Adaptive Defense bei der Arbeit…

Für deutsche Unternehmen summiert sich der durch Cyberkrimininalität entstandene Schaden inzwischen auf über 40 Milliarden Euro jährlich. Während die Öffentlichkeit bei Cyberangriffen in der Regel fremde Hacker oder gar Organisationen im Staatsauftrag als Täter vermutet, zeichnet die Realität ein anderes Bild. So spricht das Bundesamt für Sicherheit in der Informationstechnik (BSI) von sogenannten Innentätern als größere Gefahr. Dabei spielen Mitarbeiter eine Rolle, die unbeabsichtigt Fehler machen; beispielsweise indem sie eine infizierte E-Mail öffnen und so unfreiwillig zu Helfern der Cyberkriminellen werden.

Viel risikoreicher jedoch können ehemalige, verärgerte Mitarbeiter sein. Denn Sie kennen das IT-System der Firma genau und wissen gegebenenfalls um etwaige Schwachstellen. Diese können genutzt werden, um sich auf Firmenkosten zu bereichern oder dem Unternehmen direkt zu schaden. Wahlweise indem wertvolle Daten gestohlen, sensible Informationen an die Öffentlichkeit gegeben oder IT-Systeme sabotiert werden. Tatsächlich zeigt eine repräsentative Umfrage des Digitalverbandes Bitkom, dass rund ein Drittel der von Cyberattacken betroffenen Unternehmen (33 %) vorsätzlich von einem Ex-Mitarbeiter geschädigt wurden. Lediglich bei einem Fünftel führt die Spur zur organisierten Kriminalität (21 %) oder zu konkurrierenden Unternehmen (20 %). Bei 12 % stammen Attacken von ausländischen Nachrichtendiensten.*

Doch wie kann solch ein Szenario aussehen? Welche IT-Security-Strategie schützt Ihr Unternehmen?

In unserem Infosheet „Adaptive Defense bei der Arbeit…“ zeigen wir anhand eines tatsächlichen Vorfalls, wie einfach ein ehemaliger Mitarbeiter einen Ransomware-Angriff auf sein Unternehmen starten konnte, wie unsere Lösung AD 360 den Erfolg verhindert und zudem noch die Identität des Täters enthüllt hat.

Informieren Sie sich auch en détail als Unternehmensverantwortlicher bei einem unserer IT-Security-Breakfasts oder als IT-Dienstleiser bei unseren Technology Days in Ihrer Umgebung. Hier erhalten Sie einen umfassenden Überblick über die Technologien, Charakteristiken und Alleinstellungsmerkmalen von Panda Security.