Psychologie der IT-Sicherheit, Teil 3

Im ersten Teil beschäftigte sich Degenhardt mit der Frage, ob Menschen überhaupt zu sicherem IT-Verhalten fähig sind. Darauf gibt es laut Degenhardt zwei Antworten. “Zum einen: Ja.” Es gebe sichere Geräte und Anlagen wie Röntgengeräte und Atomkraftwerke. Diese seien sicher – weil die Mitarbeiter geschult werden und ein “ganzes Ökosystem von rechtlichen, finanziellen und ethischen Anreizen” existiere, um diese Geräte und Anlagen sicher zu halten.

&nbsp

[itframe url=573]

&nbsp

Um das Video zu sehen, klicken Sie bitte auf das Steuerelement. Der Film startet nach einer kurzen Werbeeinblendung.

Ist das bei vernetzen Computern zu Hause oder in Unternehmen genauso? “Nach dem heutigen Stand muss man das mit ‘nein’ beantworten”, so Degenhardt. Das liege unter anderem an der mangelnden Schulung der Anwender. “Weil wir es nicht besser wissen, müssen wir auf unsere Bauchgefühle hören.” Diese Gefühle habe der Mensch jedoch gelernt, als er vor Tausenden Jahren durch die Savanne zog.

Was kann man dieser Situation tun? Auch um vernetzte PCs müsse sich ein Ökosystem von rechtlichen, finanziellen und ethischen Anreizen entwickeln, so Degenhardt. Zum anderen gehe es um die Bauchgefühle der Anwender. Dass ein Auto ein gefährliches Gerät ist, könne jeder merken. “Jeder hat schon einmal einen Unfall mit Blechschaden oder ein Foto eines im Straßenverkehr Verletzten gesehen.”

“Ein Auto ist groß, schnell, brummt und stinkt – ein Computer, der von einem Virus befallen ist, nicht.” Dabei könne ein verseuchte Rechner einen viel größeren Schaden anrichten als ein Auto. “Niemand kann bei einem PC ohne die Hilfe bestimmter Gerätschaften erkennen, ob er es hier mit einem sicheren oder unsicheren Gerät zu tun hat.” Und wenn ein Nutzer keine Gefahr erkenne, sei er auch nicht motiviert, sich vorsichtig zu verhalten.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Wochen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago