{"id":9354,"date":"2022-08-02T11:03:26","date_gmt":"2022-08-02T09:03:26","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9354"},"modified":"2025-11-26T15:27:38","modified_gmt":"2025-11-26T14:27:38","slug":"human-firewall-sensibilisierung-von-mitarbeitenden","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/human-firewall-sensibilisierung-von-mitarbeitenden\/","title":{"rendered":"Human Firewall: Sensibilisierung von Mitarbeitenden"},"content":{"rendered":"<p>Der Faktor Mensch spielt im Bereich der Informationssicherheit eine nicht zu untersch\u00e4tzende Rolle: Technologien k\u00f6nnen noch so viel Sicherheit versprechen \u2013 sie n\u00fctzen wenig, wenn der davorsitzende Mensch sie nicht oder nicht richtig anwenden kann oder seine Kenntnisse zu gering daf\u00fcr sind, realistische Bedrohungen als solche wahrzunehmen. Der Mensch ist oftmals das schw\u00e4chste Glied in der IT-Security \u2013 es sei denn, er wird gest\u00e4rkt: Mit Awareness-Ma\u00dfnahmen. Dann wird der Mensch zur Human Firewall und kann das Unternehmen nachhaltig mit seinem Wissen <a href=\"https:\/\/www.psw-group.de\/blog\/durch-systemhaertung-einfallstore-minimieren\/9329\">\u201eh\u00e4rten\u201c<\/a>.<\/p>\n<p>Im heutigen Beitrag gehen wir der Human Firewall auf den Grund: Nach einer Begriffserl\u00e4uterung grenzen wir die menschliche Firewall-Variante von echten Firewalls ab. Die Wichtigkeit von Awareness-Ma\u00dfnahmen belegen wir mit erstaunlichen Zahlen aus einer Studie. Zum Schluss erfahren Sie, welche Punkte beim Aufbau einer Human Firewall besonders wichtig sind und wie wir Sie unterst\u00fctzen k\u00f6nnen.<\/p>\n<h2>Was ist\u00a0Human Firewall?<\/h2>\n<p>Verschiedene Sicherheitsstudien zeigen immer wieder: Der Mensch ist eines der am h\u00e4ufigsten genutzten Einfallstore f\u00fcr Cybersecurity-Angriffe. Immer wieder gelingt es Cyberkriminellen, Firmennetzwerke zu kapern, Informationen zu stehlen oder Login-Daten abzugreifen. Das nicht etwa ausschlie\u00dflich durch technische Sicherheitsl\u00fccken, sondern durch eine menschliche: Mitarbeitende, die oft unbewusst und unbeabsichtigt T\u00fcr und Tor f\u00fcr Cyberkriminelle \u00f6ffnen.<\/p>\n<p>Es verwundert kaum, dass Cyberkriminelle eben diese Sicherheitsl\u00fccke f\u00fcr sich entdeckt haben: Menschliche Schw\u00e4chen wie Neugierde, Naivit\u00e4t, aber auch das Verhalten in Drucksituationen spielen den Kriminellen in die H\u00e4nde. Hinzu kommt, dass Angriffe zunehmend automatisiert erfolgen, denn zur nat\u00fcrlichen Intelligenz der Hacker kommt noch <a href=\"https:\/\/www.psw-group.de\/blog\/kuenstliche-intelligenz-fluch-und-segen\/8281\">K\u00fcnstliche Intelligenz<\/a> (KI) hinzu. So gelingen beispielsweise <a href=\"https:\/\/www.psw-group.de\/blog\/deepfakes-bedrohung-2022\/9003\">Deepfakes<\/a>, die ein immenses Schadenspotenzial in sich tragen.<\/p>\n<p>Angriffe finden im beruflichen, aber auch im privaten Kontext statt \u2013 unabh\u00e4ngig davon haben fast alle Angriffe eines gemein: Von den Systemen sind sie nur schwer zu erkennen. Eine verl\u00e4ssliche und 100-prozentige Absicherung ausschlie\u00dflich von technischer Seite ist also nicht m\u00f6glich. Die Corona-Krise hat die Situation nicht besser gemacht: H\u00e4ufig sind Zielpersonen von Angriffen nun aufgrund von Home-Office auf sich allein gestellt.<\/p>\n<h3>Nutzende als Teil der Informationssicherheit begreifen<\/h3>\n<p>Im beruflichen Umfeld kann ein Perspektivwechsel helfen, das oben beschriebene Dilemma zu durchbrechen: Nutzende sollten als elementarer Teil der Informationssicherheit verstanden werden. Dieser Perspektivwechsel ist f\u00fcr Arbeitgebende und Arbeitnehmende gleicherma\u00dfen bedeutsam: Mitarbeitende agieren als Teil der unternehmensweiten Security, w\u00e4hrend F\u00fchrungskr\u00e4fte ihre Teams als lebendigen Bestandteil des Sicherheitskonzepts verstehen.<\/p>\n<p>Mit diesem Perspektivwechsel w\u00e4ren beispielsweise <a href=\"https:\/\/www.psw-group.de\/blog\/was-ist-social-engineering\/8179\">Social Engineering<\/a>-Angriffe, bei denen das Manipulieren im Vordergrund steht, weniger erfolgreich: Mitarbeitende, die als elementarer Bestandteil der Sicherheitsstrategie des Unternehmens verstanden werden, werden f\u00fcr gew\u00f6hnlich umfassend geschult. Durch die Schulungen ist den Mitarbeitenden bewusst, mit welchen Taktiken Cyberkriminelle Social Engineering-Angriffe starten k\u00f6nnen. Erwischt ein Cyberkrimineller eine geschulte Mitarbeiterin, wird diese nicht in seine Falle tappen \u2013 und dem Unternehmen bleibt ein Sicherheitsvorfall erspart.<\/p>\n<h3>Studie: Schulungen wirken!<\/h3>\n<p>Eine Untersuchung der COGITANDA Risk Prevention GmbH, von der <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cloud-security\/eine-effektive-human-firewall-schuetzt-existenzen\" target=\"_blank\" rel=\"noopener\">it-daily.net berichtet<\/a>, zeigt: Etwa 30 Prozent der Belegschaft fallen auf vergleichsweise einfache betr\u00fcgerische E-Mails herein, wenn sie nicht \u00fcber die Risiken von Phishing aufgekl\u00e4rt wurden. Wie oben schon erw\u00e4hnt, macht es der Remote-Work-Trend den Kriminellen noch einfacher: Oft w\u00fcrde es reichen, im Caf\u00e9 auszuharren und den Blick \u00fcber fremde Bildschirme schweifen zu lassen.<\/p>\n<p>Offene Bildschirme in der \u00d6ffentlichkeit oder simple Phishing-Nachrichten \u2013 das passiert nur bei Mitarbeitenden, die sich der Gefahren nicht bewusst sind. Mitarbeitende, die durch Awareness-Ma\u00dfnahmen zur Human Firewall werden, wissen um klassische Gefahren wie konventionelles Phishing, kennen aber auch spezielle Auspr\u00e4gungen wie <a href=\"https:\/\/www.psw-group.de\/blog\/quishing-phishing-mit-qr-code\/8873\">Quishing<\/a>. Sie sind mit Sicherheitsprinzipien wie <a href=\"https:\/\/www.psw-group.de\/blog\/zero-trust-kein-blindes-vertrauen\/8335\">Zero Trust<\/a> genauso vertraut wie mit <a href=\"https:\/\/www.psw-group.de\/blog\/malware-report-sicherheitsstudien\/8844\">Malware-Reports<\/a> zum Einsch\u00e4tzen der Sicherheitslage.<\/p>\n<h3>Human Firewall: So sollte geschult werden<\/h3>\n<p>Wie gelingt es nun, Mitarbeitende zur Human Firewall werden zu lassen? Verst\u00e4ndlich sollte sein, dass es mit einer einmaligen Grundlagenschulung zur IT-Sicherheit keinesfalls getan ist. Bedenken Sie: Der Security- und Cybercrime-Sektor geh\u00f6rt zu den dynamischsten Bereichen \u00fcberhaupt. Dieser sich stetig \u00e4ndernden Lage muss auch beim Thema Awareness Rechnung getragen werden. Ihre Human Firewall muss einem Update-Prozess unterliegen \u2013 oder anders formuliert: Schulungen f\u00fcr Ihre Mitarbeitenden m\u00fcssen regelm\u00e4\u00dfig stattfinden. Nur so k\u00f6nnen Sie mit den immer schnelleren Ver\u00e4nderungen arbeiten.<\/p>\n<p>Neben regelm\u00e4\u00dfigen und umfassenden Schulungen ist es wichtig, \u00fcber neue Angriffsformate zu kommunizieren. Angriffssimulationen sorgen f\u00fcr eben diese Kommunikation und helfen Ihnen, effektive \u201eHuman Firewalls\u201c aufzubauen. M\u00f6glichst realit\u00e4tsnahe Inhalte der kontinuierlichen Cybersecurity-Schulungen sind wichtig, um Handlungsm\u00f6glichkeiten f\u00fcr die t\u00e4gliche Praxis zu schaffen. Neben Schulungen zur Passwortsicherheit bieten sich deshalb auch welche \u00fcber verschiedene Angriffsszenarien, beispielsweise Phishing, Man-in-the-middle-Angriffe oder Social Engineering an.<\/p>\n<h3>Aufbau einer Human Firewall<\/h3>\n<p>Um Ihre Human Firewall erfolgreich aufzubauen, gibt es einige Punkte, die besonderer Beachtung bed\u00fcrfen:<\/p>\n<ul>\n<li>Motivation: Unternehmensweit sollte eine hohe Motivation zur sicherheitsbewussten und organisatorischen Denkweise vorherrschen. Wenn die Gesch\u00e4ftsf\u00fchrung mit gutem Beispiel vorangeht, ist bez\u00fcglich der Gesamtmotivation in aller Regel schon viel gewonnen.<\/li>\n<li>Kontinuit\u00e4t: Wenn eine technische Firewall nicht mehr aktualisiert wird, ist sie irgendwann so veraltet, dass sie nicht mehr korrekt absichert. Das ist bei der Human Firewall nicht anders. Deshalb ist Kontinuit\u00e4t beim Schulen wichtig: Updaten Sie Ihre Human Firewall regelm\u00e4\u00dfig; verfolgen Sie einen kontinuierlichen Weiterbildungsplan.<\/li>\n<li>Fokussieren: Es gibt so viele Bedrohungen, dass es ein Ding der Unm\u00f6glichkeit w\u00e4re, alle sicherheitsrelevanten Faktoren, Angriffsszenarien und Abwehrtechniken zu schulen. Konzentrieren Sie sich deshalb auf die h\u00e4ufigsten Bedrohungen und auf jene, die mit dem gr\u00f6\u00dften Risiko- und Schadenspotenzial einhergehen.<\/li>\n<li>Erst denken, dann handeln: Im Schadenfall gibt es in aller Regel kein Patentrezept \u2013 jeder Angriff ist so individuell wie das angegriffene Unternehmen. Deshalb ist es sinnvoll, sichere L\u00f6sungen f\u00fcr die individuellen Unternehmensprozesse schon im Vorfeld festzulegen, beispielsweise in Ihrer IT-Sicherheitsrichtlinie. So vermeiden Sie Ausnahmen genauso wie verletzte Kompetenzen.<\/li>\n<li>Testen: F\u00fchren Sie regelm\u00e4\u00dfige Sicherheitstests durch, um das Sicherheitslevel Ihrer Organisation hochzuhalten. Sie k\u00f6nnen beispielsweise intern Phishing-Tests durchf\u00fchren, um zu pr\u00fcfen, bei welchen Mitarbeitenden Schulungsbedarf besteht.<\/li>\n<li>Aus der Praxis f\u00fcr die Praxis: Lernbeispiele aus der Praxis machen Gelerntes f\u00fcr Ihre Mitarbeitenden erlebbar. Genauso wichtig sind aktive Lernmethoden, damit die Lerninhalte besser im Ged\u00e4chtnis haften.<\/li>\n<li>Fortschritt nutzen: Sowohl der Cyberschutz-Fortschritt als auch sich entwickelnde Technologien wie Predictive Analytics (Voraussage k\u00fcnftiger Ereignisse auf Basis historischer Daten) sind Punkte, die Sie zu Ihrem Vorteil einsetzen k\u00f6nnen.<\/li>\n<li>Echtzeit-Feedback: Im Alltag sorgt Echtzeit-Feedback f\u00fcr ein Vertiefen und f\u00fcr das nachhaltige Schaffen des notwendigen Bewusstseins f\u00fcr Sicherheitsthemen.<\/li>\n<li><\/li>\n<\/ul>\n<h2>Human Firewall: Gehen Sie auf Nummer sicher!<\/h2>\n<p>Es lohnt sich, aus Mitarbeitenden eine Human Firewall zu machen: Im Zusammenspiel mit technischen Pr\u00e4ventionsma\u00dfnahmen werden die Chancen von Cyberkriminellen immer geringer. Damit Sie mit dem Aufbau der Human Firewall in Ihrer Organisation loslegen k\u00f6nnen, bieten wir von <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Awareness-Schulungen<\/a> bis zur <a href=\"https:\/\/www.psw-training.de\/\" target=\"_blank\" rel=\"noopener\">Qualifizierung durch Zertifizierung<\/a> alles, was das Informationssicherheits-Herz begehrt. Haben Sie Fragen zu unserem Schulungsangebot im Allgemeinen oder zur Human Firewall im Speziellen, freuen wir uns auf den <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a> mit Ihnen!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhuman-firewall-sensibilisierung-von-mitarbeitenden%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhuman-firewall-sensibilisierung-von-mitarbeitenden%2F&text=Human%20Firewall%3A%20Sensibilisierung%20von%20Mitarbeitenden\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhuman-firewall-sensibilisierung-von-mitarbeitenden%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhuman-firewall-sensibilisierung-von-mitarbeitenden%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Der Faktor Mensch spielt im Bereich der Informationssicherheit eine nicht zu untersch\u00e4tzende Rolle: Technologien k\u00f6nnen noch so viel Sicherheit versprechen \u2013 sie n\u00fctzen wenig, wenn der davorsitzende Mensch sie nicht oder nicht richtig anwenden kann oder seine Kenntnisse zu gering daf\u00fcr sind, realistische Bedrohungen als solche wahrzunehmen. Der Mensch ist oftmals das schw\u00e4chste Glied in der IT-Security \u2013 es sei denn, er wird gest\u00e4rkt: Mit Awareness-Ma\u00dfnahmen. Dann wird der Mensch [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":9356,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[969,968,965,814,765,972,971,970],"class_list":["post-9354","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-awarness","tag-cybersecurity","tag-cybersicherheit","tag-it-security","tag-it-sicherheit","tag-mitarbeiter-schulungen","tag-mitarbeiter-sensibilisierung","tag-security-awareness"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9354"}],"version-history":[{"count":3,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9354\/revisions"}],"predecessor-version":[{"id":10631,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9354\/revisions\/10631"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9356"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}