Software kann unterschiedliche Sicherheitslücken aufweisen, einige davon lassen sich auf Fehleingaben oder unerwartetes Nutzerverhalten zurückführen. User (Entity) Behavior Analytics kann solche Schwachstellen frühzeitig erkennen.
Auswirkungen von Software-Schwachstellen lassen sich mittels User Behavior Analytics eindämmen und mitigieren.
Nicht immer liegen die Software-Probleme in der Syntax und im Verhalten einer Anwendung selbst. Dass auch User häufig die Ursache für Probleme und den Verlust sensibler Daten sein können, liegt auf der Hand.
Eine Möglichkeit, Probleme durch den Gebrauch einer Software oder eines Systems, frühzeitig zu erkennen und bereits vor dem Auftreten zu verhindern, liegt in User Behavior Analytics (kurz UBA). Mit User Behavior Analytics (oft auch User Entity Behavior Analytics) wird ein durchschnittliches Profil für „normale“ Aktivitäten erstellt. So können Abweichungen besser erkannt oder sogar ausgeschlossen werden.
Was genau ist User Behavior Analytics?
User Behavior Analytics ist ein Prozess, bei dem unterschiedliche Technologien der Automation zum Einsatz kommen. Basierend auf der Quantität der Datensätze von Big Data und der smarten Auslesung durch Machine Learning kann ein durchschnittliches Verhalten erstellt werden, während ein Prozess Abweichungen in Echtzeit erkennt.
Unterschieden wird also live zwischen legitimer Nutzung eines Systems oder aber einer Insider-Bedrohung. Diese Bedrohung kann dabei sowohl vorsätzlich wie auch fahrlässig erfolgt sein. Vor allem Angriffe auf IT-Systeme oder das Abgreifen von Daten lassen sich auf diese Weise verhindern oder erschweren. UBA-Systeme können grundsätzlich wie eine stille Alarmanlage reagieren und etwa IT-Operations in Kenntnis setzen oder aber den Zugriff sofort blockieren und Nutzerinnen oder Nutzer (temporär) sperren.
Typische Bedrohungen – wonach User Behavior Analytics sucht
Natürlich gibt es Unterschiede zwischen den typischen Anomalien in einem System. Und auch UBA-Systeme können sich stark voneinander unterscheiden, in der Art der Risikobewertung wie auch in der genutzten Umgebung.
Zu den klassischen Beispielen, die risikobehaftete Anomalien darstellen, zählen:
Aktivität zu ungewöhnlichen Zeiten
Aktivität von ungewöhnlichen Endgeräten
Log-Ins über ansonsten nicht verwendete Systeme
Hohe Zahl an Log-In-Versuchen
Erhöhte Zahl an Datenzugriffen
Zugriffe durch einen gefährdeten Account
Ungewöhnliche Datenanfragen
Der Risk Score steigt hierbei je nach Zusammenfallen der Ereignisse, es wird also auch der Kontext analysiert. Der große Vorteil von User Behavior Analytics-Lösungen ist an dieser Stelle die Arbeit in Echtzeit, welche nur durch Machine Learning gewährleistet werden kann. So können Systeme rund um die Uhr geschützt werden – doch das bringt auch Kritikpunkte mit sich: Schließlich werden Nutzer und Nutzerinnen so rund um die Uhr überwacht.
Probleme und Schwachpunkte von User Behavior Analytics
Ganz unkritisch kann UBA als Disziplin also nicht betrachtet werden, da der Datenschutz nicht optimal gewährleistet werden kann. Das Verhalten der Anwenderinnen und Anwender wird in UBA vor allem in Betrieben untersucht, um den Angriff auf unternehmensinterne Systeme, Server und Software zu verhindern.
Analysiert würde hier nicht nur in größerem Umfang ein Arbeitsmuster der Angestellten im System, sondern die Arbeit müsste auch in Echtzeit überwacht werden. Diese haben aber aufgrund ihres Anstellungsverhältnisses nicht die gleichen Möglichkeiten des Widerspruchs wie Enduser von Software.
Entsprechend dürfen Betriebsräte und Personalverantwortliche mitentscheiden, ob die Daten überhaupt genutzt werden dürfen. Natürlich stellt sich in einem sicheren System, das die Zugriffsrechte der User hierarchisch ordnet, ohnehin die Frage nach der Sinnhaftigkeit einer flächendeckenden Analyse.
Eingeschränkte Lösungen finden sich beispielsweise in Privileged User Behavior Analytics (PUBA), einer knapperen Analyse all jener Fachkräfte mit IT-Privilegien (beispielsweise Admins).
Eine Geschichte im Marketing
Wer bei User Behavior Analytics zunächst an Marketing und Customer denkt, liegt nicht ganz falsch. Tatsächlich wurde UBA zunächst im Marketing entwickelt und sollte durch die Analyse des durchschnittlichen Verhaltens der Kundschaft und Nutzenden besser vorhersehen, wie diese sich in der Zukunft verhalten werden, um so die Umsätze zu steigern. Das Erstellen von Mustern und Beobachten von Nutzung in Echtzeit erlaubt flexibles Agieren – das gilt allerdings nicht nur für Sonderangebote, sondern auch für Cybersecurity.
Angriffe auf Systeme besser verhindern
IT-Systeme in Unternehmen sind nicht ausschließlich durch Außenstehende gefährdet. Das Bundesamt für Verfassungsschutz geht davon aus, dass der Großteil der IT-Angriffe von innen erfolgt. Das bedeutet im Umkehrschluss, dass DMZ oder Firewall nur eine sehr beschränkte Wirksamkeit aufweisen können, weil sie nur in der Mehrheit der Fälle gar nicht greifen. Solche Bedrohungen händisch zu erkennen, ist nicht nur in größeren Unternehmen unmöglich; auch KMUs haben kaum die Ressourcen für eine Verhaltensüberwachung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Genau hier kommt User Behavior Analytics zum Einsatz. Gefährliches Verhalten, ungewöhnliche Aktivitäten oder kritische Zugriffe können in Echtzeit erkannt und im Idealfall verhindert werden. Dabei müssen Betriebe nicht die Mitarbeitenden unter Generalverdacht stellen. Auch Zugänge, die durch Phishing-Versuche erbeutet wurden oder aber von verlorenen oder gestohlenen Endgeräten kommen, können so verhindert werden.