Mitarbeiter als Sicherheitsrisiko im Unternehmen
„Das Problem sitzt immer vor dem Computer.“

12. Dezember 2025, 08:00 Uhr · Quelle: Pressebox
Mitarbeiter als Sicherheitsrisiko im Unternehmen
Foto: Pressebox
Mitarbeiter stehen diskutierend vor einem Monitor
Der menschliche Faktor macht Unternehmen anfällig für Cyberangriffe durch Fehler und Unwissenheit. Lernen Sie effektive Strategien, um diese Risiken zu minimieren.

Krefeld, 12.12.2025 (PresseBox) - „Das Problem sitzt immer vor dem Computer.“ ist ein Satz, welcher in der IT-Welt gerne fällt. Solange es noch um einen nicht eingeschalteten Drucker oder eine Feststelltaste geht, kann man darüber auch noch schmunzeln. Aber sobald das Problem vor dem Computer auch die Sicherheitslücke ist, hat man nichts mehr zum Lachen.

IT-Sicherheit steht mehr denn je im Fokus: Cyberangriffe werden immer ausgeklügelter und ein Großteil der Sicherheitsvorfälle lässt sich auf menschliche Fehler zurückführen. Selbst die beste Technologie kann nicht die größte Schwachstelle im System eliminieren: den Menschen. Mitarbeiter stellen eines der größten Risiken für die IT-Sicherheit eines Unternehmens dar. Doch warum ist das so, und wie können Unternehmen effektiv gegensteuern?

Unwissenheit und mangelndes Bewusstsein

Ein Großteil der Sicherheitsvorfälle lässt sich auf menschliche Fehler zurückführen. Viele Mitarbeiter sind sich der Gefahren, die von Phishing-E-Mails, Social-Engineering-Angriffen oder unsicheren Passwörtern ausgehen, nicht bewusst. Laut einer Studie von Verizon resultieren 82 % der erfolgreichen Sicherheitsverletzungen aus menschlichem Fehlverhalten.

Beispiel: Eine scheinbar harmlose E-Mail mit einem Link zu einer gefälschten Website könnte ausreichen, um einem Angreifer Zugang zu sensiblen Unternehmensdaten zu verschaffen. Zum Beispiel getarnt als Umfrage einer Hochschule oder firmeninternes Gewinnspiel. Wenn die E-Mail dann noch von einer oberflächlich vertrauenerweckenden E-Mail-Adresse kommt, wird diese auch nicht mehr hinterfragt.

Ohne regelmäßige Schulungen erkennen viele Mitarbeiter solche Bedrohungen nicht.

Technologische Unterschätzung

Technologien wie Multi-Faktor-Authentifizierung (MFA) oder Endpunkt-Schutz bieten zwar zusätzliche Sicherheit, sind jedoch nur so effektiv wie ihre Nutzer. Mitarbeitende, die unsichere Workarounds nutzen oder Sicherheitsvorgaben ignorieren, können bestehende Schutzmaßnahmen leicht umgehen.

Social Engineering: Der menschliche Faktor als Einfallstor

Cyberkriminelle setzen häufig auf Social Engineering, um Sicherheitsbarrieren zu überwinden. Dabei wird gezielt das Vertrauen oder die Unachtsamkeit von Mitarbeitern ausgenutzt, um an vertrauliche Informationen zu gelangen. Beispielsweise geben sich Angreifer als interne IT-Abteilung aus, um Passwörter zu erschleichen oder Zugriffe auf Systeme zu erhalten. Oft spielen auch menschliche Eigenschaften wie ein „Urvertrauen“ zu Kolleg:innen oder externen Partnern eine Rolle. Mitarbeitende neigen dazu, vermeintlich harmlose Informationen leichtfertig weiterzugeben.

Häufige Fehler von Mitarbeitern und Mitarbeiterinnen

[*]Schwache oder identische Passwörter: Mitarbeiter/Mitarbeiterinnen nutzen oft dasselbe Passwort für mehrere Plattformen – privat und beruflich. Diese Passwörter sind häufig schwach und leicht zu erraten. Tipps zu sicheren Passwörtern gibt es beim BSI.
[*]Gefahr durch Phishing-Mails: Phishing-Angriffe nutzen die Unerfahrenheit vieler Mitarbeiter aus, indem sie sie dazu bringen, auf gefälschte Links zu klicken oder schädliche Anhänge zu öffnen. Siehe auch die Phishing-Simulationen von Blue Consult.
[*]Nachlässiger Umgang mit USB-Sticks: Oft werden private USB-Sticks verwendet, die potenziell Schadsoftware enthalten.
[*]Unbedachtes Öffnen von Dateien: Viele Mitarbeitende öffnen Anhänge in E-Mails, ohne die Quelle zu prüfen, was ein erhebliches Sicherheitsrisiko darstellt.
[*]Unsichere Datenspeicherung: Firmendaten werden aus Bequemlichkeit auf private Cloud-Dienste hochgeladen, insbesondere wenn das Unternehmen keine geeigneten Alternativen bereitstellt.
[*]Nicht gesperrte Rechner: Mitarbeiter und Mitarbeiterinnen vergessen oft, ihre PCs zu sperren, wenn sie ihren Arbeitsplatz verlassen. Dies bietet potenziellen Angreifern im direkten Umfeld einfachen Zugriff auf vertrauliche Daten.

Bring Your Own Device (BYOD), Homeoffice und mobiles Arbeiten

Mit der zunehmenden Verbreitung von BYOD-Richtlinien, mobilen Arbeitsplätzen und der Arbeit aus dem Homeoffice entstehen zusätzliche Risiken. Private Geräte sind oft schlechter geschützt und können als Einfallstor für Angriffe dienen. Auch die Nutzung unsicherer WLAN-Netzwerke zu Hause oder in öffentlichen Cafés erhöht die Angriffsfläche erheblich.

Unser Tipp: Es ist günstiger, Mitarbeitern ein Firmensmartphone für die Authentifizierungs-App zur Verfügung zu stellen, als später eine Schwachstelle im internen Netz zu suchen.

Interne Bedrohungen: Absichtliche Angriffe von Mitarbeitern

Nicht alle Sicherheitsrisiken resultieren aus Unwissenheit. Manche Sicherheitsvorfälle werden absichtlich von unzufriedenen oder ehemaligen Mitarbeitern herbeigeführt. Diese Personen haben oft direkten Zugang zu sensiblen Daten und können diese aus Rache oder finanziellen Motiven missbrauchen.

Daher gilt: Sowohl online als auch offline den Zugriff auf die Daten nach dem Austritt verbieten. Nicht alle Mitarbeiter und Mitarbeiterinnen lassen beim Austritt aus der Firma alles in der Firma. Von Firmengeheimnissen bis zu Notizzetteln kann vieles gefährlich werden. Egal, ob absichtlich oder unabsichtlich. Wenn das Bauchgefühl bei der Kündigung schlecht ist, ist eine Freistellung des Mitarbeiters definitiv günstiger als ein Sicherheitsleck.

Wie Unternehmen reagieren sollten

Obwohl der menschliche Faktor ein erhebliches Risiko darstellt, gibt es effektive Maßnahmen, um die IT-Sicherheit zu erhöhen:

[*]Regelmäßige Schulungen: Mitarbeitende sollten kontinuierlich über aktuelle Bedrohungen und Sicherheitsrichtlinien informiert werden. Interaktive Trainings und realistische Phishing-Simulationen können das Bewusstsein schärfen.
[*]Klare Richtlinien: Unternehmen sollten klare und verbindliche Richtlinien für den Umgang mit IT-Ressourcen definieren. Dazu gehören unter anderem Vorgaben für Passwörter, die Nutzung von BYOD und den sicheren Umgang mit Daten.
[*]Technologische Unterstützung: Sicherheitslösungen wie Endpoint Detection and Response (EDR), Multi-Faktor-Authentifizierung und automatische Updates können viele Risiken minimieren.
[*]Zero-Trust-Ansatz: Dieser Ansatz geht davon aus, dass kein Nutzer und keine Ressource von Natur aus vertrauenswürdig sind. Zero Trust = Kein Vertrauen. Zugriffsrechte werden streng kontrolliert und nur nach Bedarf vergeben. Mehr dazu in diesem Whitepaper.
[*]Kultur der Offenheit: Mitarbeitende sollten ermutigt werden, verdächtige Vorfälle sofort zu melden, ohne Angst vor Konsequenzen zu haben.

Mitarbeitende sind nicht nur das größte Risiko, sondern auch die erste Verteidigungslinie eines Unternehmens. Mit der richtigen Kombination aus Schulungen, Technologie und klaren Richtlinien können Unternehmen ihre Mitarbeiter und Mitarbeiterinnen zu einer stärkeren, bewussteren und kompetenteren Verteidigung gegen Cyberangriffe machen.

BLUE Consult unterstützt Unternehmen dabei, ihre IT-Sicherheitsstrategie zu optimieren und das Bewusstsein ihrer Mitarbeiterinnen und Mitarbeiter zu schärfen. Lassen Sie uns gemeinsam daran arbeiten, die menschliche Schwachstelle in Ihrer IT-Infrastruktur zu minimieren.

Sicherheit / IT-Sicherheit / Cyberangriffe / Phishing / Social Engineering
[pressebox.de] · 12.12.2025 · 08:00 Uhr
[0 Kommentare]
Polaris Renewable Energy gibt die Ergebnisse für das 4. Quartal und das Gesamtjahr 2025 bekannt
Toronto, Ontario, 19.02.2026 (PresseBox) - Polaris Renewable Energy Inc. (TSX: PIF) („Polaris Renewable Energy“ oder das „Unternehmen“) freut sich, seine Finanz- und Betriebsergebnisse für das Gesamtjahr zum 31. Dezember 2025 bekannt zu geben. Diese Ergebnismitteilung sollte in Verbindung mit dem konsolidierten Jahresabschluss und dem Lagebericht […] (00)
vor 1 Stunde
Euromünze (Archiv)
Brüssel - Mastercard-CEO Michael Miebach sieht sein Kreditkartenunternehmen als möglichen Partner für den digitalen Euro. "Wir stehen solchen Initiativen offen gegenüber", sagte er dem "Handelsblatt" (Freitagausgabe). "Wir verfügen über Expertise im Bereich digitaler Währungen und tun dies auch bereits in anderen Ländern", sagte Miebach, der einzige […] (00)
vor 17 Minuten
Jonny Greenwood
(BANG) - Jonny Greenwood zeigt sich "überrascht", dass Radioheads letzte Tournee "tatsächlich stattgefunden hat". Die Band kehrte 2025 nach einer siebenjährigen Pause auf die Bühne zurück und spielte eine begrenzte Reihe von Konzerten in Europa – mit Stationen in Madrid, Bologna, London, Kopenhagen und Berlin. Greenwood gab nun zu, dass er nicht sicher […] (01)
vor 2 Stunden
Cyberkriminalität
Berlin (dpa) - Bei DDos-Angriffen wie diese Woche bei der Deutschen Bahn (DB) geht es nach Einschätzungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) oft darum, ein Gefühl der Unsicherheit und Verwundbarkeit zu erzeugen. Die Bahn sah sich ab Dienstag einem DDoS-Angriff (Distributed Denial of Service) ausgesetzt. Dabei werden […] (01)
vor 57 Minuten
Sonys neues Patent könnte Spieleentwicklung revolutionieren, ganz ohne teure Entwicklerkits
Was wäre, wenn du ein Konsolenspiel entwickeln könntest, ohne jemals ein teures Entwicklerkit in den Händen gehalten zu haben? Sony hat ein Patent eingereicht, das genau das möglich machen soll – und es richtet sich vor allem an jene, die bisher an den Toren der Spielebranche standen, ohne hineinzukommen. Ob dieser Vorstoß tatsächlich die Art und Weise […] (00)
vor 50 Minuten
Steven Soderbergh
(BANG) - Steven Soderbergh zeigte sich "frustriert" und "enttäuscht" über die "verrückte" Entscheidung, seinen Ben-Solo-Film zu stoppen. Der US-Regisseur arbeitete an Plänen, das 'Star Wars'-Universum mit 'The Hunt for Ben Solo' zu erweitern – einem Spin-off mit Adam Driver, angesiedelt nach den Ereignissen von 'Star Wars: Der Aufstieg Skywalkers' […] (00)
vor 5 Stunden
Olympische Winterspiele 2026
Tesero/Predazzo (dpa) - Vinzenz Geiger schmiss seinen Stock wütend weg, dann fiel er in die tröstenden Arme von Johannes Rydzek. Das Olympia-Debakel der deutschen Nordischen Kombinierer ist perfekt. Trotz den nach dem Springen noch hervorragenden Medaillen-Aussichten blieben Rydzek und Geiger auch im abschließenden Team-Wettbewerb ohne Medaille und fielen von der […] (01)
vor 27 Minuten
Rekord-Jagd bei Motorola Solutions: Sicherheits-Gigant sitzt auf 15-Milliarden-Dollar-Goldschatz
Motorola Solutions hat das Geschäftsjahr 2025 nicht nur erfolgreich abgeschlossen, sondern eine finanzielle Machtdemonstration geliefert, die an der Wall Street für Furore sorgt. Mit einem Gesamtjahresumsatz von 11,7 Milliarden US-Dollar und einer operativen Marge, die mit 30,3 Prozent einen neuen historischen Rekordwert markiert, hat sich das […] (00)
vor 20 Minuten
 
E-Rechnungspflicht: Wie PayJoe Onlinehändlern den Weg zur vollautomatisierten Buchhaltung ebnet
Kirchheim, 19.02.2026 (PresseBox) - Mit der Einführung der E-Rechnungspflicht […] (00)
Sitka Gold startet die nächste Bohroffensive: 60.000 Meter auf dem RC Gold-Projekt im Yukon!
Hamburg, 18.02.2026 (PresseBox) - Sitka Gold (WKN A2JG70 / TSXV SIG) greift wieder voll […] (00)
GICON® plant Hybridkraftwerk in Malaysia
Dresden, 19.02.2026 (PresseBox) - GICON ®  wird für das malaysische Unternehmen  […] (00)
Mauer des Kreml in Moskau (Archiv)
München - Militärgüter aus der EU gelangen weiterhin über Drittstaaten nach Russland […] (01)
US-Präsident Donald Trump hat jüngst eine Verordnung unterzeichnet, die dem […] (00)
Olympische Winterspiele 2026
Antholz (dpa) - Wenn in Antholz die Biathlon-Goldmedaillen gefeiert werden, sind die […] (01)
Amy Winehouses ursprüngliche Band startet eine 30 Termine umfassende Tour.
(BANG) - Amy Winehouses ursprüngliche Band startet eine 30 Termine umfassende Tour. […] (00)
Energiewende mit DDR-Technik: Wie Eisen den Wasserstoff-Transport revolutionieren könnte
Das Grundproblem: Wasserstoff ist sperrig Wasserstoff besitzt eine sehr geringe […] (01)
 
 
Suchbegriff