegierte Konten auch vor Kompromissen sch\u00fctzen, indem Sie die bew\u00e4hrten Verfahren zur <a href=\"\/en\/blog\/system-server-administrators\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersicherheit f\u00fcr Systemadministratoren<\/a> befolgen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading mt-5\">Fall Nr. 2: Leck bei den Kundendaten von Cash App durch einen ver\u00e4rgerten Mitarbeiter<\/h3>\n\n\n\n\t\t<div  class=\"block-7fe4fb4a-110d-4fb8-9c65-7dcafd97040c areoi-element container template-17 mx-0 mb-3 mt-4\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-5711e89f-0cc7-45ae-9531-a238663812a3 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-bf814a89-3763-48c1-98a1-7af05932fc6a col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Betroffene Einrichtung<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-b95b8330-f366-4077-bf14-d4bedcc3bdfc col areoi-element p-2 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<figure class=\"wp-block-image size-full px-3\"><img decoding=\"async\" width=\"124\" height=\"29\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/28024727\/cash-app-logo.png\" alt=\"Cash App Investing\" class=\"wp-image-39524\"\/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-4cb88c8c-2ce8-4993-989e-4569b5ee7630 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-13ae581d-a344-4027-8819-870241beb714 col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Quelle<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-75dbc584-5b66-4f4b-82e4-81469c2a09c5 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0\" style=\"font-size:1rem;font-style:normal;font-weight:600\">B\u00f6swillige Aktivit\u00e4ten eines ehemaligen Mitarbeiters<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-36350a44-5128-49ae-a8f4-e7dfb1b77fb7 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-6ff6d3b7-5796-4948-8632-cf6cd56ee3fe col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Konsequenzen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3760d338-45a6-4be3-b620-2906679e9fc0 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"list-marker-color-blue ps-0 ms-3 mb-0 wp-block-list\">\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Pers\u00f6nliche Daten von 8,2 Millionen Kunden geleakt<\/li>\n\n\n\n<li class=\"p-poppins\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Rechtliche Schritte gegen Cash App Investing und seinen Partner<\/li>\n<\/ul>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-36350a44-5128-49ae-a8f4-e7dfb1b77fb7 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-6ff6d3b7-5796-4948-8632-cf6cd56ee3fe col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">L\u00f6sungen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3760d338-45a6-4be3-b620-2906679e9fc0 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"list-marker-color-blue ps-0 ms-3 mb-0 wp-block-list\">\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Ordnungsgem\u00e4\u00dfes K\u00fcndigungsverfahren<\/li>\n\n\n\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Durchf\u00fchrung regelm\u00e4\u00dfiger \u00dcberpr\u00fcfungen des Benutzerzugangs<\/li>\n\n\n\n<li class=\"p-poppins\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Kontinuierliche \u00dcberwachung der Benutzeraktivit\u00e4ten<\/li>\n<\/ul>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n<h4 class=\"wp-block-heading mt-4\"><em>Was ist passiert?<\/em><\/h4>\n\n\n\n<p>Im April 2022 lud ein <a href=\"https:\/\/www.usatoday.com\/story\/money\/2022\/04\/06\/cash-app-data-breach\/9490327002\/\" target=\"_blank\" rel=\"noreferrer noopener\">ehemaliger ver\u00e4rgerter Mitarbeiter <\/a> die pers\u00f6nlichen Daten der Nutzer des mobilen Zahlungsdienstes Cash App herunter. Nach der K\u00fcndigung am 10. Dezember 2022 stahl der Mitarbeiter die folgenden Informationen \u00fcber die Kunden von Cash App:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Vollst\u00e4ndige Namen<\/li>\n\n\n\n<li>Werte des Maklerportfolios<\/li>\n\n\n\n<li>Best\u00e4nde des Maklerportfolios<\/li>\n\n\n\n<li>Aktivit\u00e4t im Aktienhandel<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><em>Was waren die Folgen? <\/em><\/h4>\n\n\n\n<p>Die Sicherheitsverletzung f\u00fchrte zu einer Kompromittierung der Daten von 8,2 Millionen Kunden. Das Unternehmen informierte die betroffenen Kunden erst vier Monate nach der Entdeckung des Vorfalls \u00fcber den Versto\u00df, was zu einer <a href=\"https:\/\/www.classaction.org\/media\/salinas-et-al-v-block-inc-et-al.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Sammelklage<\/a> gegen Cash App Investing und Block, die Muttergesellschaft, f\u00fchrte.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>Warum ist das passiert?<\/em><\/h4>\n\n\n\n<p>Obwohl der Mitarbeiter entlassen wurde, hat sich das Unternehmen nicht die M\u00fche gemacht, die Zugriffsrechte des Benutzers zu widerrufen, so dass der Mitarbeiter weiterhin sensible Ressourcen von au\u00dferhalb des Unternehmens herunterladen konnte. Die Einf\u00fchrung eines angemessenen K\u00fcndigungsverfahrens und die Durchf\u00fchrung regelm\u00e4\u00dfiger <a href=\"\/en\/blog\/user-access-review\" target=\"_blank\" rel=\"noreferrer noopener\">\u00dcberpr\u00fcfungen des Benutzerzugriffs<\/a> h\u00e4tten diesen Vorfall verhindern k\u00f6nnen.<\/p>\n\n\n\n<p>Die Implementierung einer L\u00f6sung zur <a href=\"https:\/\/www.syteca.com\/de\/product\/user-activity-monitoring\" target=\"_blank\" rel=\"noreferrer noopener\">kontinuierlichen \u00dcberwachung der Nutzeraktivit\u00e4ten<\/a> h\u00e4tte es Cash App Investing zudem erm\u00f6glicht, verd\u00e4chtige Aktivit\u00e4ten auf dem Konto ihres ehemaligen Mitarbeiters zu bemerken und umgehend zu reagieren.<\/p>\n\n\n\n\t\t<div  class=\"block-4b33c6b1-f455-4813-a18e-8b78baa0685b areoi-element pattern-read-also rounded-bg-13px\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(16, 206, 158,0.1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins opacity-50 has-text-color\" style=\"color:#1a3b4e;font-style:normal;font-weight:500\">Erfahren Sie mehr \u00fcber<\/p>\n\n\n\n<p class=\"p-poppins\" style=\"font-size:1.38rem;font-style:normal;font-weight:600\"><a rel=\"noopener\" href=\"https:\/\/www.syteca.com\/de\/product\/user-activity-monitoring\" target=\"_blank\">\u00dcberwachung von Benutzeraktivit\u00e4ten mit Syteca<\/a><\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n<h3 class=\"wp-block-heading mt-5\">Fall Nr. 3: Diebstahl geistigen Eigentums durch einen b\u00f6swilligen Insider bei Yahoo<\/h3>\n\n\n\n\t\t<div  class=\"block-7fe4fb4a-110d-4fb8-9c65-7dcafd97040c areoi-element container template-17 mx-0 mb-3 mt-4\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-5711e89f-0cc7-45ae-9531-a238663812a3 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-bf814a89-3763-48c1-98a1-7af05932fc6a col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Betroffene Einrichtung<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-b95b8330-f366-4077-bf14-d4bedcc3bdfc col areoi-element p-2 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<figure class=\"wp-block-image size-full px-3\"><img decoding=\"async\" width=\"98\" height=\"27\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/28025804\/yahoo-logo.png\" alt=\"Yahoo Inc\" class=\"wp-image-39534\"\/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-4cb88c8c-2ce8-4993-989e-4569b5ee7630 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-13ae581d-a344-4027-8819-870241beb714 col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Quelle<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-75dbc584-5b66-4f4b-82e4-81469c2a09c5 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0\" style=\"font-size:1rem;font-style:normal;font-weight:600\">B\u00f6swillige Insider-Aktivit\u00e4ten zur pers\u00f6nlichen Bereicherung<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-36350a44-5128-49ae-a8f4-e7dfb1b77fb7 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-6ff6d3b7-5796-4948-8632-cf6cd56ee3fe col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Konsequenzen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3760d338-45a6-4be3-b620-2906679e9fc0 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"list-marker-color-blue ps-0 ms-3 mb-0 wp-block-list\">\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Wertvolle Quellcode- und Strategieinformationen wurden ver\u00f6ffentlicht<\/li>\n\n\n\n<li class=\"p-poppins\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Potenzieller Verlust von Wettbewerbsvorteilen<\/li>\n<\/ul>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-36350a44-5128-49ae-a8f4-e7dfb1b77fb7 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-6ff6d3b7-5796-4948-8632-cf6cd56ee3fe col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">L\u00f6sungen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3760d338-45a6-4be3-b620-2906679e9fc0 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"list-marker-color-blue ps-0 ms-3 mb-0 wp-block-list\">\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">\u00dcberwachung der Mitarbeiter<\/li>\n\n\n\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">USB-Ger\u00e4teverwaltung<\/li>\n\n\n\n<li class=\"p-poppins\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Echtzeit-Warnungen \u00fcber Benutzeraktivit\u00e4ten<\/li>\n<\/ul>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n<h4 class=\"wp-block-heading mt-4\"><em>Was ist passiert?<\/em><\/h4>\n\n\n\n<p>Yahoo behauptet, dass sein ehemaliger Forscher Qian Sang, der als Forscher bei Yahoo arbeitete, im Februar 2022 das <a href=\"https:\/\/www.thedrum.com\/news\/2022\/05\/19\/yahoo-lawsuit-alleges-employee-stole-trade-secrets-upon-receiving-trade-desk-job\" target=\"_blank\" rel=\"noreferrer noopener\">geistige Eigentum des Unternehmens gestohlen hat<\/a>. Nach Yahoos Behauptung wollte der b\u00f6swillige Insider die gestohlenen Daten zum finanziellen Vorteil von Yahoos Konkurrenten The Trade Desk nutzen. Vor dem Vorfall hatte Sang ein Jobangebot von diesem Unternehmen erhalten.<\/p>\n\n\n\n<p>Das Unternehmen behauptet auch, dass Sang andere vertrauliche Informationen gestohlen hat, darunter Yahoos Strategiepl\u00e4ne und eine Wettbewerbsanalyse von The Trade Desk.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>Was waren die Folgen? <\/em><\/h4>\n\n\n\n<p>Bei einer forensischen Untersuchung stellte Yahoo fest, dass Sang angeblich 570.000 Dateien heruntergeladen hatte, die eine Reihe sensibler Informationen und den Quellcode von AdLearn, Yahoos Engine f\u00fcr den Anzeigenkauf in Echtzeit, enthielten. Yahoo verklagte seinen ehemaligen Mitarbeiter und behauptete, dass das gestohlene geistige Eigentum seinem Konkurrenten &#8220;einen Wettbewerbsvorteil im Bereich der Online-Werbung&#8221; verschaffen w\u00fcrde, was zu finanziellen Verlusten f\u00fchren k\u00f6nnte.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>Warum ist das passiert?<\/em><\/h4>\n\n\n\n<p>Sang soll die sensiblen Daten von seinem Firmenlaptop auf zwei pers\u00f6nliche externe Speicherger\u00e4te \u00fcbertragen haben, w\u00e4hrend er noch bei Yahoo arbeitete.<\/p>\n\n\n\n<p>In den meisten F\u00e4llen k\u00f6nnen solche F\u00e4lle von Datendiebstahl durch Mitarbeiter mit den richtigen Sicherheitstools leicht verhindert werden. Eine <a href=\"https:\/\/www.syteca.com\/de\/solutions\/monitoring-employee-activity\" target=\"_blank\" rel=\"noreferrer noopener\">Software zur Mitarbeiter\u00fcberwachung<\/a> h\u00e4tte in diesem Fall b\u00f6swillige Aktivit\u00e4ten verhindern k\u00f6nnen, indem sie das Sicherheitsteam in die Lage versetzt h\u00e4tte, verd\u00e4chtige Aktivit\u00e4ten rechtzeitig zu erkennen und darauf zu reagieren. Eine <a href=\"https:\/\/www.syteca.com\/en\/product\/usb-blocking\" target=\"_blank\" rel=\"noreferrer noopener\">L\u00f6sung zur Verwaltung von USB-Ger\u00e4ten<\/a> k\u00f6nnte den Sicherheitsbeauftragten von Yahoo auch helfen, den Anschluss unbekannter externer Speicherger\u00e4te zu erkennen.<\/p>\n\n\n\n<p>Die forensische Analyse von Yahoo zeigte auch, dass der Insider mit jemandem auf WeChat \u00fcber die Verwendung eines Cloud-Dateisicherungssystems kommunizierte. <a href=\"https:\/\/www.syteca.com\/en\/product\/alerts-and-notifications\" target=\"_blank\" rel=\"noreferrer noopener\">Echtzeit-Warnungen \u00fcber Benutzeraktivit\u00e4ten<\/a> und Cybersecurity-Funktionen zum <a href=\"https:\/\/www.syteca.com\/en\/product\/employee-keylogging\" target=\"_blank\" rel=\"noreferrer noopener\">Keylogging<\/a> h\u00e4tten dem Unternehmen helfen k\u00f6nnen, die Kommunikation von Sang \u00fcber diese verd\u00e4chtige Angelegenheit vor dem Vorfall zu erkennen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading mt-5\">Fall Nr. 4: Datendiebstahl durch einen ehemaligen SGMC-Mitarbeiter<\/h3>\n\n\n\n\t\t<div  class=\"block-7fe4fb4a-110d-4fb8-9c65-7dcafd97040c areoi-element container template-17 mx-0 mb-3 mt-4\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-5711e89f-0cc7-45ae-9531-a238663812a3 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-bf814a89-3763-48c1-98a1-7af05932fc6a col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Betroffene Einrichtung<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-b95b8330-f366-4077-bf14-d4bedcc3bdfc col areoi-element p-2 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<figure class=\"wp-block-image size-full px-3\"><img decoding=\"async\" width=\"95\" height=\"33\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/28030518\/sgmc-logo.png\" alt=\"South Georgia Medical Center\" class=\"wp-image-39542\"\/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-4cb88c8c-2ce8-4993-989e-4569b5ee7630 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-13ae581d-a344-4027-8819-870241beb714 col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Quelle<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-75dbc584-5b66-4f4b-82e4-81469c2a09c5 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0\" style=\"font-size:1rem;font-style:normal;font-weight:600\">B\u00f6swillige Insider-Aktionen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-36350a44-5128-49ae-a8f4-e7dfb1b77fb7 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-6ff6d3b7-5796-4948-8632-cf6cd56ee3fe col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Konsequenzen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3760d338-45a6-4be3-b620-2906679e9fc0 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"list-marker-color-blue ps-0 ms-3 mb-0 wp-block-list\">\n<li class=\"p-poppins\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Leck in Kundendaten<\/li>\n<\/ul>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-36350a44-5128-49ae-a8f4-e7dfb1b77fb7 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-6ff6d3b7-5796-4948-8632-cf6cd56ee3fe col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">L\u00f6sungen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3760d338-45a6-4be3-b620-2906679e9fc0 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"list-marker-color-blue ps-0 ms-3 mb-0 wp-block-list\">\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">L\u00f6sung zur Verwaltung des privilegierten Zugangs<\/li>\n<\/ul>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n<h4 class=\"wp-block-heading mt-4\"><em>Was ist passiert?<\/em><\/h4>\n\n\n\n<p>Im November 2021 lud ein ehemaliger Mitarbeiter des South Georgia Medical Center in Valdosta, Georgia, am Tag nach seiner K\u00fcndigung ohne ersichtlichen Grund <a href=\"https:\/\/www.hipaajournal.com\/former-south-georgia-medical-center-employee-arrested-over-41k-record-data-breach\/\" target=\"_blank\" rel=\"noreferrer noopener\">private Daten<\/a> von den Systemen des medizinischen Zentrums auf sein USB-Laufwerk herunter. Dies ist eines von vielen Beispielen f\u00fcr Datenschutzverletzungen durch Mitarbeiter, bei denen der Insider w\u00fctend oder unzufrieden war oder andere pers\u00f6nliche Gr\u00fcnde hatte, dem Unternehmen zu schaden.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>Was waren die Folgen? <\/em><\/h4>\n\n\n\n<p>Testergebnisse, Namen und Geburtsdaten von Patienten wurden ver\u00f6ffentlicht. Das medizinische Zentrum musste allen Patienten, die Opfer des Lecks wurden, kostenlose Dienste zur Kredit\u00fcberwachung und Wiederherstellung der Identit\u00e4t anbieten.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>Warum ist das passiert?<\/em><\/h4>\n\n\n\n<p>Ein ehemaliger Mitarbeiter hatte rechtm\u00e4\u00dfigen Zugang zu den gestohlenen Daten und wurde durch nichts daran gehindert, seine Absichten zu verwirklichen. Die Sicherheitssoftware des South Georgia Medical Center reagierte jedoch auf den Vorfall eines nicht autorisierten Datendownloads in Form einer Warnung, die das Cybersicherheitspersonal dar\u00fcber informierte, dass ein Mitarbeiter sensible Informationen auf ein USB-Ger\u00e4t kopiert hatte.<\/p>\n\n\n\n<p>Im Fall des South Georgia Medical Center wurde der Vorfall bemerkt und umgehend beendet. Mit einer effizienten Zugriffsmanagementl\u00f6sung, die Zugriffsberechtigungen nach dem Prinzip &#8220;Kenntnis nur, wenn n\u00f6tig&#8221; vergibt, h\u00e4tte der unberechtigte Zugriff jedoch von Anfang an verhindert werden k\u00f6nnen. Der Einsatz einer L\u00f6sung f\u00fcr die <a href=\"https:\/\/www.syteca.com\/de\/product\/access-management\" target=\"_blank\" rel=\"noreferrer noopener\">Verwaltung privilegierter Zugriffe<\/a> w\u00e4re eine gute M\u00f6glichkeit gewesen, diesen Vorfall zu verhindern. Weitere Informationen finden Sie in unserem Artikel \u00fcber den <a href=\"\/en\/blog\/detecting-and-responding-to-unauthorized-access\" target=\"_blank\" rel=\"noreferrer noopener\">Schutz vor unberechtigtem Zugriff<\/a> in Ihrem Unternehmen.<\/p>\n\n\n\n\t\t<div  class=\"block-4b33c6b1-f455-4813-a18e-8b78baa0685b areoi-element pattern-read-also rounded-bg-13px\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(16, 206, 158,0.1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins opacity-50 has-text-color\" style=\"color:#1a3b4e;font-style:normal;font-weight:500\">Erfahren Sie mehr \u00fcber<\/p>\n\n\n\n<p class=\"p-poppins\" style=\"font-size:1.38rem;font-style:normal;font-weight:600\"><a rel=\"noopener\" href=\"https:\/\/www.syteca.com\/de\/product\/access-management\" target=\"_blank\">Verwaltung des privilegierten Zugangs mit Syteca<\/a><\/p>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n<h3 class=\"wp-block-heading mt-5\">Fall Nr. 5: Massiver Datenmissbrauch durch zwei ehemalige Mitarbeiter von Tesla<\/h3>\n\n\n\n\t\t<div  class=\"block-7fe4fb4a-110d-4fb8-9c65-7dcafd97040c areoi-element container template-17 mx-0 mb-3 mt-4\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-5711e89f-0cc7-45ae-9531-a238663812a3 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-bf814a89-3763-48c1-98a1-7af05932fc6a col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Betroffene Einrichtung<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-b95b8330-f366-4077-bf14-d4bedcc3bdfc col areoi-element p-2 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"120\" height=\"40\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/11\/17054106\/tesla-icon.png\" alt=\"Tesla\" class=\"wp-image-35495\"\/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-4cb88c8c-2ce8-4993-989e-4569b5ee7630 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-13ae581d-a344-4027-8819-870241beb714 col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Quelle<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-75dbc584-5b66-4f4b-82e4-81469c2a09c5 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0\" style=\"font-size:1rem;font-style:normal;font-weight:600\">B\u00f6swillige Aktivit\u00e4ten von ehemaligen Mitarbeitern<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-36350a44-5128-49ae-a8f4-e7dfb1b77fb7 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-6ff6d3b7-5796-4948-8632-cf6cd56ee3fe col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Konsequenzen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3760d338-45a6-4be3-b620-2906679e9fc0 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"list-marker-color-blue ps-0 ms-3 mb-0 wp-block-list\">\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Durchsickern von pers\u00f6nlichen Daten von Mitarbeitern und Produktionsgeheimnissen<\/li>\n\n\n\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Sch\u00e4digung des Ansehens des Unternehmens<\/li>\n\n\n\n<li class=\"p-poppins\" style=\"font-size:1rem;font-style:normal;font-weight:600\">M\u00f6gliche Geldbu\u00dfen oder Gerichtsverfahren aufgrund von Datenschutzbestimmungen<\/li>\n<\/ul>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-36350a44-5128-49ae-a8f4-e7dfb1b77fb7 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-6ff6d3b7-5796-4948-8632-cf6cd56ee3fe col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">L\u00f6sungen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3760d338-45a6-4be3-b620-2906679e9fc0 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"list-marker-color-blue ps-0 ms-3 mb-0 wp-block-list\">\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Ordnungsgem\u00e4\u00dfe Onboarding- und Beendigungsprozesse<\/li>\n\n\n\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Durchf\u00fchrung einer \u00dcberpr\u00fcfung des Benutzerzugangs<\/li>\n\n\n\n<li class=\"p-poppins\" style=\"font-size:1rem;font-style:normal;font-weight:600\">\u00dcberwachung der Nutzeraktivit\u00e4ten<\/li>\n<\/ul>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n<h4 class=\"wp-block-heading mt-4\"><em>Was ist passiert?<\/em><\/h4>\n\n\n\n<p>Im Mai 2023 meldete eine deutsche Nachrichtenagentur Tesla, dass sie in den <a href=\"https:\/\/www.scmagazine.com\/news\/tesla-says-former-employees-leaked-thousands-of-personal-records-to-german-news-outlet\" target=\"_blank\" rel=\"noreferrer noopener\">Besitz vertraulicher Informationen des Unternehmens gelangt sei<\/a>. Laut dem Datenschutzbeauftragten von Tesla, Steven Elentukh, &#8220;ergab die Untersuchung, dass zwei ehemalige Tesla-Mitarbeiter die Informationen unter Verletzung der IT-Sicherheits- und Datenschutzrichtlinien von Tesla veruntreut und an das Medienunternehmen weitergegeben hatten&#8221;.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>Was waren die Folgen? <\/em><\/h4>\n\n\n\n<p>Die Zeitung erhielt mehr als 23.000 interne Dokumente von Tesla &#8211; insgesamt fast 100 Gigabyte vertraulicher Daten. Die Dokumente enthielten personenbezogene Daten von Mitarbeitern, Finanzinformationen von Kunden, Produktionsgeheimnisse von Tesla und Kundenbeschwerden \u00fcber die Funktionen von Teslas Elektroautos.<\/p>\n\n\n\n<p>Die Datenschutzverletzung f\u00fchrte zur Offenlegung der personenbezogenen Daten von 75 000 Personen, was aufgrund des unzureichenden Schutzes sensibler personenbezogener Daten zu einer <a href=\"https:\/\/qz.com\/tesla-data-leak-huge-fine-incoming-1850480584\" target=\"_blank\" rel=\"noreferrer noopener\">Geldstrafe von 3,3 Milliarden US-Dollar<\/a> f\u00fchren k\u00f6nnte. Gro\u00dfe Datenschutzverletzungen wie diese k\u00f6nnen sich auch negativ auf den Ruf und den Aktienkurs eines Unternehmens auswirken, insbesondere wenn sensible Daten in die falschen H\u00e4nde geraten.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>Warum ist das passiert?<\/em><\/h4>\n\n\n\n<p>Tesla hat Klage gegen die verantwortlichen Ex-Mitarbeiter eingereicht, allerdings sind die Details, wie die T\u00e4ter Zugang zu den sensiblen Daten erhielten, nicht \u00f6ffentlich zug\u00e4nglich. H\u00f6chstwahrscheinlich hat es das Unternehmen vers\u00e4umt, <a href=\"\/en\/blog\/user-access-review\" target=\"_blank\" rel=\"noreferrer noopener\">den Mitarbeitern bei ihrer K\u00fcndigung die Zugriffsrechte zu entziehen<\/a>.<\/p>\n\n\n\n<p>Die Durchf\u00fchrung von Hintergrundpr\u00fcfungen w\u00e4hrend des Einf\u00fchrungsprozesses ist ebenfalls hilfreich, um die Zuverl\u00e4ssigkeit und die Absichten einer Person zu ermitteln. In diesem Fall h\u00e4tte die \u00dcberwachung der Benutzeraktivit\u00e4ten des Mitarbeiters dazu beitragen k\u00f6nnen, dessen b\u00f6swillige Handlungen aufzudecken.<\/p>\n\n\n\n<h3 class=\"wp-block-heading mt-5\">Fall Nr. 6: Dreifache Datenverletzung bei Mailchimp durch Social Engineering<\/h3>\n\n\n\n\t\t<div  class=\"block-7fe4fb4a-110d-4fb8-9c65-7dcafd97040c areoi-element container template-17 mx-0 mb-3 mt-4\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-5711e89f-0cc7-45ae-9531-a238663812a3 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-bf814a89-3763-48c1-98a1-7af05932fc6a col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Betroffene Einrichtung<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-b95b8330-f366-4077-bf14-d4bedcc3bdfc col areoi-element p-2 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<figure class=\"wp-block-image size-full px-3\"><img decoding=\"async\" width=\"150\" height=\"41\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/28031433\/mailchimp-logo.png\" alt=\"Mailchimp\" class=\"wp-image-39550\"\/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-4cb88c8c-2ce8-4993-989e-4569b5ee7630 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-13ae581d-a344-4027-8819-870241beb714 col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Quelle<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-75dbc584-5b66-4f4b-82e4-81469c2a09c5 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Social Engineering-Angriffe auf Mitarbeiter<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-36350a44-5128-49ae-a8f4-e7dfb1b77fb7 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-6ff6d3b7-5796-4948-8632-cf6cd56ee3fe col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Konsequenzen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3760d338-45a6-4be3-b620-2906679e9fc0 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"list-marker-color-blue ps-0 ms-3 mb-0 wp-block-list\">\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">133 Benutzerkonten kompromittiert<\/li>\n\n\n\n<li class=\"p-poppins\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Verlust von Ansehen<\/li>\n<\/ul>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-36350a44-5128-49ae-a8f4-e7dfb1b77fb7 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-6ff6d3b7-5796-4948-8632-cf6cd56ee3fe col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">L\u00f6sungen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3760d338-45a6-4be3-b620-2906679e9fc0 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"list-marker-color-blue ps-0 ms-3 mb-0 wp-block-list\">\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Cybersicherheitsschulungen f\u00fcr Mitarbeiter<\/li>\n\n\n\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Zwei-Faktor-Authentifizierung (2FA)<\/li>\n\n\n\n<li class=\"p-poppins\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Identit\u00e4tsmanagement<\/li>\n<\/ul>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n<h4 class=\"wp-block-heading mt-4\"><em>Was ist passiert?<\/em><\/h4>\n\n\n\n<p>Im Laufe des Jahres 2022 gerieten Mailchimp und seine Partner ins Visier von Cyberkriminellen und wurden Opfer mehrerer Angriffe. Im Januar 2023 gelang es b\u00f6swilligen Akteuren, <a href=\"https:\/\/tech.co\/news\/mailchimp-breach-phishing-trust\" target=\"_blank\" rel=\"noreferrer noopener\">einen erfolgreichen Phishing-Angriff durchzuf\u00fchren<\/a> und mindestens einen Mailchimp-Mitarbeiter dazu zu bringen, seine Anmeldedaten preiszugeben.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>Was waren die Folgen? <\/em><\/h4>\n\n\n\n<p>Die Datenpanne f\u00fchrte zur Kompromittierung von mindestens 133 Mailchimp-Benutzerkonten. Einige der betroffenen Konten geh\u00f6rten zu Unternehmen wie WooCommerce, Statista, Yuga Labs, Solana Foundation und FanDuel.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>Warum ist das passiert?<\/em><\/h4>\n\n\n\n<p>Die T\u00e4ter konzentrierten ihre <a href=\"https:\/\/en.wikipedia.org\/wiki\/Social_engineering_(security)\" target=\"_blank\" rel=\"noreferrer noopener\">Social Engineering-Angriffe<\/a> auf Mitarbeiter und Auftragnehmer von Mailchimp. Die Nachl\u00e4ssigkeit oder Unf\u00e4higkeit eines Mitarbeiters, einen Social Engineering-Angriff zu erkennen, erm\u00f6glichte es den b\u00f6swilligen Akteuren, auf ihre Benutzerkonten zuzugreifen.<\/p>\n\n\n\n<p>Solche von Mitarbeitern verursachten Sicherheitsverletzungen zeigen, dass Phishing und andere Social Engineering-Techniken nicht untersch\u00e4tzt werden d\u00fcrfen. Um solche Angriffe zu verhindern, m\u00fcssen Mitarbeiter und Partner regelm\u00e4\u00dfig in Cybersicherheit geschult werden, statt sich nur auf Sicherheitssoftware zu verlassen. Der Einsatz eines Tools zur <a href=\"\/en\/blog\/multi-factor-authentication\" target=\"_blank\" rel=\"noreferrer noopener\">Zwei-Faktor-Authentifizierung<\/a> (2FA) h\u00e4tte jedoch verhindern k\u00f6nnen, dass die Angreifer erfolgreich kompromittierte Anmeldedaten verwenden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading mt-5\">Fall Nr. 7: Die Code-Repositories von Slack wurden durch einen kompromittierten Anbieter gestohlen<\/h3>\n\n\n\n\t\t<div  class=\"block-7fe4fb4a-110d-4fb8-9c65-7dcafd97040c areoi-element container template-17 mx-0 mb-3 mt-4\">\n\t\t\t\n\t\t\t\n\n\t\t<div  class=\"block-5711e89f-0cc7-45ae-9531-a238663812a3 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-bf814a89-3763-48c1-98a1-7af05932fc6a col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Betroffene Einrichtung<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-b95b8330-f366-4077-bf14-d4bedcc3bdfc col areoi-element p-2 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<figure class=\"wp-block-image size-full px-3\"><img decoding=\"async\" width=\"111\" height=\"29\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/28031731\/slack-logo.png\" alt=\"Slack\" class=\"wp-image-39557\"\/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-4cb88c8c-2ce8-4993-989e-4569b5ee7630 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-13ae581d-a344-4027-8819-870241beb714 col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Quelle<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-75dbc584-5b66-4f4b-82e4-81469c2a09c5 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Kompromittierung von Drittanbietern<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-36350a44-5128-49ae-a8f4-e7dfb1b77fb7 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-6ff6d3b7-5796-4948-8632-cf6cd56ee3fe col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">Konsequenzen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3760d338-45a6-4be3-b620-2906679e9fc0 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"list-marker-color-blue ps-0 ms-3 mb-0 wp-block-list\">\n<li class=\"p-poppins\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Private Code-Repositories gestohlen<\/li>\n<\/ul>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-36350a44-5128-49ae-a8f4-e7dfb1b77fb7 row areoi-element pb-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-6ff6d3b7-5796-4948-8632-cf6cd56ee3fe col areoi-element p-4 d-flex align-items-center justify-content-center col-12 col-md-4\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(26, 59, 78,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins mb-0 has-text-color\" style=\"color:#ffffff;font-size:1rem;font-style:normal;font-weight:600\">L\u00f6sungen<\/p>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-3760d338-45a6-4be3-b620-2906679e9fc0 col areoi-element p-4 col-12 col-md-8\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(240, 249, 252,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<ul class=\"list-marker-color-blue ps-0 ms-3 mb-0 wp-block-list\">\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Reaktion auf Vorf\u00e4lle in Echtzeit<\/li>\n\n\n\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Identit\u00e4tsmanagement<\/li>\n\n\n\n<li class=\"p-poppins mb-2\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Zwei-Faktor-Authentifizierung (2FA)<\/li>\n\n\n\n<li class=\"p-poppins\" style=\"font-size:1rem;font-style:normal;font-weight:600\">Cyber-Risikomanagement in der Lieferkette<\/li>\n<\/ul>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\n<h4 class=\"wp-block-heading mt-4\"><em>Was ist passiert?<\/em><\/h4>\n\n\n\n<p>Im Dezember 2022 bemerkte das Sicherheitsteam von Slack <a href=\"https:\/\/slack.com\/intl\/en-au\/blog\/news\/slack-security-update\" target=\"_blank\" rel=\"noreferrer noopener\">verd\u00e4chtige Aktivit\u00e4ten<\/a> auf dem GitHub-Konto des Unternehmens. Es stellte sich heraus, dass ein b\u00f6swilliger Akteur die Token der Slack-Mitarbeiter gestohlen und verwendet hatte, um unbefugten Zugriff auf die Ressourcen des Unternehmens zu erhalten.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>Was waren die Folgen? <\/em><\/h4>\n\n\n\n<p>Laut der Untersuchung von Slack haben die T\u00e4ter keine Schwachstellen von Slack ausgenutzt. Die Datenverletzung war das Ergebnis der Kompromittierung eines Drittanbieters. Slack hat jedoch keine Informationen dar\u00fcber weitergegeben, wer der Anbieter war und welche Dienste oder Produkte er Slack zur Verf\u00fcgung gestellt hat.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>Warum ist das passiert?<\/em><\/h4>\n\n\n\n<p>Laut der Untersuchung von Slack haben die T\u00e4ter keine Schwachstellen von Slack ausgenutzt. Die Datenverletzung war das Ergebnis der Kompromittierung eines Drittanbieters. Slack hat jedoch keine Informationen dar\u00fcber weitergegeben, wer der Anbieter war und welche Dienste oder Produkte er Slack zur Verf\u00fcgung gestellt hat.<\/p>\n\n\n\n<p class=\"mb-4\">Dieses Beispiel f\u00fcr einen realen Vorfall im Bereich der Cybersicherheit ist darauf zur\u00fcckzuf\u00fchren, dass die Cybersicherheitssysteme die Sicherheitsbeauftragten nicht alarmierten, bevor die Code-Repositories gestohlen wurden. Die Einf\u00fchrung eines <a href=\"\/en\/blog\/incident-response-plan-tips\" target=\"_blank\" rel=\"noreferrer noopener\">NIST-Prozesses f\u00fcr die Reaktion auf Vorf\u00e4lle<\/a> sowie die <a href=\"https:\/\/www.syteca.com\/en\/product\/alerts-and-notifications\" target=\"_blank\" rel=\"noreferrer noopener\">Einsatz von Echtzeit-Reaktionssoftware<\/a>, um ungew\u00f6hnliche Verhaltensmuster zu erkennen und darauf zu reagieren, h\u00e4tten den Vorfall verhindern k\u00f6nnen. Ein Identit\u00e4tsmanagement und eine Zwei-Faktor-Authentifizierung h\u00e4tten ebenfalls verhindern k\u00f6nnen, dass die T\u00e4ter auf das GitHub-Konto von Slack zugreifen. Und schlie\u00dflich h\u00e4tte ein <a href=\"\/en\/blog\/supply-chain-security\" target=\"_blank\" rel=\"noreferrer noopener\">Cyber Supply Chain Risk Management<\/a> (C-SCRM)-Programm helfen k\u00f6nnen, den Vorfall im Keim zu ersticken.<\/p>\n\n\n\n<p class=\"mt-4\">Im n\u00e4chsten Abschnitt werfen wir einen Blick auf die Funktionen von Syteca zur Erkennung und Verhinderung von Insider-Bedrohungen, die Ihnen helfen, das Risiko der oben analysierten Vorf\u00e4lle von Datenschutzverletzungen zu bew\u00e4ltigen.<\/p>\n\n\n\n<h2  class=\"wp-block-heading\">Verhinderung von Insiderverst\u00f6\u00dfen mit Syteca<\/h2>\n\n\n\n<p>Syteca ist eine All-in-One-Plattform f\u00fcr das Management von Insider-Risiken, mit der Sie Vorf\u00e4lle von <a href=\"\/en\/blog\/insider-fraud-prevention\" target=\"_blank\" rel=\"noreferrer noopener\">Insider-Betrug<\/a> und andere Insider-Bedrohungen erkennen, abwehren und verhindern k\u00f6nnen.<\/p>\n\n\n\n<p>Syteca kann Ihr Unternehmen beim Schutz sensibler Daten mit Hilfe der folgenden Cybersicherheitsfunktionen unterst\u00fctzen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"mb-3\">Mit der <a href=\"https:\/\/www.syteca.com\/de\/product\/user-activity-monitoring\" target=\"_blank\" rel=\"noreferrer noopener\">Benutzeraktivit\u00e4ts\u00fcberwachung<\/a> (UAM) k\u00f6nnen Sie Bildschirmaufnahmen von Benutzeraktivit\u00e4ten zusammen mit Metadaten zu jeder Aktion machen: getippte Tastenanschl\u00e4ge, besuchte URLs, gestartete Anwendungen, angeschlossene USB-Ger\u00e4te usw. Ihre Sicherheitsbeauftragten k\u00f6nnen Benutzersitzungen in Echtzeit beobachten oder vergangene Aktivit\u00e4ten von normalen und privilegierten Benutzern \u00fcberpr\u00fcfen. Aufgezeichnete Benutzeraktivit\u00e4tsdaten dienen auch als Beweismittel bei der <a href=\"https:\/\/www.syteca.com\/en\/solutions\/investigate-security-incidents\" target=\"_blank\" rel=\"noreferrer noopener\">Untersuchung von Vorf\u00e4llen<\/a>.<\/li>\n\n\n\n<li class=\"mb-3\">Mit der <a href=\"https:\/\/www.syteca.com\/de\/product\/access-management\" target=\"_blank\" rel=\"noreferrer noopener\">privilegierten Zugriffsverwaltung<\/a> (PAM) k\u00f6nnen Sie kontrollieren, welche Benutzer auf welche Endpunkte zugreifen k\u00f6nnen. Syteca bietet Tools zur granularen Verwaltung von Zugriffsberechtigungen, zur Sicherung von Benutzeranmeldeinformationen und zur \u00dcberpr\u00fcfung von Benutzeridentit\u00e4ten mit <a href=\"https:\/\/www.syteca.com\/en\/two-factor-authentication-tool\" target=\"_blank\" rel=\"noreferrer noopener\">Zwei-Faktor-Authentifizierung<\/a>. Mit der PAM-Funktionalit\u00e4t von Syteca k\u00f6nnen Sie sensible Daten sch\u00fctzen, indem Sie den Zugriff f\u00fcr alle regul\u00e4ren und privilegierten Benutzer in Ihrer Infrastruktur genau kontrollieren.<\/li>\n\n\n\n<li class=\"mb-3\"><a href=\"https:\/\/www.syteca.com\/en\/product\/alerts-and-notifications\" target=\"_blank\" rel=\"noreferrer noopener\">Alarmierungs- und Vorfallsreaktions-Funktionen<\/a> erm\u00f6glichen eine sofortige Benachrichtigung \u00fcber verd\u00e4chtige Insider-Aktivit\u00e4ten und Sicherheitsverst\u00f6\u00dfe. Ausgestattet mit einem anpassbaren Warnregelsystem benachrichtigt Syteca Ihr Cybersicherheitsteam und blockiert automatisch Benutzer und Prozesse in Echtzeit.<\/li>\n\n\n\n<li>Durch die <a href=\"https:\/\/www.syteca.com\/de\/solutions\/third-party-vendor-monitoring\" target=\"_blank\" rel=\"noreferrer noopener\">\u00dcberwachung von Drittanbietern<\/a> werden Ihre Drittnutzer mit Fernzugriff auf Ihre Infrastruktur genau \u00fcberwacht. Auf diese Weise k\u00f6nnen Sie ein Auge auf Ihre Lieferanten, Partner und Subunternehmer werfen und verhindern, dass diese gegen Sicherheitsrichtlinien versto\u00dfen oder eine Datenschutzverletzung verursachen.<\/li>\n<\/ul>\n\n\n\n\t\t<div  class=\"block-5b48652c-26d6-49ff-afc2-a2b4aafbde0b areoi-element pattern-read-also rounded-bg-13px pattern-case-studies-with-img div-a-target_blank\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(242, 250, 254,1)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n<p class=\"p-poppins opacity-50 has-text-color\" style=\"color:#1a3b4e;font-style:normal;font-weight:500\">Fallstudie<\/p>\n\n\n\n\t\t<div  class=\"block-cb9c78de-1767-437c-aed3-a07e60247660 areoi-element d-flex justify-content-between\">\n\t\t\t\n\t\t\t\n\n<p class=\"col-md-9 p-poppins mb-0 ms-0 mt-0 position-relative\" style=\"font-size:1.38rem;font-style:normal;font-weight:600\">Europ\u00e4ischer Gesundheitsdienstleister AGEL sch\u00fctzt sensible Daten vor Insider-Bedrohungen mit Syteca<\/p>\n\n\n\n<figure class=\"wp-block-image size-full col-md-3 cs-img d-none d-md-flex flex-wrap align-content-end overflow-hidden\"><img decoding=\"async\" width=\"362\" height=\"286\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/12\/22095938\/prev-cta-casestudy-european-healthcare-provider-agel.png\" alt=\"\" class=\"wp-image-36589\" srcset=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/12\/22095938\/prev-cta-casestudy-european-healthcare-provider-agel.png 362w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/12\/22095938\/prev-cta-casestudy-european-healthcare-provider-agel-300x237.png 300w\" sizes=\"(max-width: 362px) 100vw, 362px\" \/><\/figure>\n\n\n\t\t\t \n\t\t<\/div>\n\t\n\n\t\t\t\n\t\t\t<a class=\"areoi-full-link\"\n\t\t href=\"\/en\/resources\/case-studies\/european-healthcare-provider-agel-case-study\"><\/a> \n\t\t<\/div>\n\t\n\n\n<h2  class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Von Insidern verursachte Datenschutzverletzungen k\u00f6nnen jedes Unternehmen treffen, wie die oben erw\u00e4hnten Sicherheitsvorf\u00e4lle und reale Beispiele interner Bedrohungen zeigen. Die Folgen von Datenschutzverletzungen durch Insider sind oft verheerend. In den meisten F\u00e4llen ist es jedoch m\u00f6glich, Insider-Angriffe mit Hilfe spezieller Insider-Risikomanagement-Tools zu erkennen und zu stoppen.<\/p>\n\n\n\n<p>Die Syteca-<a href=\"https:\/\/www.syteca.com\/de\/solutions\/preventing-insider-threat\" target=\"_blank\" rel=\"noreferrer noopener\">Software f\u00fcr das Management von Insider-Bedrohungen<\/a> stellt Ihnen Tools zur Verf\u00fcgung, die von der \u00dcberwachung der Benutzeraktivit\u00e4ten \u00fcber die Reaktion auf verd\u00e4chtiges Benutzerverhalten bis hin zur Erfassung von Daten \u00fcber Sicherheitsvorf\u00e4lle reichen.<\/p>\n\n\n\n\t\t<div  class=\"block-a5a922ff-56ce-4468-9941-ea5073690a8c areoi-element container pattern-request-demo-2 rounded-bg-13px\">\n\t\t\t\n\t\t<div class=\"areoi-background  \">\n\t\t\t<div class=\"container-fluid\" style=\"padding: 0;\">\n\t\t\t\t<div class=\"row justify-content-start\">\n\t\t\t\t\t<div class=\"col \">\n\t\t\t            <div class=\"areoi-background__color\" \n\t                        \tstyle=\"background: rgba(71, 144, 235,0.15)\">\n\t                        <\/div>\n\n\t                    \n\n\t                    \n\n\t                    \n\t    \t\t\t<\/div>\n\t    \t\t<\/div>\n\t    \t<\/div>\n\t    <\/div>\n\t\n\t\t\t\n\n\t\t<div  class=\"block-956ebe2e-368e-4ac7-8ee2-a15583083abd row areoi-element align-items-center row-cols-md-2\">\n\t\t\t\n\n\t\t\t\n\n\t\t<div  class=\"block-9e962fe6-f77f-40f9-898c-abaef3f48ccb col areoi-element d-flex flex-wrap flex-column align-items-center align-items-md-start col-md-6\">\n\t\t\t\n\t\t\t\n\n<p class=\"has-text-align-left p-poppins pt-3 text-center text-md-start lh-sm has-text-color\" style=\"color:#1a3b4e;font-size:1.75rem;font-style:normal;font-weight:600\">M\u00f6chten Sie Syteca<br>ausprobieren? Fordern Sie Zugang<br>zur Online-Demo an!<\/p>\n\n\n\n<p class=\"has-text-align-left p-poppins pb-3 text-center text-md-start\" style=\"font-style:normal;font-weight:500\">Sehen Sie, warum Kunden aus \u00fcber 70 L\u00e4ndern Syteca bereits nutzen.<\/p>\n\n\n\n\t\t\t\t\n\t\t<button data-bs-target=\"#hsModal-demo\" data-bs-toggle=\"modal\" \n\t\t\t\n\t\t\tclass=\"block-9170fdac-8fec-4c73-a86c-338093dbf9d9 btn areoi-has-url position-relative me-lg-2  me-md-2 me-sm-2 me-lg-4 mb-3 hsBtn-demo btn-info  btn-info\"\n\t >\n\t\t\t\t\t\n\t\t\t\t\tZugang Zum Demo-Portal \n\t\t\t\t\t\n\t\t\t\t\t \n\t\t\t\t<\/button>\n\t\t\t\n \n\t\t\t\n\t\t<\/div>\n\t\n\n\n\t\t<div  class=\"block-f840f051-f300-4ade-9e70-68d6c65e619d col areoi-element col-md-6 d-none d-sm-none d-md-block\">\n\t\t\t\n\t\t\t\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"369\" height=\"248\" src=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/06\/02014220\/Group-584.png\" alt=\"\" class=\"wp-image-24868\" srcset=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/06\/02014220\/Group-584.png 369w, https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/06\/02014220\/Group-584-300x202.png 300w\" sizes=\"(max-width: 369px) 100vw, 369px\" \/><\/figure>\n\n \n\t\t\t\n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t\n \n\t\t<\/div>\n\t","protected":false},"excerpt":{"rendered":"<p>Insider kennen alle Ins und Outs der Infrastruktur und Cybersicherheitstools Ihres Unternehmens. Aus diesem Grund werden Unternehmen weltweit jeden Monat Opfer zahlreicher b\u00f6swilliger und fahrl\u00e4ssiger Insider-Sicherheitsvorf\u00e4lle, die zu Datenschutzverletzungen und vielen anderen negativen Folgen f\u00fchren. Solche Angriffe k\u00f6nnen zu finanziellen und Reputationsverlusten und sogar zur Unterbrechung des Gesch\u00e4ftsbetriebs f\u00fchren. In diesem Artikel analysieren wir sieben [&hellip;]<\/p>\n","protected":false},"author":44,"featured_media":62845,"comment_status":"closed","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[107],"tags":[],"class_list":["post-43985","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenschutz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>7 durch Insider-Bedrohungen verursachte Datenschutzverletzungen im wirklichen Leben | Syteca<\/title>\n<meta name=\"description\" content=\"Lesen Sie mehr \u00fcber die j\u00fcngsten Datenschutzverletzungen, die durch Insider-Bedrohungen verursacht wurden, und erfahren Sie, wie Sie Ihre Cybersicherheit verbessern k\u00f6nnen, um \u00e4hnliche Vorf\u00e4lle zu verhindern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"7 durch Insider-Bedrohungen verursachte Datenschutzverletzungen im wirklichen Leben | Syteca\" \/>\n<meta property=\"og:description\" content=\"Lesen Sie mehr \u00fcber die j\u00fcngsten Datenschutzverletzungen, die durch Insider-Bedrohungen verursacht wurden, und erfahren Sie, wie Sie Ihre Cybersicherheit verbessern k\u00f6nnen, um \u00e4hnliche Vorf\u00e4lle zu verhindern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben\" \/>\n<meta property=\"og:site_name\" content=\"Syteca\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-22T07:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-18T13:22:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/06\/18062130\/OG-banner-durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Liudmyla Pryimenko\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Liudmyla Pryimenko\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben\"},\"author\":{\"name\":\"Liudmyla Pryimenko\",\"@id\":\"https:\/\/www.syteca.com\/de#\/schema\/person\/6e2f098ee21bbfbf4226461f7a4f6f8f\"},\"headline\":\"7 Beispiele f\u00fcr Datenschutzverletzungen, die durch Insider-Bedrohungen verursacht wurden\",\"datePublished\":\"2023-03-22T07:00:00+00:00\",\"dateModified\":\"2024-06-18T13:22:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben\"},\"wordCount\":2937,\"image\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben#primaryimage\"},\"thumbnailUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/03\/16031736\/banner-7-Examples-of-Real-Life-Data-Breaches.png\",\"articleSection\":[\"Datenschutz\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben\",\"url\":\"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben\",\"name\":\"7 durch Insider-Bedrohungen verursachte Datenschutzverletzungen im wirklichen Leben | Syteca\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/de#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben#primaryimage\"},\"thumbnailUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/03\/16031736\/banner-7-Examples-of-Real-Life-Data-Breaches.png\",\"datePublished\":\"2023-03-22T07:00:00+00:00\",\"dateModified\":\"2024-06-18T13:22:14+00:00\",\"author\":{\"@id\":\"https:\/\/www.syteca.com\/de#\/schema\/person\/6e2f098ee21bbfbf4226461f7a4f6f8f\"},\"description\":\"Lesen Sie mehr \u00fcber die j\u00fcngsten Datenschutzverletzungen, die durch Insider-Bedrohungen verursacht wurden, und erfahren Sie, wie Sie Ihre Cybersicherheit verbessern k\u00f6nnen, um \u00e4hnliche Vorf\u00e4lle zu verhindern.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben#primaryimage\",\"url\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/03\/16031736\/banner-7-Examples-of-Real-Life-Data-Breaches.png\",\"contentUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/03\/16031736\/banner-7-Examples-of-Real-Life-Data-Breaches.png\",\"width\":1920,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Datenschutz\",\"item\":\"https:\/\/www.syteca.com\/de\/blog\/category\/datenschutz\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"7 Beispiele f\u00fcr Datenschutzverletzungen, die durch Insider-Bedrohungen verursacht wurden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.syteca.com\/de#website\",\"url\":\"https:\/\/www.syteca.com\/de\",\"name\":\"Syteca\",\"description\":\"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.syteca.com\/de?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.syteca.com\/de#\/schema\/person\/6e2f098ee21bbfbf4226461f7a4f6f8f\",\"name\":\"Liudmyla Pryimenko\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.syteca.com\/de#\/schema\/person\/image\/\",\"url\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111324\/Liudmyla.png\",\"contentUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111324\/Liudmyla.png\",\"caption\":\"Liudmyla Pryimenko\"},\"description\":\"As a seasoned technical writer, Liudmyla excels in translating intricate information security and data protection concepts into clear and concise articles. With a meticulous approach, Liudmyla crafts comprehensive guides and articles that empower readers to navigate the complex landscape of cybersecurity. Her expertise lies in distilling intricate technical details into accessible content, making it a valuable resource for individuals and organizations seeking to enhance their understanding and implementation of robust security measures.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/liudmyla-pryimenko-74877310a\/\"],\"url\":\"https:\/\/www.syteca.com\/de\/blog\/author\/liudmyla-pryimenko\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"7 durch Insider-Bedrohungen verursachte Datenschutzverletzungen im wirklichen Leben | Syteca","description":"Lesen Sie mehr \u00fcber die j\u00fcngsten Datenschutzverletzungen, die durch Insider-Bedrohungen verursacht wurden, und erfahren Sie, wie Sie Ihre Cybersicherheit verbessern k\u00f6nnen, um \u00e4hnliche Vorf\u00e4lle zu verhindern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben","og_locale":"de_DE","og_type":"article","og_title":"7 durch Insider-Bedrohungen verursachte Datenschutzverletzungen im wirklichen Leben | Syteca","og_description":"Lesen Sie mehr \u00fcber die j\u00fcngsten Datenschutzverletzungen, die durch Insider-Bedrohungen verursacht wurden, und erfahren Sie, wie Sie Ihre Cybersicherheit verbessern k\u00f6nnen, um \u00e4hnliche Vorf\u00e4lle zu verhindern.","og_url":"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben","og_site_name":"Syteca","article_published_time":"2023-03-22T07:00:00+00:00","article_modified_time":"2024-06-18T13:22:14+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/06\/18062130\/OG-banner-durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben.jpg","type":"image\/jpeg"}],"author":"Liudmyla Pryimenko","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Liudmyla Pryimenko","Est. reading time":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben#article","isPartOf":{"@id":"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben"},"author":{"name":"Liudmyla Pryimenko","@id":"https:\/\/www.syteca.com\/de#\/schema\/person\/6e2f098ee21bbfbf4226461f7a4f6f8f"},"headline":"7 Beispiele f\u00fcr Datenschutzverletzungen, die durch Insider-Bedrohungen verursacht wurden","datePublished":"2023-03-22T07:00:00+00:00","dateModified":"2024-06-18T13:22:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben"},"wordCount":2937,"image":{"@id":"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben#primaryimage"},"thumbnailUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/03\/16031736\/banner-7-Examples-of-Real-Life-Data-Breaches.png","articleSection":["Datenschutz"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben","url":"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben","name":"7 durch Insider-Bedrohungen verursachte Datenschutzverletzungen im wirklichen Leben | Syteca","isPartOf":{"@id":"https:\/\/www.syteca.com\/de#website"},"primaryImageOfPage":{"@id":"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben#primaryimage"},"image":{"@id":"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben#primaryimage"},"thumbnailUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/03\/16031736\/banner-7-Examples-of-Real-Life-Data-Breaches.png","datePublished":"2023-03-22T07:00:00+00:00","dateModified":"2024-06-18T13:22:14+00:00","author":{"@id":"https:\/\/www.syteca.com\/de#\/schema\/person\/6e2f098ee21bbfbf4226461f7a4f6f8f"},"description":"Lesen Sie mehr \u00fcber die j\u00fcngsten Datenschutzverletzungen, die durch Insider-Bedrohungen verursacht wurden, und erfahren Sie, wie Sie Ihre Cybersicherheit verbessern k\u00f6nnen, um \u00e4hnliche Vorf\u00e4lle zu verhindern.","breadcrumb":{"@id":"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben#primaryimage","url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/03\/16031736\/banner-7-Examples-of-Real-Life-Data-Breaches.png","contentUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2023\/03\/16031736\/banner-7-Examples-of-Real-Life-Data-Breaches.png","width":1920,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/www.syteca.com\/de\/blog\/durch-insider-bedrohungen-verursachte-datenschutzverletzungen-im-wirklichen-leben#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Datenschutz","item":"https:\/\/www.syteca.com\/de\/blog\/category\/datenschutz"},{"@type":"ListItem","position":2,"name":"7 Beispiele f\u00fcr Datenschutzverletzungen, die durch Insider-Bedrohungen verursacht wurden"}]},{"@type":"WebSite","@id":"https:\/\/www.syteca.com\/de#website","url":"https:\/\/www.syteca.com\/de","name":"Syteca","description":"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.syteca.com\/de?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.syteca.com\/de#\/schema\/person\/6e2f098ee21bbfbf4226461f7a4f6f8f","name":"Liudmyla Pryimenko","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.syteca.com\/de#\/schema\/person\/image\/","url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111324\/Liudmyla.png","contentUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111324\/Liudmyla.png","caption":"Liudmyla Pryimenko"},"description":"As a seasoned technical writer, Liudmyla excels in translating intricate information security and data protection concepts into clear and concise articles. With a meticulous approach, Liudmyla crafts comprehensive guides and articles that empower readers to navigate the complex landscape of cybersecurity. Her expertise lies in distilling intricate technical details into accessible content, making it a valuable resource for individuals and organizations seeking to enhance their understanding and implementation of robust security measures.","sameAs":["https:\/\/www.linkedin.com\/in\/liudmyla-pryimenko-74877310a\/"],"url":"https:\/\/www.syteca.com\/de\/blog\/author\/liudmyla-pryimenko"}]}},"_links":{"self":[{"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/posts\/43985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/users\/44"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/comments?post=43985"}],"version-history":[{"count":0,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/posts\/43985\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/media\/62845"}],"wp:attachment":[{"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/media?parent=43985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/categories?post=43985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syteca.com\/de\/wp-json\/wp\/v2\/tags?post=43985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}