{"id":15534,"date":"2026-01-23T11:31:18","date_gmt":"2026-01-23T11:31:18","guid":{"rendered":"https:\/\/newestek.com\/?p=15534"},"modified":"2026-01-23T11:31:18","modified_gmt":"2026-01-23T11:31:18","slug":"unterschatztes-risiko-insider-bedrohungen-endlich-ernst-nehmen","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15534","title":{"rendered":"Untersch\u00e4tztes Risiko: Insider-Bedrohungen endlich ernst nehmen"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large is-resized\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?quality=50&amp;strip=all 2500w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;<figcaption class=\"wp-element-caption\">48 Prozent der F\u00e4lle von Datendiebstahl, Industriespionage oder Sabotage in Unternehmen gehen laut einer Studie auf Mitarbeiter zur\u00fcck.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Andrii Yalanskyi \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Was w\u00e4re, wenn das gr\u00f6\u00dfte Sicherheitsrisiko Ihrer Organisation bereits einen Mitarbeitendenausweis besitzt, legitim angemeldet ist und genau wei\u00df, wie interne Prozesse funktionieren? Diese Frage ist unbequem, aber sie markiert den Ausgangspunkt f\u00fcr eine l\u00e4ngst \u00fcberf\u00e4llige Auseinandersetzung mit Insider-Bedrohungen.<\/p>\n<h2 class=\"wp-block-heading\">Insider Threats \u2013 der blinde Fleck<br \/><\/h2>\n<p>Ob auf Fachkonferenzen oder in unternehmensinternen Meetings: Wenn \u00fcber Sicherheitsrisiken gesprochen wird, richtet sich der Blick fast immer reflexartig nach au\u00dfen. Auf Hackergruppen und Cyberkriminelle, auf ausl\u00e4ndische Nachrichtendienste, auf Anh\u00e4nger politischer oder religi\u00f6ser Gruppen und auf wirtschaftliche Konkurrenten. Die eigenen Besch\u00e4ftigten kommen als T\u00e4tergruppe in der Betrachtung kaum vor. Innent\u00e4ter sind in vielen Organisationen immer noch ein Tabu-Thema, gelten allenfalls als Randph\u00e4nomen und einzelne \u201eschwarze Schafe\u201c. Diese Annahme ist bequem \u2013 und gleichzeitig hoch gef\u00e4hrlich. Denn sie verstellt den Blick auf ein Risiko, das strukturell, vielschichtig und hoch wirksam ist.<\/p>\n<p>Dass <a href=\"https:\/\/www.csoonline.com\/article\/3493598\/datenklau-durch-mitarbeiter-wer-ist-ihre-groste-insider-bedrohung.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3493598\/datenklau-durch-mitarbeiter-wer-ist-ihre-groste-insider-bedrohung.html\" target=\"_blank\">Insider-Bedrohungen<\/a> ein systematisches Sicherheitsrisiko sind, belegen empirische Daten. In einer <a href=\"https:\/\/www.bitkom.org\/sites\/main\/files\/2025-12\/bitkom-studienbericht-wirtschaftsschutz-2025_2.pdf\" data-type=\"link\" data-id=\"https:\/\/www.bitkom.org\/sites\/main\/files\/2025-12\/bitkom-studienbericht-wirtschaftsschutz-2025_2.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Bitkom-Umfrage aus dem Jahr 2025<\/a>\u00a0berichteten 48 Prozent der deutschen Unternehmen, dass F\u00e4lle von Datendiebstahl, Industriespionage oder Sabotage auf eigene Mitarbeitende zur\u00fcckzuf\u00fchren waren. Bei 25 Prozent der Unternehmen waren es unabsichtlich handelnde (ehemalige) Besch\u00e4ftigte, bei 23 Prozent vors\u00e4tzlich handelnde (ehemalige) Besch\u00e4ftigte. Nach Angriffen von organisierten Kriminellen und Banden (68 Prozent) sind Insider-Vergehen damit die zweith\u00e4ufigsten Delikte. <a href=\"https:\/\/arcticwolf.com\/resources\/blog\/the-rise-of-insider-threats\/\" data-type=\"link\" data-id=\"https:\/\/arcticwolf.com\/resources\/blog\/the-rise-of-insider-threats\/\" target=\"_blank\" rel=\"noreferrer noopener\">Andere Statistiken<\/a> zeigen, dass bereits 61 Prozent der Organisationen weltweit einen Insider-Vorfall identifiziert haben und dies bei 29 Prozent zu einem Sicherheitsvorfall f\u00fchrte.<\/p>\n<p>Diese Zahlen machen deutlich: Eine Sicherheitsstrategie, die den Fokus ausschlie\u00dflich auf externe Bedrohungen legt, ist gef\u00e4hrlich l\u00fcckenhaft. Insider-Risiken sind ein relevanter Teil der Bedrohungslandschaft und m\u00fcssen in Risikoanalysen systematisch mitgedacht werden.<\/p>\n<h2 class=\"wp-block-heading\" id=\"insider-gefahren-werden-unterschaetzt\">Insider-Gefahren werden untersch\u00e4tzt<\/h2>\n<p>Die soziale Organisation ist ein grundlegendes Merkmal der menschlichen Evolution. Seit jeher haben sich Menschen zu Gruppen zusammengeschlossen, um gemeinsam zu jagen, Wissen zu teilen und sich gegen Bedrohungen zu verteidigen. Teil einer Gruppe zu sein, bedeutete Schutz vor Gefahren von au\u00dfen und konnte das \u00dcberleben sichern. Basis f\u00fcr all das war gegenseitiges Vertrauen innerhalb der Gruppe.<\/p>\n<p>Auch heute bildet Vertrauen die Grundlage f\u00fcr das Funktionieren einer Organisation. Es ist Ausgangspunkt f\u00fcr eine konstruktive, effiziente und erfolgreiche Zusammenarbeit. Um ihre Arbeitsaufgaben zu erf\u00fcllen, ben\u00f6tigen Mitarbeitende Zutritt zum Firmengel\u00e4nde, Zugang zu Datenbanken und Bestellsystemen sowie Zugriff auf Informationen \u00fcber Produkte, Prozesse, Lieferanten, Dienstleister und Kunden. Arbeitgeber statten Besch\u00e4ftigte dazu mit den notwendigen Berechtigungen aus und vertrauen im Gegenzug auf die Loyalit\u00e4t und Integrit\u00e4t ihrer Mitarbeitenden. Das sich jemand von innen bewusst und vors\u00e4tzlich gegen die eigene Organisation wenden k\u00f6nnte, ist f\u00fcr viele Menschen dabei nicht vorstellbar und moralisch schlichtweg verwerflich. Die Folge: Die Gefahr wird ausgeblendet. Blindes Vertrauen macht Organisationen jedoch verwundbar.<\/p>\n<h2 class=\"wp-block-heading\" id=\"insider-bedrohungen-sind-gefaehrlich\">Insider-Bedrohungen sind gef\u00e4hrlich<\/h2>\n<p>Insider verf\u00fcgen \u00fcber legitime Berechtigungen und haben ein tiefes Wissen \u00fcber Infrastruktur, Systeme, Prozesse und Stakeholder. Gleichzeitig haben sie auch die Schwachstellen einer Organisation sehr genau im Blick. Sie kennen kritische Assets, wissen, wo sensible Daten liegen oder welche Prozesse besonders verwundbar sind. Insider wissen zudem, welche Kontrollmechanismen existieren und welche nicht. Auch kennen sie sich damit aus, wie sie Sicherheitsl\u00fccken ausnutzen und Kontrollen umgehen k\u00f6nnen. Das ist ein struktureller Vorteil aller Insider.<\/p>\n<p>Doch erst die missbr\u00e4uchliche Verwendung von Berechtigungen macht einen Insider zum Innent\u00e4ter. Diese zu erkennen ist allerdings schwierig, weil ihre Handlungen unauff\u00e4llig und legitim wirken. Zugriffe erfolgen mit g\u00fcltigen Berechtigungen, Prozesse werden formal eingehalten, Auff\u00e4lligkeiten sind subtil. Klassische Sicherheitsmechanismen schlagen hier oft nicht an.<\/p>\n<p>So k\u00f6nnen Innent\u00e4ter oftmals \u00fcber einen l\u00e4ngeren Zeitraum agieren, ohne entdeckt zu werden. Typische vors\u00e4tzliche Angriffsformen von innen sind Betrug, Diebstahl von Informationen und physischen G\u00fctern, Spionage, Sabotage sowie Gewalt. Die Ausl\u00f6ser f\u00fcr diese Taten sind vielf\u00e4ltig und reichen von emotionalen und situativen Belastungen, Unzufriedenheit und Frust, Opportunismus, finanziellen Interessen bis hin zu Loyalit\u00e4tskonflikten. Neben solchen illoyalen Insidern gibt es zudem professionell eingeschleuste Innent\u00e4ter, die beispielsweise im Auftrag eines ausl\u00e4ndischen Nachrichtendienstes agieren.<\/p>\n<p>Im Gegensatz zu diesen beiden T\u00e4tergruppen gibt es eine dritte Personengruppe: Das sind Besch\u00e4ftigte, die zum Beispiel in der Hektik des Alltags auf einen Link in einer Phishing-E-Mail klicken, aus Nachl\u00e4ssigkeit eine E-Mail an einen falschen Adressaten senden oder von der Firma nicht zugelassene <a href=\"https:\/\/www.csoonline.com\/article\/3854432\/mit-genai-zum-insider-threat.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3854432\/mit-genai-zum-insider-threat.html\" target=\"_blank\">KI-Tools verwenden<\/a>, um Arbeitszeit zu sparen. Ob man bei dieser letzten Gruppe, die ohne b\u00f6swillige Absicht und kriminelle Energie handelt, von Innent\u00e4tern sprechen und diese so behandeln kann und will, muss jede Organisation f\u00fcr sich selbst definieren.<\/p>\n<p>Das Schadensausma\u00df bei Angriffen von innen kann massiv sein. Sch\u00e4den durch Innent\u00e4ter wirken h\u00e4ufig nachhaltiger als externe Angriffe, sowohl finanziell, reputativ als auch organisatorisch. Je nach Schwere des Angriffs kann zudem ein organisationales Trauma entstehen, zum Beispiel nach einem Amoklauf.<\/p>\n<h2 class=\"wp-block-heading\" id=\"klassische-sicherheitsmassnahmen-reichen-nicht-aus\">Klassische Sicherheitsma\u00dfnahmen reichen nicht aus<\/h2>\n<p>Technische Systeme leisten einen wichtigen Beitrag zur Erkennung von Insider-Risiken, sto\u00dfen dabei jedoch an klare Grenzen. Tools wie Identity and Access Management (<a href=\"https:\/\/www.csoonline.com\/article\/3495114\/identity-access-managementdie-9-besten-iam-tools.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3495114\/identity-access-managementdie-9-besten-iam-tools.html\" target=\"_blank\">IAM<\/a>), Data Loss Prevention (DLP) oder User and Entity Behaviour Analytics (UEBA) k\u00f6nnen Auff\u00e4lligkeiten und Abweichungen identifizieren, nicht jedoch die dahinterliegenden Emotionen, Motive oder Intentionen. Technik kann damit Hinweise liefern und Symptome sichtbar machen, doch ein erheblicher Teil von Insider-Bedrohungen bleibt f\u00fcr technische Systeme unsichtbar. Denken Sie an den Diebstahl von Papierakten, die Installation von Mini-Kameras zur \u00dcberwachung von Computerbildschirmen oder die Sabotage von physischer Infrastruktur. Insider-Bedrohungen sind komplex und keinesfalls ein reines IT-Thema. Auch andere Abteilungen wie die Unternehmenssicherheit, HR, Compliance, Legal, interne Kommunikation und das Management sind relevante Stakeholder.<\/p>\n<p>Ein weiteres zentrales Problem ist die fehlende klare Risk Ownership f\u00fcr Insider Threats. W\u00e4hrend der Schutz vor externen Angriffen in vielen Organisationen fest verankert ist \u2013 oft mit eigenen Abteilungen, klar definierten Verantwortlichkeiten und etablierten Prozessen \u2013 fehlt ein vergleichbares Pendant f\u00fcr Bedrohungen aus dem Inneren h\u00e4ufig vollst\u00e4ndig. Ohne eindeutige Zust\u00e4ndigkeit lassen sich Insider-Risiken weder systematisch bewerten noch pr\u00e4ventiv steuern.<\/p>\n<p>Die Folge von Technikfixierung, Silodenken und fehlender Zust\u00e4ndigkeit: Punktuelle Einzelma\u00dfnahmen wie strengere Zugriffsrechte, zus\u00e4tzliche Kontrollen und neue Tools. Diese Ma\u00dfnahmen sind nicht falsch, aber sie bilden nur ein isoliertes Fragment eines systematischen Risikomanagements.<\/p>\n<h2 class=\"wp-block-heading\" id=\"was-ein-moderner-umgang-mit-insider-threats-bedeutet\">Was ein moderner Umgang mit Insider Threats bedeutet<\/h2>\n<p>Die Unsicherheit im Umgang mit Insider-Bedrohungen zeigt sich auch in <a href=\"https:\/\/www.cybersecurity-insiders.com\/2024-insider-threat-report-trends-challenges-and-solutions\/\" data-type=\"link\" data-id=\"https:\/\/www.cybersecurity-insiders.com\/2024-insider-threat-report-trends-challenges-and-solutions\/\" target=\"_blank\" rel=\"noreferrer noopener\">Umfragen<\/a>: W\u00e4hrend es unter Cybersecurity-Experten einen deutlichen Anstieg der Besorgnis \u00fcber b\u00f6swillige Insider, von 60 Prozent im Jahr 2019 auf 74 Prozent im Jahr 2024, gibt, haben nur 29 Prozent der Befragten das Gef\u00fchl, \u00fcber die richtigen Werkzeuge zum Schutz ihrer Organisation zu verf\u00fcgen. Was oftmals fehlt, ist eine \u00fcbergreifende Perspektive: Welche Risiken sind f\u00fcr uns wirklich kritisch? Wie f\u00fcgt sich das Thema in bestehende Risiko-, Governance- und Prozessstrukturen ein? Wer tr\u00e4gt Verantwortung?<\/p>\n<p>Ein zeitgem\u00e4\u00dfer Umgang mit Insider-Bedrohungen beginnt nicht mit Misstrauen, sondern mit Risikobewusstsein. Es geht nicht darum, Mitarbeitende unter Generalverdacht zu stellen, sondern Risiken systematisch zu verstehen und verantwortungsvoll zu steuern.<\/p>\n<p>Zentral ist der Perspektivwechsel: von Reaktion zu Pr\u00e4vention, von Einzelf\u00e4llen zu Strukturen, von Technik zu Organisation. Ein moderner Ansatz verbindet Kultur, Struktur und Verantwortung. Er st\u00e4rkt Vertrauen und Compliance, indem klare Regeln und Prozesse etabliert werden. Au\u00dferdem erm\u00f6glicht er nachhaltige Resilienz, statt nur auf Vorf\u00e4lle zu reagieren. Der Appell ist eindeutig: Wegsehen erh\u00f6ht das Risiko. Hinschauen schafft Handlungsf\u00e4higkeit.<\/p>\n<h2 class=\"wp-block-heading\" id=\"fazit-warum-jetzt-gehandelt-werden-muss\">Fazit: Warum jetzt gehandelt werden muss<\/h2>\n<p>Innent\u00e4termanagement ist kein Produkt und kein Kontrollregime. Es ist ein menschenzentrierter Managementansatz, der Vertrauen sch\u00fctzt, indem er Risiken transparent macht und bewusst adressiert. Mit den europ\u00e4ischen Richtlinien <a href=\"https:\/\/www.csoonline.com\/article\/4103179\/nis2-umsetzen-ohne-im-papierkrieg-zu-enden.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/4103179\/nis2-umsetzen-ohne-im-papierkrieg-zu-enden.html\" target=\"_blank\">NIS2 <\/a>und CER r\u00fcckt das Risikomanagement st\u00e4rker in den Fokus. Noch immer wird Sicherheit h\u00e4ufig als eine Art Au\u00dfenverteidigung verstanden. Was dabei oft \u00fcbersehen wird: Ein erheblicher Teil der Risiken entsteht innerhalb von Organisationen.<\/p>\n<p>Innent\u00e4termanagement ist damit keine optionale Erg\u00e4nzung mehr, sondern Teil verantwortungsvoller Unternehmenssteuerung. Die entscheidende Frage lautet nicht, ob Insider-Risiken existieren, sondern ob Organisationen bereit sind, sie bewusst zu managen. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?quality=50&amp;strip=all 2500w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2026\/01\/shutterstock_2692866681.png?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;48 Prozent der F\u00e4lle von Datendiebstahl, Industriespionage oder Sabotage in Unternehmen gehen laut einer Studie auf Mitarbeiter zur\u00fcck. Andrii Yalanskyi \u2013 shutterstock.com Was w\u00e4re, wenn das gr\u00f6\u00dfte Sicherheitsrisiko Ihrer Organisation bereits einen Mitarbeitendenausweis besitzt, legitim angemeldet ist&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15534\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15534","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15534"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15534\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}