{"id":23804,"date":"2020-04-24T13:12:29","date_gmt":"2020-04-24T11:12:29","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23804"},"modified":"2020-04-24T13:14:23","modified_gmt":"2020-04-24T11:14:23","slug":"human-angle-motivation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/human-angle-motivation\/23804\/","title":{"rendered":"So wirken sich Datenlecks auf die Motivation Ihrer Mitarbeiter aus"},"content":{"rendered":"<p>Welche Konsequenzen haben Datenlecks f\u00fcr Mitarbeiter? Um diese Frage beantworten zu k\u00f6nnen, werfen wir zun\u00e4chst einen Blick auf die Ursachen derartiger Vorf\u00e4lle, die meiner Erfahrung nach h\u00e4ufig auf der Nachl\u00e4ssigkeit und Verantwortungslosigkeit der Mitarbeiter oder einem ineffektiven Management beruhen. Mit anderen Worten: der Faktor Mensch spielt bei allen Ursachen meist eine wichtige Rolle.<\/p>\n<h3>Wenn Mitarbeiter keine Verantwortung \u00fcbernehmen<\/h3>\n<p>Wenn Sie Mitarbeiter danach fragen, welche Workflow-\u00c4nderungen ihnen dabei helfen w\u00fcrden, ihre Produktivit\u00e4t und Arbeitszufriedenheit zu steigern, f\u00e4llt die Antwort meist immer gleich aus: Viele Arbeitnehmer m\u00f6chten ungest\u00f6rt und nach ihren eigenen Vorgaben arbeiten. Dazu geh\u00f6rt beispielsweise das Gew\u00e4hren von Administratorrechten auf dem eigenen Computer, um beliebige Software zu installieren und nach eigenem Ermessen Zugriff auf die Daten und Systeme des Teams zu gew\u00e4hren. Auch die Einladung von G\u00e4sten ins B\u00fcro steht bei vielen Mitarbeitern auf der Wunschliste.<\/p>\n<p>Gleichzeitig ist aber niemand wirklich dazu bereit, die Verantwortung f\u00fcr das zu \u00fcbernehmen, was er\/sie will oder f\u00fcr zweckm\u00e4\u00dfig h\u00e4lt. Viele Mitarbeiter (und manchmal auch ihre Manager) sind selbstgef\u00e4llig und glauben, dass ihnen wie durch eine magische Hand Schutz geboten wird. Sie sind der Annahme, dass, egal was sie tun, magische Assistenten bereitstehen, um ihren Tag zu retten. Nat\u00fcrlich geben wir Experten f\u00fcr Cybersicherheit immer unser Bestes, um Benutzer zu sch\u00fctzen, aber auch wir sind nicht allm\u00e4chtig.<\/p>\n<h3>Schlechte Entscheidungen seitens des Managements<\/h3>\n<p>Die zweite Ursache f\u00fcr die schwerwiegendsten Vorf\u00e4lle ist im Gro\u00dfen und Ganzen ein ineffektives Gesch\u00e4ftsprozessmanagement \u2013 in diese Kategorie fallen auch die Handlungen bzw. die Passivit\u00e4t von Informationssicherheits- und IT-Mitarbeitern. Ein Unternehmen, das sich ernsthaft mit dem Thema Cybersicherheit befasst, erleidet unwahrscheinlich einen gr\u00f6\u00dferen Schaden, wenn ein Mitarbeiter ein USB-Flash-Laufwerk mit einer infizierten Datei mit dem Computer verbindet oder eine E-Mail mit einem sch\u00e4dlichen Anhang oder einer sch\u00e4dlichen URL \u00f6ffnet. In jedem Fall muss eine Fehlerkette in der richtigen Kombination gegeben sein:<\/p>\n<ul>\n<li>Fehler wurden durch schlecht organisierte Gesch\u00e4ftsprozesse erm\u00f6glicht;<\/li>\n<li>Die Richtlinien der Informationssicherheit wurden missachtet;<\/li>\n<li>Informationssysteme oder Infrastrukturdienste enthielten unentdeckte oder nicht gepatchte Schwachstellen;<\/li>\n<li>Systeme waren zu komplex, was zu einem Mangel an Ressourcen f\u00fchrte, die f\u00fcr eine sichere Konfiguration, ein zeitnahes Patch-Management und die Implementierung von Sicherheitsma\u00dfnahmen erforderlich waren;<\/li>\n<li>Die Sicherheitsabteilung war nicht dazu in der Lage den Vorfall vor der Schadensverursachung zu identifizieren (aufgrund fehlender F\u00e4higkeiten oder M\u00f6glichkeiten).<\/li>\n<\/ul>\n<p>Jeder dieser Faktoren ist die Folge einer Entscheidung. Die Gesamtursache des Vorfalls ist jedoch eine Kombination all dieser Faktoren. Wie sich ein solcher Vorfall auf die Motivation der Mitarbeiter auswirkt, h\u00e4ngt weitgehend von der Reaktion des Managements ab \u2013 und manchmal k\u00f6nnen die Ma\u00dfnahmen, die ein Unternehmen trifft, um das Wiederauftreten solcher Vorf\u00e4lle zu verhindern, viel mehr Schaden anrichten als der Vorfall selbst.<\/p>\n<p>Hier ein Beispiel aus der Praxis: Ein Bankinstitut wurde immer wieder mit Vorf\u00e4llen konfrontiert, die sowohl auf externe Angriffe als auch auf Fehler der Mitarbeiter zur\u00fcckzuf\u00fchren waren. Die Folge waren vermehrte Systemausf\u00e4lle der Bank. Um die verantwortliche Abteilung zu motivieren und die Schuldigen zu bestrafen, veranlasste das Management mehrere Entlassungen seiner IT- und Infosec-Mitarbeiter. Gleichzeitig stellte das Management, mit dem Wissen, dass das automatisierte Bankensystem architektonische Schwachstellen aufwies, kein Budget zur Verf\u00fcgung, um ein neues System zu erstellen oder das alte zu reparieren. Erfahrene Mitarbeiter wiesen vermehrt darauf hin, dass Fehler jederzeit m\u00f6glich sind, woraufhin sich das Unternehmen daf\u00fcr entschied, neue Mitarbeiter einzustellen, anstatt das grundlegende Problem zu beheben. Den neuen Mitarbeitern fiel es jedoch schwer, Verst\u00e4ndnis f\u00fcr das firmenintern entwickelte System des Unternehmens zu entwickeln, woraufhin sie noch mehr Fehler machten und mehr Zeit mit der Wartung der Systeme verbrachten, da ihnen wesentliche Kenntnisse fehlten. Viele Kunden verlie\u00dfen die Bank, die von ihrer Position in den Top 50 auf einen Platz im 200er-Rang abrutschte.<\/p>\n<h3>Das k\u00f6nnen Sie tun<\/h3>\n<p>Meiner Meinung nach ist es wichtig, Ihre Mitarbeiter zu motivieren, nicht zu demotivieren. Helfen Sie ihnen deshalb, ihre Verantwortung und die Unternehmenswerte zu verstehen.<\/p>\n<p>Die Infosec-Regeln f\u00fcr Unternehmen m\u00fcssen einfach und spezifisch erl\u00e4utern, was erlaubt ist, was nicht und was die Mitarbeiter im Falle eines Cybervorfalls tun m\u00fcssen. Die Teamleiter m\u00fcssen ihren Mitarbeitern Informationen klar mitteilen und w\u00e4hrend und nach einem Cyberunfall das Problem und seine Folgen erl\u00e4utern. Dies tr\u00e4gt zur Aufrechterhaltung einer gesunden Teamatmosph\u00e4re bei und kann dem Unternehmen helfen, die Wiederholung gleicher Fehler zu vermeiden.<\/p>\n<p>Hier einige Tipps:<\/p>\n<ul>\n<li>\u00a0Schulen Sie Ihre Mitarbeiter, um ihnen zu zeigen, wie Fehler vermieden werden k\u00f6nnen;<\/li>\n<li>Motivieren Sie Ihre Mitarbeiter;<\/li>\n<li>Erstellen Sie klare Informationssicherheitsregeln in Ihrem Unternehmen \u2013 und Ma\u00dfnahmen, um diese in Aktion zu bewerten;<\/li>\n<li>Setzen Sie Tools zur Vorfallserkennung und -reaktion ein;<\/li>\n<li>Implementieren Sie Systeme zum Schutz vor Fehlern und fehlerhaftem Verhalten;<\/li>\n<li>\u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig die oben genannten Ma\u00dfnahmen, um die Wahrscheinlichkeit zu verringern, dass jemand denselben Fehler zweimal macht.<\/li>\n<\/ul>\n<p>F\u00fcr weitere Informationen \u00fcber den \u201eFaktor Mensch\u201c bei Cybersicherheitsvorf\u00e4llen, k\u00f6nnen Sie <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2020\/04\/20043942\/Kaspersky-2020_Report_Human_angle_FINAL.pdf\">hier<\/a> einen Blick auf unseren j\u00fcngsten Bericht werfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>So kann sich die Motivation Ihrer Mitarbeiter nach einem Datenleck ver\u00e4ndern. <\/p>\n","protected":false},"author":2498,"featured_media":23813,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[442,1525,2957,3181],"class_list":{"0":"post-23804","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-datenleck","9":"tag-datenlecks","10":"tag-datenverlust","11":"tag-faktor-mensch"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/human-angle-motivation\/23804\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/human-angle-motivation\/20792\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/human-angle-motivation\/16508\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/human-angle-motivation\/8147\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/human-angle-motivation\/21570\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/human-angle-motivation\/19806\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/human-angle-motivation\/18529\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/human-angle-motivation\/22507\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/human-angle-motivation\/21443\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/human-angle-motivation\/28237\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/human-angle-motivation\/8152\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/human-angle-motivation\/35070\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/human-angle-motivation\/15099\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/human-angle-motivation\/13387\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/human-angle-motivation\/11379\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/human-angle-motivation\/25343\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/human-angle-motivation\/22117\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/human-angle-motivation\/27407\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/human-angle-motivation\/27244\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenlecks\/","name":"Datenlecks"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2498"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23804"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23804\/revisions"}],"predecessor-version":[{"id":23815,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23804\/revisions\/23815"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23813"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}