MENSCH ALS SICHERHEITSLÜCKE
Frau Dr.in Cornelia Gerdenitsch ist wissenschaftliche Mitarbeiterin am AIT Austrian Institute of Technology GmbH (Center for Technology Experience) sowie Lehrende an der Universität Wien (Fakultät für Psychologie). In ihrer Forschung beschäftigt sie sich mit Fragen zur Interaktion zwischen Mensch und Technologie im Kontext von digitalisierter Arbeit.
Nur wenige Unternehmen sind auf Cyberattacken vorbereitet! 84 % der Führungskräfte sagen, ihr Unternehmen hat keine umfassende Informationssicherheitsstrategie.
Warum ist der Mensch so eine Sicherheitslücke in der digitalen Welt?
Nach Guo (2013) kann der Mensch verschiedene Arten des sicherheitsbezogenen Verhaltens im Kontext der Arbeit zeigen. Neben Verhaltensweisen, die im Einklang mit organisatorischen Sicherheitsrichtlinien stehen (z.B. Mitarbeiter*in hält sich an die Passwortsicherheitsrichtlinie) oder Verhaltensweisen, die zum Ziel haben die Sicherheit des Unternehmens zu gewährleisten (z.B. Mitarbeiter*in meldet proaktiv Sicherheitsvorfälle) gibt es auch Verhaltensweisen, die die Organisation gefährden (z.B. Notieren von Passwörtern) oder direkt Schaden verursachen (z.B. Datendiebstahl). Inwieweit Mitarbeiter*innen die vorteilhaften Verhaltensweisen zeigen oder nicht ist von deren Wissen, Kompetenzen, Motivation sowie vom Sicherheitsklima abhängig. Es ist notwendig gezielt Maßnahmen zu setzen (z.B. Trainings) um diese Bedingungen zu stärken und somit vorteilhafte Verhaltensweisen zu stärken. Darüber hinaus ist zu betonen, dass dem Menschen auch Fehler oder Irrtümer passieren können. Guo, K. H. (2013). Security-related behavior in using information systems in the workplace: A review and synthesis. Computers & Security, 32, 242
Sehen Sie eine Sensibilisierung für dieses Thema in der Generation Y & Z?
Aktuell gibt es vier Generationen am Arbeitsmarkt: Die Baby Boomer sowie die Generationen X, Y, Z. Die Generationen Y und Z zeichnen sich dadurch aus, dass diese mit digitalen Technologien aufgewachsen sind und diese auch sehr intensiv nutzen. Durch diese intensive Nutzung gibt es vermehrt Angriffsflächen. Andererseits aber haben Arbeitende aus diesen Generationen auch viel Wissen im Bereich von digitalen Technologien und kennen daher beispielsweise bereits einige Strategien, die bei Phishing Attacken angewendet werden.
Die Methoden werden ja immer besser! Mails wie „Der afrikanische Neffe der 5 Millionen Euro an seinen verlorenen Neffen verschenken will“, werden durch immer raffiniertere Methoden abgelöst. Haben sie Beispiele bzw. Ideen wie sich diese Angriffe entwickeln könnten?
Durch die intensivere Nutzung von digitalen Technologien und Plattformen werden vermehrt Daten über Personen gesammelt, die als Basis für Spear-Phishing Attacken dienen können. Durch das Sammeln von Daten über eine gewisse Person (z.B. über soziale Medien) können so maßgeschneiderte Phishing-Attacken getätigt werden. Durch den Einsatz von Künstlicher Intelligenz werden diese Attacken auch immer raffinierter.
AKTUELLE BEITRÄGE
- Klare Kommunikation in der Führung 26. April 2024
- IVM x kununu 26. März 2024
- Billardkugeln, Pfeile und Burger 🍔🎯 21. Feber 2024