{"id":14772,"date":"2025-09-11T04:03:08","date_gmt":"2025-09-11T04:03:08","guid":{"rendered":"https:\/\/newestek.com\/?p=14772"},"modified":"2025-09-11T04:03:08","modified_gmt":"2025-09-11T04:03:08","slug":"menschenzentrierte-cybersicherheit-gewinnt-an-bedeutung","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14772","title":{"rendered":"Menschenzentrierte Cybersicherheit gewinnt an Bedeutung"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Lesen Sie, worauf es beim Human Risk Management ankommt.<\/figcaption><\/figure>\n<p class=\"imageCredit\">UnImages \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Die Rolle des CISO in Unternehmen hat sich stark gewandelt, vom Cybersicherheitsexperten mit Technikfokus hin zu einem Manager von Mensch und Maschine. Gerade diese Kompetenzen sind insbesondere essentiell, um gr\u00f6\u00dften Cybersicherheitsrisiken zu reduzieren. Immer wieder nutzen Cyberkriminelle <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" target=\"_blank\">Social Engineering<\/a> und somit menschliches Handeln, um Unternehmen effektiv zu infiltrieren.<\/p>\n<p>Die g\u00e4ngige Antwort darauf war bislang eine Steigerung des Sicherheitsbewusstsein, obgleich diese Herangehensweise \u00fcber die Jahre zu keiner nennenswerten Risikoreduzierung gef\u00fchrt hat. Damit Mitarbeiter Wissen nicht nur erlangen, sondern auch sicheres Verhalten praktizieren, m\u00fcssen CISOs effektive Schulungen und \u00dcbungen einplanen. Sie sollten in ihren Unternehmen eine Sicherheitskultur und gegenseitige Unterst\u00fctzung f\u00f6rdern.<\/p>\n<p>Technologie und Richtlinien sollten zwar gutes Sicherheitsverhalten unterst\u00fctzen, aber noch wichtiger ist, eine menschenzentrierte Perspektive zu ber\u00fccksichtigen. Cybersicherheitsrisiken werden nur dann reduziert, wenn die Schutzma\u00dfnahmen das menschliche Verhalten in die richtige Richtung lenken. Dies gelingt, indem sie positive Handlungen wie die Meldung von Vorf\u00e4llen oder Verhaltensweisen f\u00f6rdern, die vor \u00e4u\u00dferen Einfl\u00fcssen sch\u00fctzen.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3854432\/mit-genai-zum-insider-threat.html\" target=\"_blank\">Mit GenAI zum Insider-Threat<\/a><\/p>\n<h2 class=\"wp-block-heading\"><strong>Cybersicherheit sollte sich an Werten ausrichten<\/strong><\/h2>\n<p>Die Werte, die einem menschenorientierten Denken zugrunde liegen und es leiten, sind Autonomie, Gleichheit, Vertrauen und Fairness. Mitarbeitende erwarten offenes Feedback, Motivation, Wertsch\u00e4tzung und Vertrauen von Vorgesetzten. CISOs sollten sich darum bem\u00fchen, Menschen zu bef\u00e4higen und mit gutem Beispiel voranzugehen. Dies \u00fcbertr\u00e4gt sich direkt auf ihre Mitarbeiter.<\/p>\n<p>Dabei brauchen Sicherheitsmanager das Rad nicht \u00a0neu zu erfinden, sondern sie sollten die Cybersicherheitsstrategie an die Unternehmenswerte angliedern. Dadurch bef\u00e4higt und st\u00e4rkt die Cybersicherheit die Mitarbeiter im Sinne der Unternehmenskultur und in Abstimmung mit dem Personalwesen. Security ist damit nicht l\u00e4nger optional oder ein separates Thema f\u00fcr das Informationssicherheitsteam.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Anhand von praktischen Szenerien lernen<\/strong><\/h2>\n<p>Mitarbeiter k\u00f6nnen durch Video-Deepfakes dazu verleitet werden, an gef\u00e4lschten Online-Meetings teilzunehmen. CISOs sollten ein Deepfake-Szenario erstellen und es als Schulungsinstrument einsetzen, um Mitarbeitern beizubringen, wie sie solche Bedrohungen erkennen und sich davor sch\u00fctzen k\u00f6nnen \u2013 Lernmomente mit praktischer Anwendung lassen sich auf \u00e4hnliche Weise auch f\u00fcr anderen Angriffsvektoren und Medien erstellen.<\/p>\n<p>Ganzheitliche Ans\u00e4tze befassen sich mit mehr als \u201cnur\u201d E-Mail und Phishing. Mitarbeiter werden die Aktualit\u00e4t dieser Lektion zu sch\u00e4tzen wissen, denn sie werden sich bereits Sorgen \u00fcber Deepfakes in sozialen Medien und in ihren privaten Netzwerken machen. Jede Gelegenheit, Cybersicherheitsrisiken in eine Lernerfahrung umzuwandeln, ist eine Chance, die Widerstandsf\u00e4higkeit der Belegschaft zu st\u00e4rken. Angestellte, die sich neuer Bedrohungen bewusst sind und wissen, wie sie sich in schwierigen Situationen sicher verhalten, bleiben produktiv und entlasten CISOs.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3492034\/security-awareness-trainings-schulungen-richtig-managen.html\" target=\"_blank\">Security Awareness Trainings \u2013 Schulungen richtig managen<\/a><\/p>\n<h2 class=\"wp-block-heading\"><strong>Ausgewogenheit zwischen Reibung und Fluss<\/strong><\/h2>\n<p>F\u00fcr eine gut abgestimmte Cybersicherheit ist es unerl\u00e4sslich, Reibungspunkte und Ablenkungen gezielt einzusetzten, um beispielsweise Lernerlebnisse zu verst\u00e4rken. Wenn CISOs mit ihren Programmen zum Management menschlicher Risiken beginnen, wird Security oft als Nebensache betrachtet und als Aufgabe der IT-Abteilung angesehen. Die Herausforderung ist, dieses Thema zu einer kollektiven Verantwortung zu machen, die f\u00fcr alle Mitarbeiter oberste Priorit\u00e4t hat. Cybersicherheit darf kein Selbstzweck sein \u2013 das Ziel des Risikomanagements ist nicht, \u00a0Risiken zu minimieren, sondern die Maximierung der Wertsch\u00f6pfung bei gleichzeitiger Steuerung eines akzeptablen Risikoniveaus.<\/p>\n<p>CISOs m\u00fcssen daf\u00fcr sorgen, dass Cybersicherheitsschulungen, -tools und -verfahren den Nutzer so wenig wie m\u00f6glich belasten und gleichzeitig den gr\u00f6\u00dftm\u00f6glichen Nutzen bieten. Marktanalysten wie Gartner bezeichnen dies als \u201eminimal m\u00f6gliche Reibung\u201c, auch bekannt als \u201ehervorragende Benutzererfahrung\u201c. Oftmals haben Sensibilisierungsprogramme repetitive, vorhersehbare und langweilige Inhalte oder sie bieten keine praktikablen Tools und umsetzbaren Richtlinien. All diese Probleme verursachen eine unn\u00f6tige Reibung.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Wie CISOs ein Human Risk Management aufsetzen<\/strong><\/h2>\n<p>Ein ausgereiftes Human-Risk-Management-(HRM-)Programm umfasst folgende Grundlagen:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Bewertung des Verhaltensrisikos: <\/strong>Sicherheitsteams ben\u00f6tigen Daten, um zu verstehen, welche Mitarbeitenden auf Phishing-E-Mails klicken, riskante Passw\u00f6rter verwenden, Richtlinien verletzen oder Sicherheitswarnungen ausl\u00f6sen. Diese Daten werden zu individuellen oder abteilungsbezogenen Risikobewertungen zusammengefasst, die im Laufe der Zeit \u00fcberwacht und in Trends dargestellt werden k\u00f6nnen.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Risikosegmentierung und Priorisierung: <\/strong>Sobald <a href=\"https:\/\/www.csoonline.com\/article\/3492180\/cyber-risk-assessments-risikobewertung-hilft-cisos.html\" target=\"_blank\">Risiken identifiziert<\/a> wurden, m\u00fcssen Unternehmen Benutzer anhand ihrer Rolle, ihrer Zugriffsebene und ihres Verhaltens segmentieren. Nicht alle Mitarbeiter stellen das gleiche Risiko dar. Die Segmentierung hilft Security-Teams dabei, ihre Bem\u00fchungen dort zu konzentrieren, wo sie die gr\u00f6\u00dfte Wirkung erzielen.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Gezielte Ma\u00dfnahmen zur Risikoreduzierung: <\/strong>Ein effektives HRM erfordert mehr als pauschale Schulungen. Stattdessen werden personalisierte Ma\u00dfnahmen eingesetzt, um das Verhalten zu \u00e4ndern. Durch die Bereitstellung der richtigen Botschaft zur richtigen Zeit \u2013 im Kontext der tats\u00e4chlichen Arbeit \u2013 hilft HRM den Mitarbeitern, gute Sicherheitsgewohnheiten zu verinnerlichen.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Kontinuierliches Monitoring und Feedback: <\/strong>Ein modernes HRM-Programm nutzt kontinuierliche \u00dcberwachung und laufende Feedback-Schleifen, um sich anzupassen. Verhaltens-Risikobewertungen sollten regelm\u00e4\u00dfig neu berechnet werden, wobei Dashboards die Verbesserungen oder R\u00fcckschritte im Laufe der Zeit anzeigen. CISOs sollten au\u00dferdem KPIs festlegen, wie eine Reduzierung der Klickraten bei Phishing-Simulationen, weniger Richtlinienverst\u00f6\u00dfe oder DLP-Warnmeldungen oder vermehrte Meldungen verd\u00e4chtiger E-Mails. Alle diese Kennzahlen belegen den Wert in greifbaren, gesch\u00e4ftsorientierten Begrifflichkeiten.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\"><strong>Fazit<\/strong><\/h2>\n<p>Wenn CISOs bessere Cybersicherheitsma\u00dfnahmen ergreifen, treiben sie Ver\u00e4nderungen in mehreren Dimensionen voran, die sich auf die Sicherheitsergebnisse auswirken. Hier kommt der Sicherheitskultur als N\u00e4hrboden f\u00fcr gutes Sicherheitsverhalten eine wichtige Rolle zu. Reibung sollte bewusst eingesetzt werden, um einpr\u00e4gsame Lernerfahrungen zu schaffen, die ein bestimmtes Element der Sicherheitskultur ver\u00e4ndern.<\/p>\n<p>CISOs sollten sie allerdings nicht wiederholt verursachen, ohne dass sich etwas an den verhaltensbeeinflussenden Elementen eines personenzentrierten Security-Awareness-Programms \u00e4ndert. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Lesen Sie, worauf es beim Human Risk Management ankommt. UnImages \u2013 shutterstock.com Die Rolle des CISO in Unternehmen hat sich stark gewandelt, vom Cybersicherheitsexperten mit Technikfokus hin zu einem Manager von Mensch und Maschine. Gerade diese Kompetenzen sind insbesondere essentiell, um gr\u00f6\u00dften Cybersicherheitsrisiken zu reduzieren. Immer wieder nutzen Cyberkriminelle Social Engineering und somit menschliches Handeln, um Unternehmen effektiv zu infiltrieren. Die g\u00e4ngige Antwort darauf war&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14772\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14772","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14772"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14772\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}