Auge einer Frau vor einem Irisscanner

Menschen machen Fehler. Wissen macht den Unterschied.

Risikofaktor Mensch: Warum IT-Sicherheit auch Prävention und Aufklärung bedeutet

Erfolgreiche IT-Sicherheitsstrategien basieren auf leistungsstarker Technologie. Diese bietet adaptive Zugriffskontrollen und schützt die Identitäten Ihrer Mitarbeiter, die heute wichtigste Verteidigungslinie im Kampf gegen externe Bedrohungen. Gleichzeitig stört eine leistungsstarke Technologie nicht die täglichen Abläufe der Mitarbeiter und schafft dadurch eine hohe Benutzerakzeptanz. Die Akzeptanz ist wichtig, um Schatten-IT vorzubeugen.

Jedoch: Technologie versagt, wenn Ihre Anwender falsche Entscheidungen treffen, sei es aus Unwissenheit, Versehen, Ignoranz oder Vorsatz. So wird der Mensch mit typischen Eigenschaften wie Neugier oder Gutgläubigkeit zum Risikofaktor und vielleicht sogar zur entscheidenden Schwachstelle in Ihrer Sicherheitskette. Machen Sie Ihre Mitarbeiter deshalb zu Experten für Cybersicherheit.

Der Anwender als Sicherheitsrisiko – und was Sie tun können


Identitätsdiebstahl zählt zu den häufigsten Ausgangspunkten erfolgreicher Cyberangriffe. Um die Identitäten und Anmeldeinformationen besser zu schützen, sollten Sie auf Werkzeuge wie Azure Active Directory und bedingten Zugriff setzen. Diese helfen Ihnen dabei, Benutzeridentitäten zu verwalten und informationsbasierte Richtlinien zu erstellen, um Ihre Ressourcen vor unbefugtem Zugriff zu schützen.

Mit modernen Anmeldeverfahren wie Windows Hello lösen Sie zudem unsichere Passwörter einfach ab – zum Beispiel durch Gesichtserkennung, Fingerabdruckscanner oder PIN.


Gelangen ungesicherte Laptops oder Smartphones – ob durch versehentlichen Verlust oder Diebstahl – in die falschen Hände, sind interne Informationen schnell außerhalb Ihrer Kontrolle. Deshalb müssen Sie die firmeneigenen wie auch die privaten Geräte Ihrer Mitarbeiter umfassend schützen und im Falle des Falles in der Lage sein, Daten per Remote Wipe von ihnen zu entfernen.

Mit Microsoft Intune können Sie flexible Kontrollen für die Verwaltung von mobilen Geräten und Apps einführen, sodass Ihre Geschäftsdaten sowie E-Mails und weitere Unternehmensressourcen darauf stets geschützt bleiben. Dank Unified Endpoint Management, einer Funktion aus Intune, ist beispielsweise auch bei einem Verlust oder Diebstahl eines Geräts gewährleistet, dass vorhandene Daten nicht in die falschen Hände gelangen. Der besondere Vorteil: Mit Intune können Sie sämtliche Endgeräte – unabhängig von Formfaktor und Betriebssystem , Android und iOS) – über eine zentrale Administrationskonsole verwalten und absichern. Dies spart bares Geld, denn dank der übergreifenden Verwaltung lassen sich eventuell schon bestehende MDM-Systeme (Mobile Device Management), die Sie bisher für die Absicherung von iOS- und Android-basierten Devices benötigt haben, einfach ablösen.

Eine zusätzliche Sicherheitsebene ergibt sich durch das Mobile Application Management (MAM) mit Intune App Protection, da Ihre Administratoren anwendungsbasierte Compliance-Einstellungen definieren können, zum Beispiel für die Office 365-Apps.


Vor einzelnen Mitarbeitern, die Ihre Sicherheitsvorkehrungen vorsätzlich unterwandern, können Sie sich nur bedingt schützen. Doch bei den meisten Sicherheitsvorfällen sind mangelndes Problembewusstsein und unüberlegtes Handeln die Ursachen. Hier können Sie mit Schulungen und Aufklärung effektiv ansetzen, denn Wissen macht den Unterschied!

Schaffen Sie zudem mit technologischen Werkzeugen eine sichere Umgebung, damit Dateien und Informationen nur an autorisierte Personen weitergegeben werden können – zum Beispiel mit Azure Information Protection.

Ein weiterer Hebel, den Sie ansetzen können, betrifft das Thema Zugriffsrechte: Sorgen Sie mit Azure Active Directory dafür, dass die richtigen Mitarbeiter Zugang zu den richtigen Ressourcen erhalten, und prüfen Sie mit dem risikobasierten bedingten Zugriff, ob Anmeldeversuche ‚logisch‘ sind oder ob sie nicht eventuell Hinweise auf kompromittierte Login-Daten darstellen.


Hardware, Software und Cloud-Dienste, die ‚unter dem Radar‘ Ihrer IT-Abteilung von einzelnen Mitarbeitern genutzt werden, stellen ein ernsthaftes Sicherheitsrisiko dar. Schärfen Sie deshalb bei Ihren Anwendern das Bewusstsein für die Probleme, die mit der Nutzung nicht autorisierter Apps und Dienste einhergehen.

Um die Nutzung von Schatten-IT aufzudecken und einzudämmen, bieten wir mit Microsoft Cloud App Security eine Lösung, die Ihnen mehr Transparenz und Kontrolle über Ihre Infrastruktur gibt und gleichzeitig den Schutz vor Bedrohungen erweitert. Richten Sie in Cloud App Security einfach Benachrichtigungen und Warnungen ein, die Sie über anomales Verhalten informieren, zum Beispiel bei unlogischen Anmeldeversuchen, ungewöhnlichen Administratoraktivitäten, großen Download-Volumina oder stillgelegten Benutzerkonten.

Eine sinnvolle Ergänzung bildet das Microsoft 365 Security and Compliance Center, das für Sie praktische Tipps und Empfehlungen bereithält, um bei kritischen Vorfällen schneller zu reagieren und eventuellen Schaden abzuwehren.

IT-Sicherheit ist keine Frage des guten Willens, sondern bloße Notwendigkeit. Daher müssen Organisationen ihren Mitarbeitern die Gründe für bestimmte Maßnahmen erklären und ihnen die Konsequenzen aufzeigen, die durch einen zu leichtfertigen Umgang mit Sicherheitsthemen entstehen können. Sorgen Sie dafür, dass Ihre Mitarbeiter sich der Risiken bewusst sind und eigenverantwortlich handeln.

Wichtige Tipps, wie Sie Ihre Mitarbeiter und Anwender zu Sicherheitsexperten machen


Ob im Zuge der Einarbeitung neuer Mitarbeiter oder als Teil des Arbeitsalltags: Setzen Sie auf Prävention und Aufklärung, um typische Fehler einzudämmen.


Schärfen Sie unter Ihren Anwendern das Bewusstsein für die Risiken, die mit der Nutzung nicht autorisierter Apps und Dienste einhergehen.

Etablieren Sie verbindliche Best Practices und leicht verständliche Richtlinien. Bieten Sie Raum für einen offenen Dialog, und holen Sie die Führungsetage ins Boot.

IT-Sicherheit ist keine Frage des guten Willens, sondern bloße Notwendigkeit. Daher müssen Organisationen ihren Mitarbeitern die Gründe für bestimmte Maßnahmen erklären und ihnen die Konsequenzen aufzeigen, die durch einen zu leichtfertigen Umgang mit Sicherheitsthemen entstehen können. Zeitverluste, weil das Geschäft stillsteht, entgangene Umsätze, Imageschäden – die Liste der Folgen von Cyberangriffen ist lang. Sorgen Sie dafür, dass Ihre Mitarbeiter sich der Risiken bewusst sind und eigenverantwortlich handeln.

Lesetipps und weiterführende Ressourcen

Ein Mann und eine Frau arbeiten in einem Büro.

5 Fragen

die Führungskräfte ihren Sicherheitsteams stellen sollten

E-Book herunterladen
Skyline bei Nacht

Schatten-IT

bei Lichte betrachtet

E-Book herunterladen
Hochhaus mit roten Streifen

Schützen Sie Ihre größte Schwachstelle

... Ihre Anwender

E-Book herunterladen

Microsoft Lösung für IT-Sicherheit

Finger auf Tastatur

Microsoft 365

Eine umfassende, intelligente Lösung, die Office 365, Windows 10 und Enterprise Mobility und Security vereint. So kann jeder kreativ und sicher im Team arbeiten.

Mehr erfahren zu Microsoft 365
Frau schaut im stehen in ihr Laptop

Enterprise Mobility + Security

Stellen Sie sich aktuellen Sicherheitsherausforderungen. Benutzerorientierte Innovationen gewährleisten Sicherheit und Produktivität für Ihre Apps und Geräte.

Mehr erfahren zu Enterprise Mobility + Security
Zwei Männer und eine Frau diskutieren, während sie durch einen Flur gehen

Windows 10 Enterprise

Windows 10 Enterprise erfüllt die Anforderungen großer sowie mittelgroßer Organisationen und ermöglicht IT-Experten eine umfassende Geräte- und Appverwaltung.

Mehr erfahren zu Windows 10 Enterprise
Hände auf einer Laptop-Tastatur

Azure Information Protection

Vertrauliche Daten besser schützen. Steuern und sichern Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens freigeben.

Mehr erfahren zu Azure Information Protection