Skip to main content
Umgekippter Becher, dessen Inhalt sich auf Dokumente entleert hat, als Illustration für das Thema Faktor Mensch

Menschen machen Fehler.
Wissen macht den Unterschied.

Risikofaktor Mensch – und wie Sie das Thema effektiv angehen

Technologie leistet einen wichtigen Beitrag zum Schutz Ihres Unternehmens oder Ihrer Verwaltungseinrichtung. Doch jegliche Technologie versagt, wenn Anwender – ob aus Unwissenheit, Versehen, Ignoranz oder Vorsatz – falsche Entscheidungen treffen, unsauber arbeiten und durch ihr Verhalten Schaden anrichten.

Tatsächlich kann der Risikofaktor Mensch mit typischen Eigenschaften wie Neugier oder Gutgläubigkeit die entscheidende Schwachstelle in jeder Organisation beziehungsweise in Ihrer Sicherheitskette sein. Aufklärung, Schulung und Sensibilisierung sind die Stellschrauben, an denen Sie drehen müssen, um Ihre Mitarbeiter zu Experten beim Thema Cybersicherheit zu machen.

Infografik Herunterladen

Sicherheitslücken in Ihrer Hardware oder Software können von Angreifern leicht ausgenutzt werden. Daneben ist der Faktor Mensch jedoch eine nicht zu unterschätzende Komponente – schließlich ist die Mehrheit erfolgreicher Angriffe auf die Mitwirkung durch interne Nutzer zurückzuführen. Mögliche Gründe:

Unwissenheit

führt zu Fehlern wie Öffnen einer Phishing-Mail, Anklicken von Links zu präparierten Webseiten oder zu spätem Erkennen von Social-Engineering-Angriffen.

Unachtsamkeit und/oder Nachlässigkeit

einzelner Mitarbeiter sorgen dafür, dass Cyberkriminelle den Faktor Mensch als schwächstes Glied in der Sicherheitskette ausnutzen können – häufig mit weniger Aufwand als Angriffe auf komplexe informationstechnische Sicherheitsmaßnahmen.

Vorsätzliches Fehlverhalten

ist sicher eines der heikelsten Themen für Organisationen, da kriminelle Energie von „Insidern“ erheblichen wirtschaftlichen Schaden bis zu Reputationsverlusten nach sich ziehen kann.

Werkzeugkasten

Vor einzelnen Mitarbeitern, die Ihre Sicherheitsvorkehrungen vorsätzlich unterwandern, können Sie sich nur bedingt schützen. Doch bei den meisten Sicherheitsvorfällen sind mangelndes Problembewusstsein und unüberlegtes Handeln die Ursachen – und hier können Sie ansetzen: Wissen macht den Unterschied!

Geeignete Aufklärungs- und Schulungsmaßnahmen sollten nicht einmalig, sondern als Teil eines ganzheitlichen IT-Sicherheitskonzepts regelmäßig durchgeführt werden, um es im Denken und Handeln jedes Einzelnen zu verankern. Ziele sind Einsicht und Akzeptanz bei Ihren Mitarbeitern, ebenso wie das nötige Rüstzeug, um beispielsweise eingehende E-Mails mit einem entsprechenden Maß an Misstrauen zu bearbeiten.

Wichtige Tipps, wie Sie Ihre Mitarbeiter und Anwender zu Sicherheitsexperten machen

Schulungen – von Anfang an und regelmäßig

Ob im Zuge der Einarbeitung neuer Mitarbeiter oder als Teil des Arbeitsalltags: Setzen Sie auf Prävention und Aufklärung, um typische Fehler einzudämmen.

Bereinigung von Schatten-IT

Schärfen Sie unter Ihren Anwendern das Bewusstsein für die Risiken, die mit der Nutzung nicht autorisierter Apps und Dienste einhergehen.

Eine Kultur der Sicherheit

Etablieren Sie verbindliche Best Practices und leicht verständliche Richtlinien. Bieten Sie Raum für einen offenen Dialog, und holen Sie die Führungsetage ins Boot.

IT-Sicherheit ist keine Frage des guten Willens, sondern bloße Notwendigkeit. Daher müssen Organisationen ihren Mitarbeitern die Gründe für bestimmte Maßnahmen erklären und ihnen die Konsequenzen aufzeigen, die durch einen zu leichtfertigen Umgang mit Sicherheitsthemen entstehen können. Zeitverluste, weil das Geschäft stillsteht, entgangene Umsätze, Imageschäden – die Liste der Folgen von Cyberangriffen ist lang. Sorgen Sie dafür, dass Ihre Mitarbeiter sich der Risiken bewusst sind und eigenverantwortlich handeln.

Weiterführende Informationen

Weiterführende Informationen

5 Fragen,

die Führungskräfte ihren Sicherheitsteams stellen sollten

E-Book herunterladen

Schatten-IT

bei Lichte betrachtet

E-Book herunterladen

Schützen Sie Ihre größte Schwachstelle

... Ihre Anwender

E-Book herunterladen

Das könnte Sie auch interessieren:

Ihre Daten sind schneller weg, als Sie denken

Mehr über Datenverluste und deren Prävention

Ihre Schwachstellen werden ausgenutzt

Mehr über externe Bedrohungen und ihre Auswirkungen