OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Ermöglichen Sie den Benutzern einen schnelleren und einfacheren Zugriff auf die benötigten Antworten mit KI-basierter Suche für mehrere Repositorys. So können Sie von Klicks bis hin zu Unterhaltungen alles kontextualisieren
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen

Eine Insider-Bedrohung bezieht sich auf ein Cybersicherheitsrisiko, das von innerhalb einer Organisation ausgeht. Dies geschieht in der Regel, wenn ein aktueller oder ehemaliger Mitarbeiter, Auftragnehmer, Lieferant oder Partner mit legitimen Benutzeranmeldeinformationen seinen Zugang zum Nachteil der Netzwerke, Systeme und Daten des Unternehmens missbraucht. Eine Insider-Bedrohung kann absichtlich oder unabsichtlich ausgeführt werden. Unabhängig von der Absicht ist das Endergebnis eine Beeinträchtigung der Vertraulichkeit, Verfügbarkeit und/oder Integrität von Unternehmenssystemen und -daten.
Insider-Bedrohungen sind die Ursache für die meisten Datenschutzverletzungen. Herkömmliche Cybersicherheitsstrategien, -richtlinien, -verfahren und -systeme konzentrieren sich häufig auf Bedrohungen von außen und lassen das Unternehmen anfällig für Angriffe von innen. Da der Insider bereits über gültige Berechtigungen für Daten und Systeme verfügt, ist es für Sicherheitsexperten und Anwendungen schwierig, zwischen normalen und schädlichen Aktivitäten zu unterscheiden.
Böswillige Insider haben einen deutlichen Vorteil gegenüber anderen Kategorien böswilliger Angreifer, da sie mit den Unternehmenssystemen, Prozessen, Verfahren, Richtlinien und Benutzern vertraut sind. Sie kennen die Systemversionen und die darin enthaltenen Schwachstellen ganz genau. Unternehmen müssen daher gegen Insider-Bedrohungen mindestens genauso konsequent vorgehen wie gegen Bedrohungen von außen.
Zu den Hauptzielen bösartiger Insider-Bedrohungen gehören Spionage, Betrug, Diebstahl von geistigem Eigentum und Sabotage. Sie missbrauchen ihren privilegierten Zugang absichtlich, um Informationen zu stehlen oder Systeme aus finanziellen, persönlichen und/oder böswilligen Gründen zu beeinträchtigen. Beispiele hierfür sind ein Mitarbeiter, der vertrauliche Daten an einen Konkurrenten verkauft, oder ein verärgerter ehemaliger Auftragnehmer, der schädliche Malware in das Netzwerk des Unternehmens einschleust.
Böswillige Insider-Bedrohungen können von Kollaborateuren oder Einzelkämpfern ausgehen.
Kollaborateur
Kollaborateure sind autorisierte Benutzer, die mit einer dritten Partei zusammenarbeiten, um der Organisation absichtlich zu schaden. Bei dem Dritten kann es sich um einen Konkurrenten, einen Nationalstaat, ein organisiertes kriminelles Netzwerk oder eine Einzelperson handeln. Die Handlung des Mitarbeiters würde zum Durchsickern vertraulicher Informationen oder zur Störung des Geschäftsbetriebs führen.
Einsamer Wolf
Einzelkämpfer agieren völlig unabhängig und handeln ohne Manipulation oder Einflussnahme von außen. Sie können besonders gefährlich sein, weil sie oft privilegierten Systemzugang haben, wie z. B. Datenbankadministratoren.
Unvorsichtige Insider-Sicherheitsbedrohungen treten unabsichtlich auf. Sie sind oft das Ergebnis von menschlichem Versagen, schlechtem Urteilsvermögen, unbeabsichtigter Beihilfe, Bequemlichkeit, Phishing (und anderen Social-Engineering-Taktiken), Malware und gestohlenen Anmeldedaten. Die betroffene Person setzt die Unternehmenssysteme unwissentlich externen Angriffen aus.
Unvorsichtige Insider-Bedrohungen können Bauernopfer oder Dummköpfe sein.
Pfand
Bauern sind autorisierte Benutzer, die durch Social-Engineering-Techniken wie Spear-Phishing dazu gebracht werden, ungewollt bösartig zu handeln. Zu diesen unbeabsichtigten Handlungen könnte das Herunterladen von Malware auf den Computer oder die Weitergabe vertraulicher Informationen an einen Betrüger gehören.
Goof
Goofs nehmen absichtlich potenziell schädliche Handlungen vor, haben aber keine böswillige Absicht. Es handelt sich um arrogante, unwissende und/oder inkompetente Benutzer, die nicht erkennen, dass die Sicherheitsrichtlinien und -verfahren befolgt werden müssen. Ein Trottel kann ein Benutzer sein, der vertrauliche Kundendaten auf seinem persönlichen Gerät speichert, obwohl er weiß, dass dies gegen die Unternehmensrichtlinien verstößt.
Ein Maulwurf
Ein Maulwurf ist ein Außenstehender, der sich jedoch als Insider Zugang zu den Systemen des Unternehmens verschafft hat. Sie können sich als Verkäufer, Partner, Auftragnehmer oder Angestellte ausgeben und so eine privilegierte Genehmigung erhalten, für die sie sonst nicht qualifiziert wären.
Die meisten Threat Intelligence-Tools konzentrieren sich auf die Analyse von Netzwerk-, Computer- und Anwendungsdaten und schenken den Handlungen autorisierter Personen, die ihren privilegierten Zugang missbrauchen könnten, kaum Beachtung. Für eine sichere Cyberabwehr gegen Insider-Bedrohungen müssen Sie ein Auge auf anomale Verhaltensweisen und digitale Aktivitäten haben.
Verhaltensindikatoren
Es gibt verschiedene Anzeichen für eine Insider-Bedrohung, auf die man achten sollte, darunter:
Digitale Indikatoren
Sie können die digitalen Ressourcen Ihres Unternehmens vor einer internen Bedrohung schützen. So geht's.
Schutz kritischer Vermögenswerte
Identifizieren Sie die kritischen logischen und physischen Vermögenswerte Ihres Unternehmens. Dazu gehören Netzwerke, Systeme, vertrauliche Daten (einschließlich Kundeninformationen, Mitarbeiterdaten, Schaltpläne und detaillierte strategische Pläne), Einrichtungen und Menschen. Verstehen Sie jedes kritische Gut, ordnen Sie die Güter nach ihrer Priorität und bestimmen Sie den aktuellen Stand des Schutzes jedes Gutes. Natürlich sollten die Güter mit der höchsten Priorität auch am besten vor Insider-Bedrohungen geschützt werden.
Erstellen einer Basislinie für das normale Benutzer- und Geräteverhalten
Es gibt viele verschiedene Softwaresysteme, die Insider-Bedrohungen aufspüren können. Diese Systeme funktionieren, indem sie zunächst Informationen über Benutzeraktivitäten zentralisieren, indem sie Zugriffs-, Authentifizierungs-, Kontowechsel-, Endpunkt- und VPN-Protokolle (Virtual Private Network) abrufen. Verwenden Sie diese Daten, um das Benutzerverhalten zu modellieren und Risikobewertungen zuzuweisen, die an bestimmte Ereignisse geknüpft sind, z. B. das Herunterladen sensibler Daten auf Wechselmedien oder die Anmeldung eines Benutzers von einem ungewöhnlichen Ort aus. Erstellen Sie eine Baseline des normalen Verhaltens für jeden einzelnen Benutzer und jedes Gerät sowie für die Funktion und die Berufsbezeichnung. Mit dieser Basislinie können Abweichungen erkannt und untersucht werden.
Erhöhen Sie die Transparenz
Es ist wichtig, Tools einzusetzen, die die Benutzeraktivitäten kontinuierlich überwachen und Aktivitätsinformationen aus verschiedenen Quellen zusammenführen und korrelieren. Sie könnten zum Beispiel Cyber-Täuschungslösungen einsetzen, die Fallen aufstellen, um böswillige Insider anzulocken, ihre Aktionen zu verfolgen und ihre Absichten zu verstehen. Diese Informationen können dann in andere Sicherheitslösungen des Unternehmens eingespeist werden, um aktuelle oder zukünftige Angriffe zu erkennen oder zu verhindern.
Richtlinien durchsetzen
Definition, Dokumentation und Verbreitung der Sicherheitsrichtlinien der Organisation. Dies verhindert Unklarheiten und schafft die richtige Grundlage für die Durchsetzung. Kein Mitarbeiter, Auftragnehmer, Lieferant oder Partner sollte Zweifel daran haben, was akzeptables Verhalten in Bezug auf die Sicherheitsphilosophie seines Unternehmens ist. Sie sollten sich ihrer Verantwortung bewusst sein, vertrauliche Informationen nicht an Unbefugte weiterzugeben.
Förderung des kulturellen Wandels
Die Erkennung von Insider-Bedrohungen ist zwar wichtig, doch ist es umsichtiger und kostengünstiger, die Benutzer von ihrem Fehlverhalten abzubringen. Die Förderung eines sicherheitsbewussten Kulturwandels und der digitalen Transformation ist in diesem Zusammenhang von zentraler Bedeutung. Die Vermittlung der richtigen Überzeugungen und Einstellungen kann dazu beitragen, Fahrlässigkeit zu bekämpfen und böswilliges Verhalten an der Wurzel zu packen. Mitarbeiter und andere Beteiligte sollten regelmäßig an Sicherheitsschulungen und Sensibilisierungsmaßnahmen teilnehmen, die sie über Sicherheitsfragen aufklären. Dies sollte mit einer kontinuierlichen Messung und Verbesserung der Mitarbeiterzufriedenheit einhergehen, um Frühwarnzeichen für Unzufriedenheit zu erkennen.
Lösungen zur Erkennung von Insider-Bedrohungen
Insider-Bedrohungen sind schwieriger zu erkennen und zu verhindern als Angriffe von außen. Sie bleiben oft unter dem Radar herkömmlicher Cybersicherheitslösungen wie Firewalls, Intrusion Detection Systems und Anti-Malware-Software. Wenn sich ein Angreifer über eine autorisierte Benutzer-ID, ein Passwort, eine IP-Adresse und ein Gerät anmeldet, ist es unwahrscheinlich, dass er einen Sicherheitsalarm auslöst. Um Ihre digitalen Ressourcen effektiv zu schützen, benötigen Sie eine Software und Strategie zur Erkennung von Insider-Bedrohungen, die mehrere Tools zur Überwachung des Insider-Verhaltens kombiniert und gleichzeitig die Anzahl der Fehlalarme minimiert.
Proaktive Erkennung von Insider-Risiken, neuartigen Angriffen und fortschrittlichen, anhaltenden Bedrohungen
Verteidigen Sie sich präzise, sichern Sie sich zuverlässig
Sehen Sie, wie Angriffe durchgeführt werden und worauf sie abzielen