Ein Power-Couple pro die Cybersicherheit

In einem großen Raum laufen an zwei langen Tischreihen die Computer heiß. Zwischen Balken- und Baumdiagrammen fliegen unzählige Meldungen pro Sekunde über die Bildschirme, das Auge kann kaum folgen. Die Belegschaft arbeitet in konzentrierter Stille, als auf einmal ein Kollege etwas Ungewöhnliches entdeckt: Ein unbekannter User sei zu einer Sicherheitsgruppe hinzugefügt worden, er schaue sich das jetzt einmal genauer an. Die Mitarbeiter analysieren weiter, überprüfen Logeinträge, verfolgen verdächtige Aktivitäten. Dann hebt einer die Stimme: Es gebe neue Einträge in der Datenbank, er sperre deshalb den Zugriff. Etwas später ruft eine andere Kollegin, sie wisse nun, wie die Daten verschlüsselt werden. Und sie habe eine E-Mail als Ursprungsquelle identifiziert. Die Gefahr kann so noch rechtzeitig eingedämmt werden.