{"id":3814,"date":"2014-08-14T07:54:15","date_gmt":"2014-08-14T07:54:15","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3814"},"modified":"2020-02-26T18:35:07","modified_gmt":"2020-02-26T16:35:07","slug":"10-fehler-die-den-job-kosten","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/10-fehler-die-den-job-kosten\/3814\/","title":{"rendered":"10 Anwender-Fehler, die den Job kosten k\u00f6nnen"},"content":{"rendered":"<p>Die meisten von uns beginnen ihren Arbeitstag mit dem Einschalten des Computers. Doch kaum jemand denkt daran, dass eine falsche Aktion mit dem Computer den Job oder sogar die ganze Karriere kosten kann. Manchmal passieren Fehler einfach aus Sorglosigkeit. Auch wenn es strenge Sicherheitsvorgaben gibt, die von Angestellten unterschrieben werden m\u00fcssen, so werden diese doch oft missachtet oder es wird einfach nicht daran gedacht. Viele wissen einfach nicht, welche ernsten Folgen die Missachtung dieser Regeln haben kann. Was sind die schlimmsten Beispiele?<\/p>\n<ol>\n<li><strong>Verwendung von USB-Sticks f\u00fcr die Daten\u00fcbertragung.<\/strong> Auch wenn es ganz normal erscheint, dass man Firmendaten per USB-Stick auf den privaten Computer und wieder zur\u00fcck \u00fcbertr\u00e4gt, kann dies doch ernsthafte Probleme mit sich bringen. So k\u00f6nnen USB-Sticks mit Firmendaten (oder \u2013 noch schlimmer \u2013 mit vertraulichen Daten von Partnern und Kunden) schnell verloren werden. Daf\u00fcr kann man schon <a href=\"https:\/\/threatpost.com\/terrific-employee-fired-after-losing-usb-drive-containing-medical-records-011713\/77422\" target=\"_blank\" rel=\"noopener nofollow\">am n\u00e4chsten Tag gefeuert werden<\/a>. Zudem ist es m\u00f6glich, dass man unabsichtlich alle B\u00fcro-PCs mit einem widerspenstigen Virus infiziert, oder sogar mit einem Virus, der extra daf\u00fcr entwickelt wurde, genau die Daten dieses Unternehmens zu stehlen. Ein bekanntes Beispiel f\u00fcr so etwas ist <a href=\"https:\/\/securelist.com\/blog\/webcasts\/29755\/lab-matters-webcast-unraveling-stuxnet\/\" target=\"_blank\" rel=\"noopener\">Stuxnet<\/a>, der \u00fcber einen USB-Stick in die angegriffene iranische Firma kam.<\/li>\n<li><strong>Chats auf Sozialen Netzwerken.<\/strong> Wenn Sie sich mit jemanden auf Sozialen Netzwerken unterhalten, sollten Sie die Vertraulichkeit der Daten und Informationen, die Sie teilen, bedenken: Denn zu viel Offenheit k\u00f6nnte f\u00fcr Sie und Ihren Arbeitgeber schlecht sein. Hacker nutzen oft Soziale Netzwerke f\u00fcr die ersten Erkundungen und den ersten Zugang zum Netzwerk einer Firma. Deshalb sollten Sie immer vorsichtig sein, wenn Menschen nach Kontaktdaten oder E-Mail-Adressen anderer Mitarbeiter fragen, Ihnen unaufgefordert Dateien oder Links schicken, und so weiter.<\/li>\n<\/ol>\n<div class=\"pullquote\">Soziale Netzwerke werden von Hackern missbraucht, um in Firmennetzwerke einzudringen. Machen Sie sich nicht zum Zugangspunkt f\u00fcr Angreifer.<\/div>\n<ol start=\"3\">\n<li>Ein weiteres Tabu ist <strong>unpassender Tonfall<\/strong>, wenn man mit Kunden oder Partnern auf Sozialen Netzwerken, also \u00f6ffentlich, spricht. Wenn Sie damit die Reputation ihres Arbeitgebers sch\u00e4digen, f\u00fchrt das in vielen F\u00e4llen zu <a href=\"http:\/\/www.huffingtonpost.com\/news\/fired-because-of-facebook\/\" target=\"_blank\" rel=\"noopener nofollow\">einer fristlosen K\u00fcndigung<\/a>. Eine leichtsinnig herausgerutschte Aussage \u00fcber einen Kollegen oder ein albernes Fotos von der B\u00fcrofeier kann die gute Beziehung mit Kollegen zerst\u00f6ren und auch innerhalb der eigenen Familie zu Problemen f\u00fchren.<\/li>\n<li><strong>Arbeitsdokumente \u00fcber die private E-Mail-Adresse senden<\/strong>. Es ist nervig, wenn die \u201eServer nicht laufen\u201c und eine dringende E-Mail versandt werden muss, doch wenn Sie die Firmen-Mail deshalb \u00fcber Ihre gmail.com-Adresse (oder einen anderen Mail-Service) verschicken, ist das aus verschiedenen Gr\u00fcnden nicht gerade gut: So kann die Mail, wenn der Service kompromittiert worden ist, in den H\u00e4nden Cyberkrimineller landen. Aktuelles Beispiel daf\u00fcr ist der <a href=\"http:\/\/infosecure.pro\/dvorkovichs-personal-e-mail-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">Hack der Mailbox von Arkady Dvorkovich<\/a>, einem russischen Regierungsbeamten, der einige Mails per Gmail verschickte.<\/li>\n<\/ol>\n<p>Das oben gesagte gilt auch f\u00fcr die umgekehrte Situation: Verwenden Sie die Firmen-E-Mail m\u00f6glichst nicht f\u00fcr die private Kommunikation. Meist wird nicht gerne gesehen, wenn Sie sich f\u00fcr Services von Drittanbietern mit der Firmenadresse registrieren. Denn auch das k\u00f6nnte das Firmen-Image sch\u00e4digen.<\/p>\n<ol start=\"5\">\n<li><strong>Das Versenden verschl\u00fcsselter privater Informationen<\/strong> \u00fcber den B\u00fcrocomputer k\u00f6nnte ebenfalls das Ende Ihrer Karriere bedeuten. Denn eine vorsichtige IT- oder Sicherheitsabteilung k\u00f6nnte bef\u00fcrchten, dass Sie vertrauliche Informationen mit Au\u00dfenstehenden teilen \u2013 und selbst, wenn das nicht so ist, m\u00fcssen Sie mit beunruhigten Blicken und Getuschel hinter Ihrem R\u00fccken rechnen.<\/li>\n<li><strong>Verwenden unautorisierter Software von Drittanbietern auf dem Arbeits-PC, vor allem auf Laptops<\/strong>. Auch wenn viele gr\u00f6\u00dfere Firmen den Anwendern keine Administrator-Rechte geben, ist dieser Fehler doch noch recht weit verbreitet. Abgesehen von der Gefahr durch Schadprogramme, verschwendet unwichtige Software Firmenressourcen. Vergessen Sie nicht, dass Ihr PC aus der Ferne \u00fcberwacht wird, so dass die Sicherheitsverantwortlichen nicht an Ihren Schreibtisch kommen m\u00fcssen, um ihn zu \u00fcberpr\u00fcfen.<\/li>\n<li><strong>Absichtlicher oder versehentlicher Versto\u00df gegen Richtlinien, zum Beispiel die Weitergabe von Passw\u00f6rtern<\/strong>. Denken Sie, Sie k\u00f6nnen stolz darauf sein, wenn Sie zu Ihrem Schreibtischnachbarn sagen \u201eR\u00fcdiger, ich gehe jetzt zum Mittagessen. Wirf bitte ein Auge auf meine E-Mails, falls eine Nachricht von XY kommt\u201c? Ich erinnere mich an einige Kandidaten, die dann durch das ganze B\u00fcro riefen: \u201eWie lautet das Passwort? Ich habe es vergessen!\u201c Manchmal kann das zum Karriereknick f\u00fchren. Nun, Passw\u00f6rter sind etwas, \u00fcber das man ewig diskutieren kann. Manche Anwender schreiben sie auf Post-It-Zettel und kleben sie an den Monitor, geschicktere Nutzer verwenden die Unterseite der Tastatur um Zugangsdaten \u201egesch\u00fctzt\u201c aufzuschreiben und die fortschrittlichsten Anwender haben einen Zettel mit dem Passwort in einem Papierstapel in der obersten Schreibtischschublade. Ich wei\u00df nicht warum, aber so ist es wirklich! Schlimmer ist nur noch, Passw\u00f6rter in einem Dokument mit dem Namen \u201eMeine Passw\u00f6rter\u201c auf dem Desktop des PCs zu speichern.<\/li>\n<\/ol>\n<blockquote class=\"twitter-pullquote\"><p>Kann ein USB-Stick Ihre #Karriere ruinieren? Ja, kann er \u2013 und es gibt 9 weitere #Fehler bei der #Sicherheit<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FHMC5&amp;text=Kann+ein+USB-Stick+Ihre+%23Karriere+ruinieren%3F+Ja%2C+kann+er+%E2%80%93+und+es+gibt+9+weitere+%23Fehler+bei+der+%23Sicherheit\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<ol start=\"8\">\n<li><strong>Herunterladen unwichtiger Inhalte.<\/strong> Auch wenn es in Zeiten der Breitbandverbindungen und des schnellen Internets ganz normal ist, zu Hause Musik, Filme und Multimedia-Inhalte herunterzuladen, so halten sich viele im B\u00fcro nicht an die Regel, dies dort nicht zu tun. Und das, obwohl sie genau wissen, dass ihre Online-Aktivit\u00e4ten im B\u00fcro \u00fcberwacht werden. Tja, sie tun es und sind dann genervt, wenn sie vom Arbeitgeber daf\u00fcr bestraft werden.<\/li>\n<li><strong>Mobile Kommunikation.<\/strong> In diesem Bereich kann man viele Fehler nennen \u2013 vom Verwechseln des Firmen-Handys mit dem privaten Handy, der \u00dcberschreitung der Daten\u00fcbertragungsgrenze, bis zu \u201eich wollte etwas entspannen und habe ein bisschen gespielt\u201c. Das gilt vor allem f\u00fcr Android-Smartphones. Zudem gelten auch alle oben genannten Regeln zu 200 Prozent f\u00fcr mobile Ger\u00e4te. Wenn Sie ein mobiles Ger\u00e4t gleichzeitig beruflich und privat verwenden m\u00f6chten, sollten Sie die IT-Abteilung bitten, die beiden Bereiche auf dem Smartphone oder Tablet sauber zu trennen. Daf\u00fcr gibt es verschiedene <a href=\"https:\/\/business.kaspersky.com\/tag\/byod\/\" target=\"_blank\" rel=\"noopener nofollow\">BYOD<\/a>-L\u00f6sungen.<\/li>\n<\/ol>\n<p>Zu guter Letzt: Alles, was Sie online sagen (und schreiben!) kann und wird genutzt werden, Ihre Karriere zu f\u00f6rdern oder zu zerst\u00f6ren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Manche Dinge, die wir routinem\u00e4\u00dfig im B\u00fcro machen, sind gef\u00e4hrlich f\u00fcr die Karriere, denn sie bergen enorme Risiken f\u00fcr den Arbeitgeber. Das gilt genauso f\u00fcr Gesch\u00e4ftsf\u00fchrer wie f\u00fcr Praktikanten!<\/p>\n","protected":false},"author":417,"featured_media":3815,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[844,1146,189,129,1654,33],"class_list":{"0":"post-3814","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-business","10":"tag-firmensicherheit","11":"tag-gmail","12":"tag-smartphones","13":"tag-tips","14":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/10-fehler-die-den-job-kosten\/3814\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/417"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3814"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3814\/revisions"}],"predecessor-version":[{"id":22820,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3814\/revisions\/22820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3815"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}