Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 542

Insider-Bedrohung

Was ist Insider-Bedrohung?

Insider-BedrohungRisiko, dass ein aktueller oder ehemaliger Mitarbeiter, Dienstleister oder Partner mit autorisiertem Zugriff diesen vorsaetzlich oder fahrlaessig missbraucht.


Insider-Bedrohungen lassen sich in drei Muster gliedern. Boswillige Insider exfiltrieren absichtlich Daten, sabotieren Systeme, betrueben oder verkaufen Zugaenge; Motive sind Geld, Rache, Ideologie oder Zwang. Fahrlaessige Insider verursachen Vorfaelle durch schlechte Hygiene (falsch behandelte Dokumente, schwache Passworter, fehlgeleitete E-Mails, Shadow IT). Kompromittierte Insider sind legitime Nutzer, deren Accounts uebernommen wurden. Detektionsprogramme kombinieren HR-Signale, UEBA, DLP, Privileged-Access-Monitoring, Funktionstrennung und Need-to-know. Beispiele sind die Snowden-NSA-Veroeffentlichungen 2013, die Manning-WikiLeaks-Leaks 2010 sowie viele Ransomware-Faelle, in denen Mitarbeitende rekrutiert oder erpresst werden.

Beispiele

  1. 01

    Ein ausscheidender Ingenieur kopiert vor seiner Kuendigung Quellcode und Kundenlisten in einen privaten Cloud-Speicher.

  2. 02

    Ein Help-Desk-Mitarbeitender wird von einer Ransomware-Gruppe per Social Engineering dazu gebracht, MFA fuer ein privilegiertes Konto zuruckzusetzen.

Häufige Fragen

Was ist Insider-Bedrohung?

Risiko, dass ein aktueller oder ehemaliger Mitarbeiter, Dienstleister oder Partner mit autorisiertem Zugriff diesen vorsaetzlich oder fahrlaessig missbraucht. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Insider-Bedrohung?

Risiko, dass ein aktueller oder ehemaliger Mitarbeiter, Dienstleister oder Partner mit autorisiertem Zugriff diesen vorsaetzlich oder fahrlaessig missbraucht.

Wie funktioniert Insider-Bedrohung?

Insider-Bedrohungen lassen sich in drei Muster gliedern. Boswillige Insider exfiltrieren absichtlich Daten, sabotieren Systeme, betrueben oder verkaufen Zugaenge; Motive sind Geld, Rache, Ideologie oder Zwang. Fahrlaessige Insider verursachen Vorfaelle durch schlechte Hygiene (falsch behandelte Dokumente, schwache Passworter, fehlgeleitete E-Mails, Shadow IT). Kompromittierte Insider sind legitime Nutzer, deren Accounts uebernommen wurden. Detektionsprogramme kombinieren HR-Signale, UEBA, DLP, Privileged-Access-Monitoring, Funktionstrennung und Need-to-know. Beispiele sind die Snowden-NSA-Veroeffentlichungen 2013, die Manning-WikiLeaks-Leaks 2010 sowie viele Ransomware-Faelle, in denen Mitarbeitende rekrutiert oder erpresst werden.

Wie schützt man sich gegen Insider-Bedrohung?

Schutzmaßnahmen gegen Insider-Bedrohung kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Insider-Bedrohung?

Übliche alternative Bezeichnungen: Insider-Risiko.

Verwandte Begriffe

Siehe auch