Psychologie der IT-Sicherheit, Teil 3

“Natürlich sagt man, dass der beste Schutz eine gute IT-Abteilung ist, die den Mitarbeiter vor den digitalen Gefahren abschirmt”, so Degenhardt. Leider sei der Nutzer jedoch “sowohl kreativ als auch etwas sperrig”.

Zum einen fielen ihm immer wieder Dinge ein, an die der Sicherheitsverantwortliche noch nicht gedacht habe. Zum anderen führe zu große Sicherheit dazu, dass der Nutzer die Gefahr regelrecht suche. Experten gingen davon aus, dass es eine Risiko-Homöostase gebe [Anm. der Red.: Selbstregulierung]. “Das heißt: ein gewisser Kitzel muss im Alltag da sein, sonst wird es absolut langweilig.”

&nbsp

[legacyvideo id=88073301]

&nbsp

Um das Video zu sehen, klicken Sie bitte auf das Steuerelement. Der Film startet nach einer kurzen Werbeeinblendung.

Außerdem gelte: “Wenn ich zu gut geschützt werde, dann verhalte ich mich zunehmend sorglos.” Wenn man sich im Unternehmen sorglos verhalten könne, nehme man dieses Verhalten nach Hause mit und verhalte sich dort genauso.

Eine Fehlannahme sei es auch, Anwender zu Sicherheitsprofis machen zu wollen. “Wir fahren Auto, obwohl wir nicht genau wissen, wie das Auto funktioniert.” Es gelte daher, einfache Verhaltensweisen zu finden und zu trainieren, die die Bedienung von IT-Geräten sicherer machen. Dem diene das Online-Training IRBI (Internet Risk Behaviour Index), das die Ludwig-Maximilians-Universität München (LMU) zusammen mit Microsoft entwickelt habe.

“Im Autoverkehr haben wir diese Verhaltensweisen schon entwickelt. Wenn uns etwas komisch vorkommt, fahren wir auf die Standspur, machen die Warnblinkanlage an und gehen zur Notrufsäule. Beim PC müssen wir noch herausfinden, was gefahrgeneigte Situationen sind. Wenn wir das wissen, können wir den Nutzer jedoch trainieren, sichere Verhaltensweisen zu zeigen.”

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Low Code, High Impact: Transformation von ISS Palvelut

Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.

1 Tag ago

Vorsicht vor verseuchten PDFs

PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…

1 Tag ago

KI transformiert die Fertigungsindustrie

Laut Teamviewer-Report „The AI Opportunity in Manufacturing“ erwarten Führungskräfte den größten Produktivitätsboom seit einem Jahrhundert.

2 Tagen ago

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…

4 Tagen ago

Frauen in IT-Führungspositionen stark unterrepräsentiert

Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und…

4 Tagen ago

Drei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßig

Obwohl ein Großteil der Unternehmen regelmäßig Backups durchführt, bleiben Tests zur tatsächlichen Funktionsfähigkeit häufig aus.

4 Tagen ago