{"id":202411,"date":"2020-11-23T07:31:55","date_gmt":"2020-11-23T06:31:55","guid":{"rendered":"https:\/\/www.stormshield.com\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/"},"modified":"2023-08-02T16:28:57","modified_gmt":"2023-08-02T15:28:57","slug":"workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/","title":{"rendered":"Workstations: Eintauchen in die Welt des verd\u00e4chtigen Verhaltens"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-202412\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-1709104297-1024x683.jpg\" alt=\"Verd\u00e4chtiges Verhalten und Cybersicherheit in Unternehmen | Stormshield\" width=\"800\" height=\"533\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-1024x683.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-300x200.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-768x512.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-1536x1024.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-2048x1365.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-1396x931.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-700x467.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Verd\u00e4chtiges Verhalten zu definieren, kann aufgrund der Komplexit\u00e4t des Themas schwierig sein. Unabh\u00e4ngig davon, ob Benutzer, Anwendungen oder sogar Codezeilen urs\u00e4chlich sind, m\u00fcssen derartige Auff\u00e4lligkeiten auf Workstations untersucht werden, um die digitale Sicherheit von Unternehmen zu gew\u00e4hrleisten. Die Gr\u00fcnde werden nachfolgend erl\u00e4utert.<\/strong><\/p>\n<p>Mit dem Aufkommen von \u201e<em>Bring Your Own Device<\/em>\u201c (BYOD), der sogenannten Schatten-IT und der Verbreitung von Telearbeit wird die IT-Sicherheit in Unternehmen stark auf die Probe gestellt. Cyberbedrohungen in der Arbeitswelt sind zahlreich, und die Workstations der Mitarbeiter geh\u00f6ren zu den Schwerpunkten, die bei IT-Sicherheitsverfahren ber\u00fccksichtigt werden m\u00fcssen. Zu diesem Zweck m\u00fcssen sie sorgf\u00e4ltig unter die Lupe genommen werden. Der Zugriff auf Dateien, Register, Netzwerke und Anwendungen ist genau wie die Tausenden oder sogar Millionen von Aktionen, die t\u00e4glich auf den Workstations durchgef\u00fchrt werden, alles andere als gew\u00f6hnlich, da sie jeweils in Beziehung zu einem bestimmten Kontext oder einer speziellen Aktivit\u00e4t stehen. Die Beobachtung, Kontextualisierung und Analyse dieser Aktionen erlauben die Unterscheidung zwischen verd\u00e4chtigem Verhalten und legitimer Workstation-Nutzung und eine passende Reaktion darauf.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wie definieren Sie verd\u00e4chtiges Verhalten?<\/h2>\n<p>Was ist verd\u00e4chtiges Verhalten? Auf einer Workstation kann es als etwas definiert werden, das ohne Wissen des Benutzers ausgef\u00fchrt wird, um b\u00f6swillige Aktionen auszuf\u00fchren. Verd\u00e4chtiges menschliches Verhalten w\u00e4re derweil beispielsweise eine ungew\u00f6hnliche Verbindungszeit, etwa mitten in der Nacht, oder die Tatsache, dass ein Benutzer pl\u00f6tzlich eine Verbindung zu seiner Workstation von unterwegs herstellt. Verd\u00e4chtiges technisches Verhalten kann wiederum als Anomalie auf der Workstation definiert werden. Wir unterscheiden dabei mehrere Hauptkategorien. Zun\u00e4chst w\u00e4re da Software, die ohne Wissen der IT-Abteilung installiert ist. Dies k\u00f6nnte auf <a href=\"https:\/\/www.stormshield.com\/de\/news\/schatten-it-eine-echte-herausforderung-fur-it-leiter\/\">Schatten-IT<\/a> hinweisen. Dann gibt es die F\u00e4lle, die unzweifelhaft B\u00f6sartiges im Sinn haben und sich deutlich von normalen Anwendungen unterscheiden. Beispielhaft sei hier Ransomware zu nennen, die nach ihrer Platzierung auf einer Workstation schnell damit beginnt, Sicherungen zu l\u00f6schen und Dateien zu verschl\u00fcsseln. Eine andere Art verd\u00e4chtigen Verhaltens, die manchmal beobachtet wird, ist die \u00dcbernahme normaler Funktionsweisen einer Software, um den Anwender in die Irre zu f\u00fchren. Dies geschieht subtiler als bei einem eindeutig b\u00f6swilligen Verhalten und kommt vor allem beim <a href=\"https:\/\/www.stormshield.com\/de\/news\/phishing-appell-an-die-verantwortlichkeit-von-unternehmen\/\">Phishing<\/a> zum Einsatz. Schlie\u00dflich kann verd\u00e4chtiges Verhalten auch als eine Kette eigentlich gew\u00f6hnlicher Aktionen definiert werden, die unscheinbar ausgef\u00fchrt werden, bevor sie erkannt werden k\u00f6nnen. Dies ist insbesondere bei APTs (\u201e<em>Advanced Persistent Threats<\/em>\u201c) der Fall.<\/p>\n<blockquote><p><em>Das Definieren von verd\u00e4chtigem Verhalten dient dem Verst\u00e4ndnis, was man erkennen muss<\/em><\/p>\n<pre><strong>Thierry Franzetti,<\/strong> technischer Leiter bei Stormshield<\/pre>\n<\/blockquote>\n<p>Die Definition von verd\u00e4chtigem Verhalten geht \u00fcber die Kenntnis dieser drei gro\u00dfen Kategorien hinaus und kann sich als recht komplex erweisen. In der Tat muss sich ein Verhalten, das von einer Abteilung oder einem Berufsfeld als verd\u00e4chtig definiert wird, woanders nicht unbedingt auch als solches herausstellen. \u201e<em>Heute sind IT-Manager daf\u00fcr verantwortlich, verd\u00e4chtiges Verhalten zu definieren. Die IT-Abteilung kann jedoch nicht alles wissen, und bestimmte Berufsfelder weichen mit ihrer Anwendungsweise wom\u00f6glich weit von der Norm ab und k\u00f6nnen daher als verd\u00e4chtig gelten<\/em>\u201c, erkl\u00e4rt <strong>S\u00e9bastien Viou<\/strong>, Berater f\u00fcr Cyber-Evangelisten bei Stormshield. Abseits der Funktion einer IT-Abteilung ist es daher sinnvoll, dass jeder Mitarbeiter seine eigenen Anwendungsszenarien definiert und aktiv an der IT-Sicherheit mitwirkt. \u201eCybersicherheit sollte jeden betreffen\u201c, verdeutlicht S\u00e9bastien Viou. <strong>Das Definieren von verd\u00e4chtigem Verhalten nach Gesch\u00e4ftsbereichen und Anwendungstypen ist ein wichtiger, aber schwieriger Prozess<\/strong>, da man Anwendungen gleichzeitig kontrollieren und beobachten muss, ohne den Arbeitskomfort einzuschr\u00e4nken.<\/p>\n<p>Verd\u00e4chtiges Verhalten zu verstehen, zu definieren und schlie\u00dflich zu erkennen, ist daher keine leichte Aufgabe und erfordert auch eine umfassende Forschung und Analyse. Doch wenn die Aufgabe so anspruchsvoll ist, warum muss man dann definieren, was verd\u00e4chtiges Verhalten ausmacht? \u201e<em>Das Definieren von verd\u00e4chtigem Verhalten dient dem Verst\u00e4ndnis, was konkret erkannt werden muss. F\u00fcr Cyber-Akteure erm\u00f6glicht diese \u00dcbung auch den Wissensaustausch \u00fcber eine gemeinsame Sprache, insbesondere \u00fcber die <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">MITRE-ATT&amp;CK-Matrix<\/a><\/em>\u201c, informiert <strong>Thierry Franzetti<\/strong>, technischer Leiter bei Stormshield. Dieser Wissensaustausch erm\u00f6glicht es insbesondere, die Techniken zu identifizieren, die f\u00fcr b\u00f6swillige Zwecke verwendet werden. Diese Analyse erfordert jedoch ein gutes Verst\u00e4ndnis der Angriffstechniken und insbesondere der Hauptvektoren von Workstation-Infektionen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Hauptvektoren von Workstation-Infektionen<\/h2>\n<p>Wenn auf einer Workstation verd\u00e4chtiges Verhalten festgestellt wird, ist normalerweise ein Angriff im Gange oder in Vorbereitung. Es gibt eine Reihe von Infektionsvektoren, die auf diese Workstations abzielen, von denen vier besonders hervorstechen.<\/p>\n<h3><em>Phishing<\/em><\/h3>\n<p>Der erste Hauptinfektionsvektor ist Phishing, das von 75 bis 80 % der Malware verwendet wird. Phishing ist unter Angreifern beliebt, da es sowohl einfach durchzuf\u00fchren als auch effektiv ist und sehr viele Personen erreichen kann.<\/p>\n<p>Zum Beispiel entdeckten Kaspersky-Forscher im Dezember 2019, dass Cyberkriminelle die Gelegenheit der Ver\u00f6ffentlichung eines der am meisten erwarteten Filme des Jahres, Star Wars, genutzt hatten, <a href=\"https:\/\/www.kaspersky.fr\/blog\/phishing-starwars\/13546\/\" target=\"_blank\" rel=\"noopener noreferrer\">um eine Phishing-Kampagne durchzuf\u00fchren<\/a>: Etwa 30 betr\u00fcgerische Websites, die der des Films \u00e4hnelten, wurden entdeckt. Dar\u00fcber haben die Angreifer viele Internetnutzer in die Irre gef\u00fchrt, indem sie eine kostenlose Version des Films in Aussicht stellten, die vermeintlich von diesen sch\u00e4dlichen Websites heruntergeladen werden konnte. Dank dieser Vorgehensweise konnten die Angreifer die pers\u00f6nlichen Daten der betrogenen Internetnutzer sammeln. Diese Phishing-Angriffe haben in den letzten Monaten vor dem Hintergrund der Corona-Pandemie, die von Angreifern ausgenutzt wurde, ebenfalls erheblich zugenommen. So wurden viele Phishing-Kampagnen zum Thema Gesundheit und Pr\u00e4vention im Zusammenhang mit der COVID-19-Epidemie durchgef\u00fchrt. Dar\u00fcber hinaus hat die Verlagerung eines gro\u00dfen Teils der Bev\u00f6lkerung auf Telearbeit diesen Trend weiter verst\u00e4rkt. Ersten Zahlen zufolge h\u00e4tten die Phishing-Versuche beispielsweise in der ersten Woche des Lockdowns um 400 % zugenommen.<\/p>\n<h3><em>USB-Ger\u00e4te<\/em><\/h3>\n<p>Ein weiterer Vektor zur Infektion einer Workstation sind USB-Ger\u00e4te wie M\u00e4use, Sticks und Tastaturen. Die Masche besteht darin, einen USB-Stick mit b\u00f6swilligem Inhalt in der N\u00e4he eines Zielunternehmens auf den Boden zu legen. Die nat\u00fcrliche Neugier einiger Mitarbeiter soll dann daf\u00fcr sorgen, dass der Stick mitgenommen und an eine Workstation angeschlossen wird.<\/p>\n<p>In einer Studie zu Angriffen \u00fcber USB-Sticks berichtet das Symposium sur la s\u00e9curit\u00e9 des technologies de l'information et des communications (SSTIC: Symposium zur Sicherheit der Informations- und Kommunikationstechnologien) \u00fcber die gro\u00dfe Angriffsfl\u00e4che, die diese Peripherieger\u00e4te und insbesondere die Sticks bieten (Informationslecks, Erh\u00f6hung von Berechtigungen usw.) sowie die m\u00f6glichen Betriebsmodi, die von den Angreifern verwendet werden. Eine Workstation kann beispielsweise infiziert sein, wenn der Benutzer eine der Dateien auf dem Stick \u00f6ffnet oder der Stick ganz einfach nur an einem Computer angeschlossen ist.<\/p>\n<h3><em>Remote-Desktop-Protokolle<\/em><\/h3>\n<p>Ein weiterer m\u00f6glicher Infektionsvektor ist die Kompromittierung von RDPs (\u201e<em>Remote Desktop Protocols<\/em>\u201c). Sie erm\u00f6glichen den Zugriff auf weiter entfernte Stationen oder Maschinen (Remote Desktops usw.). Dieser \u00dcbertragungsweg wird beispielsweise f\u00fcr Ransomware verwendet. Bei der 2015 entdeckten SamSam-Ransomware, die speziell auf Windows-Server abzielt, war das etwa der Fall. Im Jahr 2018 untersuchte das FBI die Vorgehensweise von SamSam und gab bekannt, dass RDP als Infektionsvektor verwendet wird, um Windows-Server anzugreifen.<\/p>\n<p>Auch bei den RDPs verst\u00e4rkten die Umst\u00e4nde der Pandemie dieses Ph\u00e4nomen und insbesondere Brute-Force-Angriffe. Mitarbeiter greifen durch den Lockdown und die Verbreitung der Telearbeit verst\u00e4rkt von ihren pers\u00f6nlichen Terminals aus auf ihr berufliches Umfeld zu, ohne unbedingt auf dem aktuellen Stand der IT-Sicherheitsregeln zu sein. Die Anzahl der RDP-Kompromittierungen hat daher erheblich zugenommen.<\/p>\n<p>IT-Sicherheit in der Telearbeit sollte genauso gew\u00e4hrleistet sein wie der Schutz vor anderen Infektionsvektoren, die Cyberangriffsrisiken f\u00fcr Organisationen darstellen. Unternehmen m\u00fcssen mehr denn je von Cybersicherheits-Fachleuten unterst\u00fctzt werden, um m\u00f6gliche Sicherheitsverletzungen zu begrenzen und sogenanntes verd\u00e4chtiges Verhalten zu \u00fcberwachen und besser zu verstehen. Dies ist die Basis, um innerhalb des Unternehmens effektiver gegen Cyberkriminalit\u00e4t vorgehen zu k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Endpunktl\u00f6sungen als Rettung<\/h2>\n<p><a href=\"https:\/\/www.stormshield.com\/de\/produkte-und-services\/produkte\/schutz-von-workstations-und-servern\/stormshield-endpoint-security\/\">Sicherheitsl\u00f6sungen<\/a> zur Erkennung und \u00dcberwachung verd\u00e4chtigen Verhaltens haben sich weiterentwickelt. Bisher bestand die L\u00f6sung zum Schutz vor Cyberangriffen in der Nutzung von Antivirenprogrammen. Ein Ansatz, der sich schnell als unzureichend erwies, da diese Art Software keine oder eine nur unzureichende Verhaltenserkennung besitzt und lediglich mit bekannten Schadcodes umgehen kann. \u201e<em>Bestimmte Angriffstechniken versuchen, sich vor Antivirenprogrammen zu verstecken. Daher m\u00fcssen L\u00f6sungen her, die diese Art der Erkennung erg\u00e4nzen und auch mit nicht standardm\u00e4\u00dfigen Anwendungen umzugehen wissen<\/em>\u201c, verdeutlicht Thierry Franzetti. Dann kamen fortschrittlichere Sicherheitsl\u00f6sungen, zun\u00e4chst mit dem Gebrauch von \u201eEndpoint Protection Platforms\u201c (EPP), die verd\u00e4chtiges und eindeutig b\u00f6swilliges Verhalten erkennen und \u00fcber Workstation-Schutzfunktionen verf\u00fcgen. Danach erschien \u201eEndpoint Detection &amp; Response\u201c, die sogenannten EDR-L\u00f6sungen. Sie reagieren auf die Anforderung zur Erkennung verd\u00e4chtigen Verhaltens, da sie sich in einem Prozess der proaktiven Erkennung von noch nicht bekannten Bedrohungen befinden, indem sie alles \u201eabh\u00f6ren\u201c, was auf einer Workstation geschieht, und schwache Signale erkennen, etwa den pl\u00f6tzlichen Start zahlreicher Operationen auf derselben Workstation. EPP- und EDR-L\u00f6sungen bieten jeweils interessante Schutz- und Erkennungsniveaus und erg\u00e4nzen sich vor allem je nach Einsatzbereich der Unternehmen. Eine L\u00f6sung, die h\u00e4ufig mit EDR einhergeht, ist k\u00fcnstliche Intelligenz (KI). \u201e<em>Die KI bringt insbesondere eine st\u00e4rkere Rechenleistung mit sich, die es erm\u00f6glicht, unerwartete Verhaltensweisen zu identifizieren und ihnen eine Punktzahl zu geben, um sie dann klassifizieren und besser auf sie reagieren zu k\u00f6nnen<\/em>\u201c, erkl\u00e4rt S\u00e9bastien Viou. Eine KI, die tats\u00e4chlich zunehmend in die Bausteine von Cybersicherheitsl\u00f6sungen integriert wird und \u00fcber deren Relevanz die Forscher sich einig zu sein scheinen. Beispielsweise hat der britische Geheimdienst k\u00fcrzlich eine Studie \u00fcber den Nutzen von KI bei der Bek\u00e4mpfung von Cyberbedrohungen durchgef\u00fchrt. Die Identifizierung verd\u00e4chtigen Verhaltens ist einer der Bereiche, in denen der KI-Einsatz einen echten Mehrwert haben k\u00f6nnte.<\/p>\n<p>Neben Endpoint-L\u00f6sungen werden auch andere Verfahren in Betracht gezogen, etwa Sandboxing, mit dem Dateien ge\u00f6ffnet oder unbekannte oder verd\u00e4chtige Elemente in einer isolierten Testumgebung ausgef\u00fchrt werden k\u00f6nnen, ohne das Risiko einer Kompromittierung der Workstation einzugehen.<\/p>\n<p>Zwar gibt es eine Reihe von Sicherheitsl\u00f6sungen, um auf Cybersicherheitsprobleme in Unternehmen und insbesondere auf Probleme im Zusammenhang mit verd\u00e4chtigem Verhalten zu reagieren, doch m\u00fcssen selbige unter Ber\u00fccksichtigung der Kontexte implementiert werden, f\u00fcr die sie gelten. Die Rolle der Entwickler besteht darin, im Voraus das verd\u00e4chtige Verhalten klar zu definieren. \u201e<em>Eine Sicherheitsl\u00f6sung ist nur ein Werkzeug. Entscheidend ist die Art und Weise, wie sie konfiguriert und gewartet wird<\/em>\u201c, verdeutlicht S\u00e9bastien Viou. Entwickler m\u00fcssen daher in der Lage sein, ihre L\u00f6sungen vorab zu konfigurieren, indem sie alle Ma\u00dfnahmen und Regeln (konfigurierbare Regeln, die sich an jeden Kontext oder jedes Unternehmen anpassen) einbetten, damit die richtige Erkennungsstufe bereitgestellt werden kann. Aber auch, um Administratoren eine einfach einzurichtende Umgebung bereitzustellen. Um effektiv zu sein, m\u00fcssen L\u00f6sungen daher Schutzma\u00dfnahmen (Verwaltung von Ger\u00e4ten, Erh\u00f6hung von Berechtigungen usw.) und zugeh\u00f6rige Verhaltensmuster kombinieren. Dar\u00fcber hinaus sind Endpoint-L\u00f6sungen nicht unfehlbar, und es kommt zu Fehlalarmen. \u201e<em>Obwohl es uns gelingt, grundlegende Schutzelemente zu definieren, ist die Vielfalt verd\u00e4chtiger und nicht verd\u00e4chtiger Verhaltensweisen auf einer Workstation so gro\u00df, dass es immer Ausnahmen geben wird<\/em>\u201c, analysiert Thierry Franzetti. Um Fehlalarme zu begrenzen, ist es ideal, eine Whitelist (oder Allowlist) definieren zu k\u00f6nnen, um legitime Anwendungen nicht zu blockieren. Um vollst\u00e4ndig wirksam zu sein, ist es interessant, diesen Ansatz f\u00fcr jedes Unternehmen ma\u00dfzuschneidern und damit den Schutz an unterschiedliche Verhaltensweisen anzupassen.<\/p>\n<p>&nbsp;<\/p>\n<p>Ein Fenster in Ihrem Internetbrowser anzeigen, ein Word- oder PDF-Dokument \u00f6ffnen oder Dateien herunterladen: Allt\u00e4gliche Gesch\u00e4ftsabl\u00e4ufe wie diese werden die IT-Sicherheitsabteilungen zweifellos noch einige Zeit besch\u00e4ftigen. Und verd\u00e4chtiges Verhalten, ein Hauptthema der Cybersicherheit in Unternehmen, macht es uns weiterhin nicht leicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Verd\u00e4chtiges Verhalten zu definieren, kann aufgrund der Komplexit\u00e4t des Themas schwierig sein. Unabh\u00e4ngig davon, ob Benutzer, Anwendungen oder sogar Codezeilen urs\u00e4chlich sind, m\u00fcssen derartige Auff\u00e4lligkeiten auf Workstations untersucht werden, um die digitale Sicherheit von Unternehmen zu gew\u00e4hrleisten. Die Gr\u00fcnde werden nachfolgend erl\u00e4utert. Mit dem Aufkommen&#8230;<\/p>\n","protected":false},"author":54,"featured_media":202412,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[4367],"business_size":[687,685,686],"industry":[690,694,698,700,696,702,692],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1599,1564,1531],"class_list":["post-202411","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-erste-schritte","business_size-grossunternehmen","business_size-kleinunternehmen","business_size-mittelstandsunternehmen","industry-banken-und-finanzdienstleister","industry-bildungseinrichtungen","industry-gesundheitswesen","industry-industrie-de","industry-oeffentlichee-sektor","industry-services-anbieter","industry-verteidigung-und-militaer","listing_product-breach-fighter-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Verd\u00e4chtiges Verhalten und Cybersicherheit in Unternehmen | Stormshield<\/title>\n<meta name=\"description\" content=\"Endpunktsicherheit: Wie kann IT-Sicherheit in Unternehmen gew\u00e4hrleistet werden? Verd\u00e4chtiges Verhalten im Blickpunkt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Verd\u00e4chtiges Verhalten und Cybersicherheit in Unternehmen | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Endpunktsicherheit: Wie kann IT-Sicherheit in Unternehmen gew\u00e4hrleistet werden? Verd\u00e4chtiges Verhalten im Blickpunkt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-23T06:31:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-02T15:28:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Adrien Brochot\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Adrien Brochot\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/\"},\"author\":{\"name\":\"Adrien Brochot\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/fd655776ebb7cc835eebeb1f719575a2\"},\"headline\":\"Workstations: Eintauchen in die Welt des verd\u00e4chtigen Verhaltens\",\"datePublished\":\"2020-11-23T06:31:55+00:00\",\"dateModified\":\"2023-08-02T15:28:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/\"},\"wordCount\":1944,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg\",\"keywords\":[\"Cybersecurity - erste Schritte\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/\",\"url\":\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/\",\"name\":\"Verd\u00e4chtiges Verhalten und Cybersicherheit in Unternehmen | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg\",\"datePublished\":\"2020-11-23T06:31:55+00:00\",\"dateModified\":\"2023-08-02T15:28:57+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/fd655776ebb7cc835eebeb1f719575a2\"},\"description\":\"Endpunktsicherheit: Wie kann IT-Sicherheit in Unternehmen gew\u00e4hrleistet werden? Verd\u00e4chtiges Verhalten im Blickpunkt.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Workstations: Eintauchen in die Welt des verd\u00e4chtigen Verhaltens\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\",\"url\":\"https:\/\/www.stormshield.com\/de\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/fd655776ebb7cc835eebeb1f719575a2\",\"name\":\"Adrien Brochot\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1c753c7128e37028bff4ad05ae61e7c883c066277da139c6a801358d17346f4b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1c753c7128e37028bff4ad05ae61e7c883c066277da139c6a801358d17346f4b?s=96&d=mm&r=g\",\"caption\":\"Adrien Brochot\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Verd\u00e4chtiges Verhalten und Cybersicherheit in Unternehmen | Stormshield","description":"Endpunktsicherheit: Wie kann IT-Sicherheit in Unternehmen gew\u00e4hrleistet werden? Verd\u00e4chtiges Verhalten im Blickpunkt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/","og_locale":"de_DE","og_type":"article","og_title":"Verd\u00e4chtiges Verhalten und Cybersicherheit in Unternehmen | Stormshield","og_description":"Endpunktsicherheit: Wie kann IT-Sicherheit in Unternehmen gew\u00e4hrleistet werden? Verd\u00e4chtiges Verhalten im Blickpunkt.","og_url":"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/","og_site_name":"Stormshield","article_published_time":"2020-11-23T06:31:55+00:00","article_modified_time":"2023-08-02T15:28:57+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg","type":"image\/jpeg"}],"author":"Adrien Brochot","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Adrien Brochot","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/"},"author":{"name":"Adrien Brochot","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/fd655776ebb7cc835eebeb1f719575a2"},"headline":"Workstations: Eintauchen in die Welt des verd\u00e4chtigen Verhaltens","datePublished":"2020-11-23T06:31:55+00:00","dateModified":"2023-08-02T15:28:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/"},"wordCount":1944,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg","keywords":["Cybersecurity - erste Schritte"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/","url":"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/","name":"Verd\u00e4chtiges Verhalten und Cybersicherheit in Unternehmen | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg","datePublished":"2020-11-23T06:31:55+00:00","dateModified":"2023-08-02T15:28:57+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/fd655776ebb7cc835eebeb1f719575a2"},"description":"Endpunktsicherheit: Wie kann IT-Sicherheit in Unternehmen gew\u00e4hrleistet werden? Verd\u00e4chtiges Verhalten im Blickpunkt.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1709104297-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/workstations-eintauchen-in-die-welt-des-verdaechtigen-verhaltens\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Workstations: Eintauchen in die Welt des verd\u00e4chtigen Verhaltens"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/fd655776ebb7cc835eebeb1f719575a2","name":"Adrien Brochot","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1c753c7128e37028bff4ad05ae61e7c883c066277da139c6a801358d17346f4b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1c753c7128e37028bff4ad05ae61e7c883c066277da139c6a801358d17346f4b?s=96&d=mm&r=g","caption":"Adrien Brochot"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/202411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/54"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=202411"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/202411\/revisions"}],"predecessor-version":[{"id":451860,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/202411\/revisions\/451860"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/202412"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=202411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=202411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=202411"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=202411"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=202411"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=202411"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=202411"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=202411"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=202411"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=202411"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=202411"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=202411"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=202411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}