Die Fussball-WM in Katar ist in vollem Gange und die Zeit der Besinnlichkeit wartet bereits vor der Tür – viel Trubel für das letzte Quartal dieses Jahres. Doch ist es genau dieser Trubel, der während internationaler Sport-Events und Festtage entsteht, den Cyber-Kriminelle gezielt auszunutzen wissen. Das Hauptziel: ahnungslose Menschen und ihre Begeisterung, Neugier und Hilfsbereitschaft.
Dominik Bredel, Security-Experte bei Kyndryl
(Bild: Kyndryl)
Besonders im Unternehmenskontext ist das sogenannte Social Engineering eine sehr beliebte Vorgehensweise von Cyber-Kriminellen. 85 Prozent aller Cyber-Sicherheitsvorfälle sind auf menschliches Fehlverhalten zurückzuführen. Über die Mitarbeiter versuchen Angreifer in Netzwerke einzudringen, Ransomware einzupflanzen, um Systeme zu verschlüsseln und Lösegeld einzufordern, oder sensible, personenbezogene Daten zu stehlen. Das verheerende an dieser Methode: Solche Kampagnen können jedes Unternehmen unabhängig von Grösse und Branche treffen.
In diesem Jahr dürften Cyber-Kriminelle besonders leichtes Spiel haben. Einerseits könnten Phishing-Mails interessierte Fussball-Fans mit WM-relevanten Inhalten zu gefälschten Webseiten oder vermeintlichen Streaming-Services locken. Andererseits könnte sich die alljährliche Online-Geschenkejagd als verhängnisvoll herausstellen. Inflationsbedingt planen Shopper in diesem Jahr sparsamer einzukaufen und könnten sich durch falsche Sparangebote und Festtags-Deals dazu verleiten lassen, Fake Links zu folgen.
Damit der Rest des Jahres (und natürlich auch die Zeit darüber hinaus) friedlich bleiben, hat Dominik Bredel, Security-Experte der IBM-Ausgründung Kyndryl in Deutschland, drei grundlegende Sicherheitstipps, die jeder kinderleicht umsetzen und gleichzeitig einen Beitrag zu einem höheren Sicherheitsniveau leisten kann – sowohl privat als auch am Arbeitsplatz.
1. Inhalte erst prüfen, dann klicken
Cyber-Kriminelle imitieren Ihnen bekannte Personen, Unternehmen oder Institutionen, um sich Aufmerksamkeit und Vertrauen zu erschleichen (Spoofing). Dafür versuchen sie, E-Mail-Absenderadressen, Web-Adressen und Nachrichten täuschend echt wirken zu lassen. Es gibt jedoch ein paar Tricks, wie Sie die Echtheit überprüfen können. Sehen Sie sich Absender und Inhalte genau an: Gibt es auffällige Rechtschreib- und Grammatikfehler? Handelt es sich um eine legitime E-Mail-Adresse? Nehmen wir folgendes Beispiel: support@apple.de. Ist das «L» in Apple wirklich ein «L» oder vielleicht doch ein grossgeschriebenes «i»? Das lässt sich ganz einfach kontrollieren. Oder: Jemand hat einen Textbaustein mit einem Hyperlink versehen. Bewegen Sie Ihre Maus nur über das Wort, ohne zu klicken. Die meisten Programme zeigen an, wohin der Link führt. Web-Adressen sollten Sie dennoch stets selbst im Browser eingeben.
Grundsätzlich gilt: Öffnen Sie keine Nachrichten, Anhänge oder Links, wenn Ihnen etwas komisch vorkommt, und schon gar nicht, wenn Sie den Absender nicht kennen. Gleiches gilt für Software und Apps: Installieren Sie keine Anwendungen von unbekannten oder nicht verifizierten Anbietern.
2. Mangelhaft geschützte Accounts absichern
Man sollte meinen, dass ein sicheres Kennwort mittlerweile selbstverständlich ist. Bei jeder Registrierung wird darauf hingewiesen, ein Starkes zu nutzen. Die Wahrheit jedoch ist: Selbst im Jahr 2021 waren «123456» und «passwort» immer noch die beliebtesten Passwörter.
Mit einer guten Passwort-Hygiene sorgen Sie dafür, dass niemand Ihr aktuelles Passwort einfach errät. Dazu gehört es, ein starkes mindestens zehn Zeichen langes Passwort zu nutzen, das aus Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen besteht. Ausserdem sollten Sie Passwörter regelmässig erneuern und nie recyceln. Bevor Sie sich ihre schwierigen Passwörter jedoch auf einen Zettel schreiben, den womöglich andere Leute in Ihrem Umfeld finden, können Sie die Verantwortung auch auf einen Passwort-Manager übertragen. Dieser speichert die Informationen und fügt sie auf den jeweiligen Webseiten automatisch ein.
Mit einer Zwei-Faktor-Authentifizierung können Sie Ihre Accounts zusätzlich schützen. Dabei verifizieren Sie über eine zweite Eingabe – zum Beispiel eine PIN, die Sie per SMS erhalten, oder biometrische Merkmale – die Anmeldung zu einer Webseite oder App. Angreifer bräuchten dann nicht nur Ihr Passwort, sondern auch Ihr Smartphone, um ihr Nutzerkonto zu knacken.
3. Der Technologie vertrauen
Hersteller arbeiten kontinuierlich daran, ihre Hard- und Software sicherer zu machen und veröffentlichen regelmässig Updates. Sobald Ihr PC oder Handy Sie dazu auffordert, Aktualisierungen vorzunehmen, sollten Sie diese nicht ignorieren oder auf morgen verschieben. Dadurch steigt das Risiko, dass zum Beispiel von Entwicklern identifizierte Schwachstellen länger offenbleiben und von Cyber-Kriminellen ausgenutzt werden können. Idealerweise aktivieren Sie die Funktion der automatischen Updates, um Sicherheitslücken schnellstmöglich zu schliessen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Gleiches gilt für Sicherheitsfunktionen wie die Firewall oder den Virenscanner. Auch diese sollten dauerhaft eingeschaltet bleiben und aktualisiert werden, um für den grösstmöglichen Schutz des Endgeräts sorgen zu können.
Natürlich liegt die Verantwortung nicht allein bei der Belegschaft. Unternehmen müssen an bestimmten Stellschrauben nachhelfen. Zum einen können sie ihre Mitarbeiter mithilfe regelmässig stattfindender, praxisnaher Security-Awareness-Schulungen bei der Aufklärung und Weiterbildung unterstützen.
Zum anderen ist es ratsam, eine dreiteilige Security- und Resilience-Strategie zu verfolgen. Teil dieser Strategie ist es, Bedrohungen zu antizipieren und im nächsten Schritt die richtigen Technologien zu implementieren, um die Infrastruktur zu schützen. Ausserdem ist es unerlässlich, dass sie wissen, was im Falle eines erfolgreichen Angriffs in Sachen Disaster Recovery und Business Continuity zu tun ist.
Buchtipps IT-Sicherheit
Die beiden Fachbücher „Industrial IT Security“ und „Cybersicherheit“ führen Sie grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Sicherheit heran. „Industrial IT Security“ legt einen Fokus auf den Schutz vernetzter Steuer- und Sensorsysteme in heutigen Produktionsanlagen entlang der Automatisierungspyramide. „Cybersicherheit“ beleuchtet das Thema stärker aus einer Management-Perspektive und geht dabei insbesondere auf die drei technischen Aktionsfelder IT, IoT und OT sowie auf die Unternehmensorganisation und das Risikomanagement ein.