Immer informiert bleiben

Den SWZ-Newsletter abonnieren

  • Ausgaben
  • Stellenmarkt
  • Abo
  • Werben
  • Über uns
  • Team
  • Podcast
  • Archiv
  • E-Paper
  • SWZ-Club
Mittwoch, 11.Februar 2026
  • Anmelden
  • Home
  • Aktuelle Ausgabe
  • News
  • Südtirol
  • Menschen & Unternehmen
  • Meinung
  • Steuern & Recht
  • Italien
  • International
  • Unternehmensführung
  • Gesellschaft
  • Technologie
  • Geld
  • Wissen
  • Jung & Hungrig
  • Start-ups
  • Bildung
  • Mobilität
  • Fokus
  • English
  • Reisen
  • Empfehlenswert
Keine Ergebnisse
Zeige alle Ergebnisse
SWZ
%title
%title
%title
%title
  • Home
  • Aktuelle Ausgabe
  • News
  • Südtirol
  • Menschen & Unternehmen
  • Meinung
  • Steuern & Recht
  • Italien
  • International
  • Unternehmensführung
  • Gesellschaft
  • Technologie
  • Geld
  • Wissen
  • Jung & Hungrig
  • Start-ups
  • Bildung
  • Mobilität
  • Fokus
  • English
  • Reisen
  • Empfehlenswert
Keine Ergebnisse
Zeige alle Ergebnisse
SWZ
Keine Ergebnisse
Zeige alle Ergebnisse

Es tut menscheln

IT-Sicherheit – Fehlerhaftes menschliches Verhalten kann die besten technischen Vorkehrungen außer Kraft setzen. Der Mensch ist das schwächste Glied in der IT-Sicherheitskette. Erfreulicherweise ist aber gerade beim Faktor Mensch mit geringem Aufwand am meisten zu erreichen.

Südtiroler Wirtschaftszeitung von Südtiroler Wirtschaftszeitung
2. März 2018
in Technologie
Lesezeit: 4 mins read

Bozen – Ein unachtsamer Klick auf einen Anhang in einer E-Mail, und schon sind die gesamten Daten weg – nicht nur jene auf dem eigenen PC, sondern gleich alle Daten auf dem zentralen Server noch dazu. Man hat ja uneingeschränkten Zugang darauf. Und das Ganze passiert, obwohl technische Sicherheitssysteme vorhanden sind. Wie kann so etwas geschehen?

Obiges Szenario ist schon millionenfach vorgekommen. Selbstverständlich stecken technisch äußerst raffinierte Werkzeuge von Kriminellen dahinter, aber letztendlich ist der Auslöser der Katastrophe immer eine menschliche Aktion. Die Ursache für den entstandenen Schaden liegt im betrachteten Fall einerseits in der Unachtsamkeit oder Neugier des Benutzers, und andererseits in der Bequemlichkeit des Systemadministrators (und der Benutzer). Er hat es versäumt, ordentliche Zugriffsbeschränkungen für die Daten einzurichten.

%title
%title

Die Methode, menschliche Schwächen auszunutzen, um an die gesteckten (kriminellen) Ziele zu gelangen, ist so alt wie die Menschheit selbst. Die Digitalisierung des Geschäftslebens und vor allem des Privatlebens, besonders die sozialen Netzwerke und die Allgegenwärtigkeit der mobilen Geräte schaffen aber komplett neue Möglichkeiten, um in eine Beziehung zu den Personen zu treten, etwa mit dem Ziel, diese zu manipulieren. Was nützt die beste Sicherheitstür, wenn sie fahrlässig geöffnet wird? Was nützt der beste technische Schutz für die vertraulichen Daten, wenn der Besitzer sie sorglos oder unachtsam preisgibt?

Social Engineering, so nennt sich diese Angriffsmethode, bei der zunächst über das Opfer intensiv Informationen gesammelt werden, besonders über die menschliche Seite, etwa über Hobbys, Vorlieben, private Interessen und informelle Beziehungsgeflechte im Berufsleben. Unter falscher Identität versucht dann der Angreifer, in eine Vertrauensbeziehung zum Opfer zu treten. Wenn dies gelingt, ist es ein Leichtes, das Opfer zu den gewünschten Handlungen zu verleiten.

Es mag Kopfschütteln verursachen, aber leider ist es bittere Realität. Allein durch geeignete Ausnutzung besonderer menschlicher Verhaltensweisen ist es Betrügern schon mehrfach gelungen, hohe Summen zu ergaunern, ganz einfach mit der Formel: Der Chef hat gesagt, dass aus irgendwelchen geheimen Gründen dringend eine Überweisung durchzuführen ist. Und die hochrangigen Mitarbeiter haben tatsächlich das Geld an die Betrüger überwiesen.

Bei den Angriffen über den Faktor Mensch werden vorwiegend positive Eigenschaften der menschlichen Psyche ausgenutzt: Hilfsbereitschaft, Kundenfreundlichkeit, Dankbarkeit, Stolz auf die Arbeit und das Unternehmen. Über all diese Eigenschaften sind die Mitarbeiter sehr empfänglich und dadurch aber auch sehr leicht manipulierbar.

Neben diesen positiven Eigenschaften besitzt der Mensch aber auch Verhaltensweisen, etwa Bequemlichkeit, Trägheit, Oberflächlichkeit, Geschwätzigkeit und Neugier, welche nicht unbedingt für die IT-Sicherheit förderlich sind. Bekanntlich sind die am meisten verwendeten Passwörter aus Bequemlichkeitsgründen alles andere als sicher. Herumliegende USB-Sticks werden innerhalb kürzester Zeit angeschlossen. Wer kann schon widerstehen, wenn so etwas wie „Gehaltsliste“ draufsteht?

Was also tun? Bewusstsein für Sicherheit, oder security awareness, schafft man sicher nicht mit Verhaltensvorschriften und Richtlinien. Als erster Schritt sind solche Regelungen aber trotzdem unverzichtbar, einerseits um Klarheit zu schaffen, und andererseits um im Falle eines Streites über eine rechtliche Handhabe zu verfügen.

Ein sinnvolles Programm zur Sensibilisierung der Mitarbeiter muss längerfristig und nachhaltig angelegt werden. Es hat zum Ziel, eine Sicherheitskultur zu schaffen, welche auch im Alltag gelebt wird. Wesentlich dabei ist die Miteinbeziehung der gesamten Belegschaft. Die Vorgesetzten haben dabei eine wichtige Vorbildrolle, und das Management darf nicht nur als Sponsor auftreten. Die höchsten Entscheidungsträger sind ein sehr beliebtes Angriffsziel von Social Engineering, und sie müssen deshalb genauso fit gemacht werden.

Zu einer Sensibilisierungskampagne gehören zweifellos Informationsveranstaltungen in Form von traditionellen Schulungen, durchgeführt von professionellen Trainern mit Praxiserfahrung. Besser noch eignen sich Workshops mit einer aktiven Teilnahme der Benutzer. Sie bieten Gelegenheit zu Fragen und Diskussionen und erzielen damit eine größere Nachhaltigkeit. Informationsmaterial in Form von Flyern, Videos und Broschüren sollen bei der täglichen Arbeit die Aufmerksamkeit wachhalten. Befragungen und Quiz sind geeignet, den Lernerfolg nach Schulungen zu überprüfen.

Diese Sensibilisierungsmethoden haben alle den Nachteil, dass sie in der Organisation recht aufwändig sind. Smarte Methoden sind gefragt, und dafür eignen sich am besten Online-Schulungsplattformen. Besondere Eigenschaften dieser Schulungsplattformen sind:

kurze, überschaubare Lerninhalte, jederzeit und überall verfügbar;

laufend gepflegte und immer aktuelle, praxisrelevante Themen;

moderne und ansprechende Präsentation mit Unterhaltungscharakter;

spielerische Elemente mit konkreten Herausforderungen an die Benutzer.

Üblicherweise wird bei der Einführung solcher Systeme mit einem initialen Assessment des Sicherheitsbewusstseins gestartet. Aufgrund der Ergebnisse wird dann vollkommen automatisch für die einzelnen Teilnehmer ein individuelles Programm zusammengestellt. Damit ist höchste Effizienz garantiert.

Bei der Durchführung der Sensibilisierungskampagne können sogar simulierte Angriffe mit speziell präparierten betrügerischen, aber harmlosen E-Mails zum Einsatz kommen. Statistiken geben dann Aufschluss, wie viele Personen sich innerhalb welcher Zeit unvorsichtig verhalten haben.

Die Messung der Wirksamkeit einer Maßnahme zur Sensibilisierung war in der Vergangenheit meist eine unlösbare Herausforderung. Die Online-Schulungsplattformen ermöglichen es nun, die Fortschritte eindeutig festzustellen und zu dokumentieren.

Fantasie und Kreativität sind gefragt, um mit den vielfältigen Bausteinen der Plattform die geeigneten Maßnahmen zu kombinieren und durchzuführen und damit die besten Ergebnisse zu erreichen.

Fazit: Mitarbeiter plaudern vertrauliche Informationen aus, Laptops mit strategischen Daten werden gestohlen, fremde USB-Sticks werden unachtsam eingesteckt, Passwörter sind leicht zu erraten, kritische Daten landen auf den privaten Geräten der Mitarbeiter: Die Liste der Sicherheitsrisiken, welche auf menschliches Verhalten zurückzuführen sind, ist lang. Ein angemessenes Sicherheitsniveau kann nur erreicht werden, wenn auch der Faktor Mensch in richtigem Maße berücksichtigt wird.

Schlagwörter: 09-18freenomedia

Info

RUN.talks am 22. März
RUN.talks nennen sich die regelmäßigen Veranstaltungen, bei welchen der Bozner IT-Dienstleister RUN interessierten Unternehmern, Führungskräften und IT-Verantwortlichen praxisnahe Informationen rund um aktuelle IT-Themen bietet, genauso wie die Möglichkeit zum Austausch in lockerer Atmosphäre. Die nächsten RUN.talks zum Thema „Doing Security“ finden am Donnerstag, 22. März, von 14 bis 18 Uhr bei Salewa Bozen statt. Im Zentrum steht die Frage, wie IT-Sicherheit im Unternehmen angemessen und effizient umgesetzt werden kann. Die Teilnahme ist kostenlos.
INFO Anmeldungen unter talks@run.bz.it, Tel. 0471 064 100

Ausgabe 09-18, Seite 15

Südtiroler Wirtschaftszeitung

Südtiroler Wirtschaftszeitung

Wochenblatt für Wirtschaft und Politik. Umfassende Informationen jeden Freitag seit 1919.

Verwandte Artikel

Technologie

Vom Entwurf bis zur Baustelle: KI im Einsatz

23. Januar 2026
Technologie

Wolke und Kabel unter einer Flagge

9. Januar 2026
Technologie

Wo Zukunft Alltag wird

19. Dezember 2025
Technologie

Warum sich die Blockchain nicht durchsetzen wird

26. September 2025
Geld

Palantir, der neue Börsenstar

5. September 2025
Hype um KI: Alles nur eine Blase?
Technologie

Hype um KI: Alles nur eine Blase?

29. August 2025

Südtiroler Irap-Verminderung: Kein Selbstläufer

11. Februar 2026

So sparen die Südtiroler:innen

11. Februar 2026
Alperia Holding

Alperia will in weitere Windkraftprojekte investieren

11. Februar 2026

SWZ-Podcast: Warum sind Sie nicht Richterin geworden, Frau Mayr?

11. Februar 2026
Sparkasse schreibt Gewinn von 87,5 Millionen Euro

Sparkasse schreibt Gewinn von 87,5 Millionen Euro

10. Februar 2026
Wirtschaftsminister in Südtirol: „Stärkere europäische Allianzen“

Wirtschaftsminister in Südtirol: „Stärkere europäische Allianzen“

10. Februar 2026
Jetzt bei Google Play
SWZ Logo Weiss

Wochenblatt für Wirtschaft und Politik.

Follow Us

Innsbrucker Straße 23
39100 Bozen
Italien

info@swz.it
(+39) 0471 973 341

  • Impressum
  • Privacy
  • Cookies

© 2025 SWZ - Südtiroler Wirtschaftszeitung

Keine Ergebnisse
Zeige alle Ergebnisse
  • Login
  • Home
  • Aktuelle Ausgabe
  • News
  • Südtirol
  • Menschen & Unternehmen
  • Meinung
  • Steuern & Recht
  • Italien
  • International
  • Unternehmensführung
  • Gesellschaft
  • Technologie
  • Geld
  • Wissen
  • Jung & Hungrig
  • Start-ups
  • Bildung
  • Mobilität
  • Fokus
  • English
  • Reisen
  • Empfehlenswert
  • Suche
  • Podcast
  • SWZ-Club
  • Archiv
  • Ausgaben
  • Stellenmarkt
  • Abo
  • Werben
  • Über uns
  • Team
  • SWZ App
  • E-Paper

© 2025 SWZ - Südtiroler Wirtschaftszeitung

Willkommen zurück

Hinweis! Bitte geben Sie Ihre Abonummer ohne vorgestellte Null ein (zB 14 statt 0014)

Passwort vergessen?

Passwort erhalten

Bitte E-Mail und Passwort eingeben um Passwort zurückzusetzen

Anmelden

Diese Website verwendet Cookies während Sie durch die Website navigieren, um Ihre Erfahrungen zu verbessern. Für die Funktionalität der Website verwenden wir technische Cookies und für anonyme Statistiken Marketing Cookies. Durch das Klicken auf Akzeptieren, stimmen sie automatisch den Marketing Cookies zu, außer sie haben diese deaktiviert.

mehr anzeigen
Technische Cookies immer aktiviert
Marketing Cookies
  • Google Analytics
  • Facebook Pixel
  • LinkedIn
  • Google Tag Manager
  • Hotjar
alle akzeptieren akzeptieren
Keine Ergebnisse
Zeige alle Ergebnisse
  • Login
  • Home
  • Aktuelle Ausgabe
  • News
  • Südtirol
  • Menschen & Unternehmen
  • Meinung
  • Steuern & Recht
  • Italien
  • International
  • Unternehmensführung
  • Gesellschaft
  • Technologie
  • Geld
  • Wissen
  • Jung & Hungrig
  • Start-ups
  • Bildung
  • Mobilität
  • Fokus
  • English
  • Reisen
  • Empfehlenswert
  • Suche
  • Podcast
  • SWZ-Club
  • Archiv
  • Ausgaben
  • Stellenmarkt
  • Abo
  • Werben
  • Über uns
  • Team
  • SWZ App
  • E-Paper

© 2025 SWZ - Südtiroler Wirtschaftszeitung