Wie lernen User gute Cyber-Gewohnheiten?

Autor: Tobias Harmes | 16. März 2022

10 | #Informationssicherheit

Durch die steigende Nutzung von Cloud-Anwendungen und dezentralem Arbeiten im Homeoffice sind die Erfolgschancen für Hacker und Kriminelle noch einmal gestiegen. Wie gelingt die Sensibilisierung bei Usern für das Thema IT Sicherheit? Wie vermeidet man, als Unternehmen Opfer von Cyber-Angriffen durch Social Engineering oder andere Betrugsmaschen zu werden?

User benötigen gute Cyber-Gewohnheiten

Die Digitalisierung, die verstärkte Cloud-Nutzung oder auch Umstände wie das Homeoffice verändern die technische Unternehmenslandschaft fortwährend. Daraus ergeben sich viele neue Chancen. Zugleich steigt aber auch das Risiko für digitale Betrugsmaschen. Diese können nicht nur Unternehmen und Organisation, sondern auch einzelnen Personen Schaden zufügen.

Nicht nur Mitarbeitende mit weitreichenden Befugnissen bieten hier eine große Angriffsfläche für die IT-Sicherheit, wenn sie nicht hinreichend über Cyber Security informiert worden sind. Denn gerade durch die wachsende Anzahl eingesetzter Geräte benötigt es nicht nur IT-Security-Software, sondern unbedingt auch gute Cyber-Gewohnheiten bei allen Anwenderinnen und Anwendern.

In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security-Awareness in Ihrem Unternehmen erhöhen können. Sie erhalten von uns konkrete Best Practices und Maßnahmen.

User unterschätzen, wie attraktiv sie für einen Angriff sind

Die typischen Gefahren des Internet sind oftmals mit verbreiteten Fehleinschätzungen gegenüber der IT-Sicherheit verbunden. Zum Beispiel, dass IT-Sicherheit alleinige Aufgabe der IT ist. Und hier passiert schnell eine Fokussierung auf die Technik (Updates, Malware-Scanner). Dabei dürfen besonders die Gefahren durch das Mitarbeiterverhalten nicht unterschätzt werden.

Social Engineering zielt auf menschliche Schwachpunkte ab und diese sind deutlich einfacher ausnutzbar und für die Hacker eben auch viel günstiger. Die immer noch unterschätzte  Gefahr im Internet sind daher Phishing-Mails, also gefälschte und täuschendechte Mails, durch die Mitarbeitende zu schädlichen Handlungen gebracht werden.

E-Book Fachartikel IT-Security

Zum Schmökern und zum Nachschlagen haben wir zahlreiche Fachbeiträge zum Thema Informationssicherheit und IT Security in diesem E-Book zusammengefasst.

So ist der Zusammenhang von über die sozialen Medien geteilten Daten und dem Risiko Opfer von Phishing-Mails zu werden, vielen Benutzerinnen und Benutzern einfach nicht klar. Dabei können solche persönlichen Informationen leicht Aufschluss darüber bieten, welche Kontakte und Nachrichten Sie als vertrauenswürdig einstufen würden. Und private Informationen, wie der Name Ihres Haustiers oder Ihr Hochzeitstag, können im Zweifel Hinweise auf Passwörter geben. Je stärker die Auffindbarkeit von privaten und beruflichen Profilen ist, desto tiefgreifender können die Hacker-Maßnahmen hier reichen.

Zusätzlich zu Angriffen, die z.B. durch fehlerhafte Berechtigungen absichtlich von innen heraus gegen das Unternehmen geführt werden, sind deshalb viele Szenarien denkbar, in denen eine bessere Aufklärung den Unterschied machen würde.

Beispiele von Cyberattacken

Aus unserem E-Learning – Beispiele für Cyber-Kriminalität

Hinzu kommen neben dem Social Engineering und Phishing aber etwa auch Malware, speziell Ransomware, als Gefahren für die Cyber Security. Ransomware meint dabei Erpressungssoftwares, die Zugriffe einschränken und diese erst wieder freigeben, sobald das Unternehmen ein Lösegeld an die Hacker gezahlt hat. Auch hier wissen viele Mitarbeitende im Ernstfall nicht, wie sie auf solche Situationen reagieren sollten. Der richtige Umgang mit derartigen IT-Notfällen muss gelernt sein. Dabei gilt: Je früher diese Einweisungen erfolgen, desto sicherer ist Ihr Unternehmen.

Dies ist eine auf Anwenderinnen und Anwender außerhalb der IT-Abteilung zugeschnittene Fortbildung zu IT-Security im Alltag. In kurzen und verständlichen Units können die Teilnehmenden sich das notwendige Wissen aneignen, mit dem Kursmaterial auf Wunsch vertiefen und so ganz ohne IT-Ausbildung entscheidend zur IT-Sicherheit beitragen.
Diesen Kurs liefern wir über unsere Partner-Platform Lecturio aus.

Führungskräfte müssen Awareness für Cyber Security schaffen

Insbesondere Führungskräfte und IT-Verantwortliche stehen dabei in der Verantwortung, flächendeckende Awareness für eine ganzheitliche IT-Sicherheit zu gewährleisten. Das gilt insbesondere, wenn das Unternehmen zu der kritischen Infrastruktur (KRITIS) Deutschlands zählt. Schulungen können hier dabei helfen, die Mitarbeitenden zu sensibilisieren. E-Learnings haben den Vorteil, dass diese zeit- und ortsunabhängig für Weiterbildungszwecke genutzt werden können. So können alle Mitarbeitenden unkompliziert auf einen aktuellen Stand gebracht werden.

Schutzziele - Vertraulichkeit, Verfügbarkeit und Integrität

Aus unserem E-Learning – Schutzziele durch Cyber Security Awareness

Gute Cyber-Gewohnheiten schaffen durch entsprechende Fortbildung

Zahlreichen Möglichkeiten von Angriffen auf die IT-Sicherheit erstrecken sich in Bereiche, die zunächst vielleicht nicht mit der betrieblichen Cyber Security in Verbindung gebracht werden. Hier hilft es, Mitarbeitende konsequent zu schulen, einerseits um Awareness zu schaffen und andererseits damit sie sich dann geeignete Cyber-Gewohnheiten antrainieren können.

Wenn Sie oder Ihr Unternehmen an einer auf Nicht-IT-Anwender zugeschnittenen Fortbildung zu IT-Sicherheit und Cyber Security interessiert sind, empfehle ich Ihnen unser mit dem E-Learning-Spezialisten Lecturio zusammen entwickeltes E-Learning. In kurzen und verständlichen Units können Ihre Mitarbeitenden sich das notwendige Wissen aneignen, mit dem Kursmaterial auf Wunsch vertiefen und so ganz ohne IT-Ausbildung entscheidend zur IT Sicherheit beitragen.

E-Learning auf lecturio.de: IT-Sicherheit und Cyber Security im Alltag (35 Videos, ca. 2h Laufzeit)


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:
Tobias Harmes

Autor

Tobias Harmes

Experte, Speaker, Herausgeber rz10.de

Fragen? Anmerkungen?
Kontaktieren Sie mich

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice