nach oben
Meine Merkliste
Ihre Merklisteneinträge speichern
Wenn Sie weitere Inhalte zu Ihrer Merkliste hinzufügen möchten, melden Sie sich bitte an. Wenn Sie noch kein Benutzerkonto haben, registrieren Sie sich bitte im Hanser Kundencenter.

» Sie haben schon ein Benutzerkonto? Melden Sie sich bitte hier an.
» Noch kein Benutzerkonto? Registrieren Sie sich bitte hier.
Ihre Merklisten
Wenn Sie Ihre Merklisten bei Ihrem nächsten Besuch wieder verwenden möchten, melden Sie sich bitte an oder registrieren Sie sich im Hanser Kundencenter.
» Sie haben schon ein Benutzerkonto? Melden Sie sich bitte hier an.
» Noch kein Benutzerkonto? Registrieren Sie sich bitte hier.

« Zurück

Ihre Vorteile im Überblick

  • Ein Login für alle Hanser Fachportale
  • Individuelle Startseite und damit schneller Zugriff auf bevorzugte Inhalte
  • Exklusiver Zugriff auf ausgewählte Inhalte
  • Persönliche Merklisten über alle Hanser Fachportale
  • Zentrale Verwaltung Ihrer persönlichen Daten und Newsletter-Abonnements

Jetzt registrieren
Merken Gemerkt
25.04.2018

Diese 4 Schwachstellen machen sich Hacker zunutze

Drei Viertel aller Unternehmen halten ihre eigenen Mitarbeiter für die größte Sicherheitslücke in punkto Cybersecurity - denn sie tappen oftmals in die gleichen vier Fallen. Wer diese kennt und meidet, hat bereits einiges für IT-Sicherheit im Unternehmen getan.

Die ISO 27001 spezifiziert die Anforderungen an ein ISMS. Vor allem geht es um die Einhaltung gesetzlicher, vertraglicher und regulatorischer Anforderungen. Dabei ist zu beachten: IT-Sicherheit beginnt beim Mitarbeiter. In diesem Zusammenhang hat das Auditierungsunternehmen Lloyd’s Register die häufigsten Cyber-Bedrohungen für Mitarbeiter identifiziert:

1. Phishing

Phishing ist eine der häufigsten Methoden, mit denen Cyberkriminelle an Userdaten kommen. Dabei versuchen Betrüger, über Emails an sensible persöniche Informationen zu gelangen und Schadsoftware auf Geräten zu installieren.

Je nach anvisiertem Opfer unterscheidet man verschiedene Arten von Phishing-Angriffen:

  • Phishing im großen Stil: Die Angreifer werfen ein breites Netz aus, in der Hoffnung, dass sich möglichst viele Opfer darin verfangen.
  • Spear Phishing: Maßgeschneiderte Cyberangriffe, die unter Nutzung persönlicher Daten auf eine bestimmte Gruppe oder einzelne Personen gerichtet sind.
  • Whaling (“Walfang”): Eine Form des Spear-Phishing, die auf Führungskräfte innerhalb einer Organisation (z.B. CEOs oder CFOs) abzielt - hier spricht man oft auch vom sogenannten CEO-Fraud.
  • Voice Phishing oder Vishing: Betrüger geben sich am Telefon beispielsweise als Mitarbeiter einer Behörde aus, um finanzielle oder persönliche Daten zu erfragen. Nicht selten sind die Anrufe automatisiert.
  • SMS-Phishing oder Smishing: Betrüger verleiten Menschen per Textnachricht dazu, private Informationen preizugeben, oder infizieren ihre Smartphones über SMS-Links mit Malware.

2. Manipulierte WLAN-Hotspots

Durch die Notwendigkeit, ständig online sein zu müssen, geraten Mitarbeiter in Gefahr, sich mit unsicheren WLAN-Netzwerken zu verbinden. Daten, die über ein ungesichertes öffentliches WLAN-Netzwerk übertragen werden, können leicht von Hackern im selben Netzwerk abgefangen werden.

Schlimmer noch: Ist der erste Angriff geglückt, können Cyberkriminelle aus der Ferne auf die Geräte zugreifen – inklusive persönliche Fotos oder streng vertrauliche Mails.

3. Online-Transaktionen, Mobile Apps und Software-Downloads

Oft sind sich Mitarbeiter der Sicherheitsrisiken nicht bewusst, die das Herunterladen von Software/Apps, Online-Zahlungen oder der Remote-Zugriff auf arbeitsbezogene Daten mit sich bringen. Bei unvorsichtigem Umgang kann leicht Malware durch Kreuzkontamination von privaten Geräten der Mitarbeiter auch in Firmensysteme gelangen - im schlimmsten Fall bekommen Hacker Zugang zu internen Netzwerken.

4. Cyberkriminelle Mitarbeiter

Bei allem Vertrauen darf das theoretische Risiko nicht vergessen werden, dass in Zeiten von Cyber-Spionage auch die Mitarbeiter selbst mutwillig die IT-Systeme des Unternehmens gefährden können. Entsprechend sollten auch die Geräte an den Arbeitsplätzen geschützt werden.

Redaktion QZ
qz <AT> hanser.de

Lloyd’s Register

Weiterführende Information
Unternehmensinformation

LRQA Lloyd's Register Quality Assurance GmbH

Adolf-Grimme-Allee 15
DE 50829 Köln
Tel.: 0221 9675-7700
Fax: 0221 2711-4970

DNV GL Business Assurance [Anzeige]

Kostenloser Download

  • 5 Schritte zu einem nachhaltigen Prozessmanagement

  • Prozessreifegrad Assessments

  • Self-Assessment BPM

Jetzt kostenlos downloaden!