erschienen mit <kes>#1, 2020
Das <kes>-Special "Schwachstelle Mitarbeiter" können Sie hier kostenfrei und ohne Registrierung als E-Paper lesen. Alternativ lässt sich das Heft als PDF-Datei herunterladen (ca. 10 MB).
Cyberkriminelle lancieren Phishing-Attacken nicht nur per Mail, sondern über nahezu jeden zur Verfügung stehenden digitalen Kommunikationskanal. Dabei bietet ein scheinbar aus der Mode gekommener Nachrichtendienst ein besonders reizvolles Umfeld für Angreifer. Aber natürlich stehen auch beliebte Social-Media-Portale im Fokus der Datendiebe.
Seite 4
Das Schlossgraben-Modell hat ausgedient. Cyberangriffe erfolgen schon längst nicht mehr nur von außerhalb der Unternehmensmauern, sondern nicht minder häufig von innen. Nicht immer ist dabei Böswilligkeit im Spiel, ein ernst zu nehmendes Problem sind Insider Threats trotzdem.
Seite 8
KnowBe4 stellt die Ergebnisse seines Phishing-Reports Q3 2019 vor. Demnach nehmen besonders mit HTTPSgehostete Angriffe deutlich zu.
Seite 13
Immer noch ist die E-Mail ein bevorzugter Informationskanal – und deswegen als Angriffsziel weiter beliebt. Schützen können sich Unternehmen durch technische Maßnahmen – aber auch, indem sie Mitarbeitergruppen identifizieren, die besonders oft angegriffen werden.
Seite 28
Cyber-Kriminelle schleusen Malware wie Emotet und Trickbot oftmals über Spear-Phishing-Mails in Unternehmensnetzwerke ein. Das Thema Security-Awareness gehört somit ganz oben auf die Agenda. Mit dem Employee Security Index (ESI) wird der Sensibilisierungsgrad von Mitarbeitern messbar.
Seite 16
Awareness-Schulungen sind eine zentrale Komponente eines ganzheitlichen Sicherheitskonzepts. Doch worauf kommt es dabei an?
Seite 20
„Legale“ Fehler, die auf Irrtümer von Mitarbeitern zurückzuführen sind, können ebenso lästig sein wie irrtümliche Verstöße gegen gesetzliche Vorschriften. Beides kann aus unterschiedlichen Gründen teuer werden. Die Stuttgarter Libelle AG widmet sich mit ihren Lösungen auch diesen Themen.
Seite 23
In den Augen vieler IT-Mitarbeiter muss man den Nutzer von möglichst allen IT-Tasks und -Prozessen befreien. Dabei wird völlig übersehen, dass jeder User, egal wie IT-fremd, wertvolle Beiträge für die IT und das Filesystem leisten kann.
Seite 26