- Die meisten Cyberangriffe nutzen menschliche Fehler aus: schwache Passwörter, Phishing und schlechte Alltagspraktiken.
- Durch die Aktualisierung von Systemen, den Einsatz von MFA, die Segmentierung von Netzwerken und den Schutz mobiler Geräte wird die Angriffsfläche drastisch reduziert.
- Robuste Datensicherungen und ein Notfallplan machen den entscheidenden Unterschied, wenn etwas schiefgeht.
- Effektive Cybersicherheit vereint Technologie, klare Prozesse und eine Kultur der kontinuierlichen Weiterbildung in der gesamten Organisation.

Das Privat- und Berufsleben hat sich ins Internet verlagert, aber Unsere Art, uns zu schützen, hat nicht immer mit dem gleichen Tempo Schritt gehalten.Während wir E-Mails versenden, Online-Banking betreiben oder Fotos in sozialen Medien teilen, Tausende neuer digitaler Bedrohungen Sie tauchen jeden Tag auf und suchen nach jeglichen Versäumnissen.
Anders als viele denken, sind die meisten Vorfälle nicht auf hochmoderne Angriffe wie im Film zurückzuführen, sondern auf … sehr häufige und größtenteils vermeidbare CybersicherheitsfehlerVon furchtbaren Passwörtern über gefährliche öffentliche WLAN-Netze bis hin zu veralteter Software fehlende BackupsKleine Fehler im Alltag können sich für eine Person, ein kleines Unternehmen oder sogar einen großen Konzern zu einem ernsten Problem entwickeln.
Warum Fehler in der Cybersicherheit so kostspielig sind
Die Zahlen sind erschreckend: Hunderttausende neue Malware-Varianten werden täglich entdeckt und Millionen gestohlener Benutzernamen- und Passwortkombinationen kursieren im Darknet.Viele Sicherheitslücken entstehen dadurch, dass ein Mitarbeiter dort klickt, wo er nicht hätte klicken sollen, überall dasselbe Passwort verwendet oder ein unsicheres Gerät anschließt.
Im Geschäftsleben, insbesondere unter Selbstständigen und KMU, herrscht immer noch die Ansicht vor, dass „so etwas nur großen Konzernen passiert“, obwohl die Realität anders aussieht: Fast die Hälfte aller Kleinunternehmen war bereits Opfer eines Cyberangriffs.Und die bitterste Tatsache: Ein erheblicher Anteil derjenigen, die einen schwerwiegenden Vorfall erleiden, muss aufgrund der wirtschaftlichen, rechtlichen und reputationsbezogenen Folgen innerhalb weniger Monate schließen.
Darüber hinaus erfordern Verordnungen wie die DSGVO, das LOPDGDD oder der Nationale Sicherheitsrahmen Schützen Sie die Daten gutEin einfacher Fehler – beispielsweise eine Datenbank in der Cloud zugänglich zu lassen – kann folgende Folgen haben: Geldstrafen von bis zu 4 % des JahresumsatzesKundenverlust und ein Rufschaden, der nur sehr schwer wieder gutzumachen ist.
Aus all diesen Gründen kann Cybersicherheit nicht länger als Luxus oder bloßes „IT“-Thema betrachtet werden. Sie muss in die Geschäftsstrategie integriert werden, denn Der menschliche Faktor bleibt das schwächste Glied, ist aber gleichzeitig auch am einfachsten zu verstärken. mit kontinuierlicher Weiterbildung, klaren Prozessen und geeigneten Werkzeugen.
Schwache und wiederverwendete Passwörter: der perfekte Einstiegspunkt

Wenn es einen klassischen Fehler in der Cybersicherheit gibt, dann ist es die Verwendung von lächerlich einfache oder für alle Dienste wiederholt verwendete Passwörter.Kombinationen wie „123456“, „qwerty“ oder „password“ tauchen Jahr für Jahr in den Ranglisten der am häufigsten verwendeten… und am häufigsten gestohlenen Passwörter auf.
Angreifer nutzen zwei Schwachstellen aus: erstens die Verwendung offensichtlicher Schlüssel, die durch Brute-Force-Angriffe geknackt werden können; zweitens die ZeugnisfüllungDabei werden gefilterte Benutzername/Passwort-Kombinationen eines Dienstes auf Dutzenden verschiedener Websites getestet, wohl wissend, dass viele Menschen dasselbe Passwort für E-Mails, soziale Netzwerke, Online-Banking oder Unternehmensanwendungen wiederverwenden.
In einem Unternehmen ist es eine tickende Zeitbombe, wenn ein Mitarbeiter dasselbe Passwort für seine private E-Mail-Adresse, sein ERP-System und sein Firmen-VPN verwendet. Es reicht schon, wenn eine dieser Plattformen einen Sicherheitsvorfall erleidet. Dadurch werden alle anderen Zugriffspunkte automatisch kompromittiert. Und wenn dieses Konto zudem über erhöhte Berechtigungen verfügt, können die Auswirkungen verheerend sein.
Die Lösung liegt darin, zu akzeptieren, dass das menschliche Gedächtnis nicht für alles ausreicht, und sich auf Instrumente und Strategien zu stützen: Lange Passwörter (mindestens 12-14 Zeichen), die pro Dienst einzigartig sind und mit einem guten Passwortmanager verwaltet werden.Darüber hinaus bedeutet die Aktivierung der Multi-Faktor-Authentifizierung (MFA) an allen kritischen Zugangspunkten, dass selbst wenn jemand den Schlüssel stiehlt, er immer noch einen zweiten Faktor (App, SMS, physische Schlüssel, Biometrie usw.) benötigt, um Zutritt zu erhalten.
Schwache Authentifizierung und fehlende Zwei-Faktor-Authentifizierung
Im Zusammenhang mit dem oben Genannten ist ein weiterer häufiger Fehler, die Aktivierung nicht vorzunehmen. Zwei-Faktor-Authentifizierung, sofern die Plattform dies zulässt.E-Mail-Konten, soziale Netzwerke, Cloud-Dienste und Administrationspanels bieten schon seit Jahren MFA an, aber viele Benutzer ignorieren sie aus Bequemlichkeit oder aus Angst, den Anmeldevorgang zu "verkomplizieren".
Tatsächlich verhindert die Zwei-Faktor-Authentifizierung das Problem an der Wurzel. die überwiegende Mehrheit der automatisierten Angriffe Und es erschwert Cyberkriminellen die Arbeit erheblich, selbst bei gezielten Kampagnen. Selbst die großen Anbieter bestätigen, dass die Multi-Faktor-Authentifizierung (MFA) nahezu 100 % der Bot-Angriffe blockiert.
In der mobilen Welt gibt es etwas Ähnliches mit Bildschirmsperren: Immer noch nutzen manche Menschen keine PINs, Muster, Passwörter oder biometrische Daten, um ihre Smartphones zu schützen. Ein ungesperrtes Telefon ist eine leichte Beute für jeden, der es findet oder stiehlt, denn Es ermöglicht den direkten Zugriff auf E-Mails, Netzwerke, Banking-Apps, Dokumente und Verifizierungscodes..
Die Einrichtung einer sicheren Sperre und das Vermeiden offensichtlicher PINs (wie 0000 oder 1234) sind unerlässlich. In Kombination mit Fingerabdruck- oder Gesichtserkennung erreichen Sie die optimale Balance zwischen Sicherheit und Komfort. Einige Plattformen ermöglichen sogar die Fernverwaltung des Geräts und dessen Löschung im Verlustfall.

Sobald ein Nutzer auf einen schädlichen Anhang klickt oder diesen öffnet, gibt er möglicherweise seine Zugangsdaten auf einer gefälschten Website preis, lädt Schadsoftware herunter oder ermöglicht einem Angreifer die Kontrolle über seinen Computer. Varianten wie beispielsweise Speerfischen (ausgerichtet auf bestimmte Personen unter Verwendung realer Informationen über diese), die SMiShing (per SMS) oder die Vishing (durch Stimme) die Täuschungen noch glaubwürdiger machen.
Auch Cyberkriminelle nutzen soziale Medien und Messaging-Plattformen aus. Verkürzte Links und „extravagante“ Downloadseiten von Musik, Filmen oder Fotos. Da die eigentliche URL nicht sichtbar ist, lässt sich eine schädliche Seite viel leichter verbergen, die beim Besuch Spyware, Trojaner oder sogar Ransomware installiert.
Verteidigung vereint hier Technologie und Bildung: Anti-Spam-Filter, automatische Analyse von Links und Anhängen, aber vor allem fortlaufende Schulungen für Mitarbeiter und Benutzer So lernen sie, Warnsignale zu erkennen (Rechtschreibfehler, ungewöhnliche Domains, dringende Datenanfragen, unbestätigte Bankkontoänderungen usw.). Regelmäßige Phishing-Simulationen sind sehr effektiv, um das Ausmaß der Gefährdung zu messen und die Gewohnheiten zu verbessern.
Veraltete Software, ausstehende Patches und deaktivierte Benutzerkontensteuerung (UAC).
Ein weiterer Fehler im Lehrbuch ist Betriebssystem- und Anwendungsupdates ständig verschiebenDiese Benachrichtigungen mit dem Hinweis „Es ist ein neuer Patch verfügbar“, die so viele Nutzer mit „Später erinnern“ markieren, enthalten in der Regel Korrekturen für bekannte Sicherheitslücken, die in vielen Fällen aktiv von Angreifern ausgenutzt werden.
Cyberkriminelle nutzen dieselben Schwachstellendatenbanken wie Systemadministratoren und Entwickler. Sobald ein Hersteller ein Bulletin und einen Patch für ein schwerwiegendes Problem veröffentlicht, Es werden umfangreiche Scans gestartet, um Geräte zu finden, die noch nicht aktualisiert wurden.Wenn ein Unternehmen die Installation dieser Sicherheitspatches um Wochen oder Monate verzögert, öffnet es seinem Netzwerk eine ungeschützte Sicherheitslücke.
Dies wird noch durch die schlechte Praxis des Deaktivierens von Kontrollfunktionen wie beispielsweise Benutzerkontensteuerung (UAC) in WindowsEs ist lästig, wenn Fenster um Erlaubnis zum Ändern von Einstellungen bitten. Genau dieser Mechanismus warnt Sie, wenn versucht wird, wichtige Einstellungen ohne Ihre Zustimmung zu ändern oder Software zu installieren. Ist er deaktiviert, haben Schadsoftware und Malware deutlich leichtere Möglichkeiten.
Die vernünftige Lösung besteht in einer klaren Patch-Management-Richtlinie: Inventarisierung der Assets, automatische Updates, wann immer möglich, Tests in Vorproduktionsumgebungen für sensible Patches und Höchste Priorität hat alles, was die Sicherheit betrifft.In mittleren und großen Unternehmen ist eine zentrale Plattform für die Bereitstellung von Updates und die Überwachung ihres Status praktisch unverzichtbar.
Cyberkriminelle nutzen dieselben Schwachstellendatenbanken wie Systemadministratoren und Entwickler. Sobald ein Hersteller ein Bulletin und einen Patch für ein schwerwiegendes Problem veröffentlicht, Die Scans beginnen auf der Suche nach Geräten, die noch nicht aktualisiert wurden.
Schadsoftware, verdächtige Downloads und unsichere externe Geräte
Malware ist nicht mehr nur der typische Virus, der Ihren Computer verlangsamt. Heute sprechen wir über … Ransomware, die alle Dateien verschlüsselt und ein Lösegeld fordertTrojaner, die sich als legitime Programme ausgeben, RATs, die die Fernsteuerung des Computers ermöglichen, Spyware, die Zugangsdaten und Bankdaten stiehlt, und sogar Cryptojacking-Malware, die Kryptowährungen schürft, indem sie die Leistung Ihres Rechners ausnutzt.
Einer der Einfallswege für Schadsoftware sind Downloads von unaufgefordert zugesandte „kostenlose“ Software oder Software aus zweifelhaften QuellenDie klassischen Pop-ups, die vor einer Infektion Ihres Computers warnen und Sie zur Installation eines vermeintlichen Wunder-Antivirenprogramms auffordern, sind immer noch weit verbreitet. In Wirklichkeit handelt es sich bei diesem „Antivirenprogramm“ selbst um Schadsoftware, die sogar legitime Sicherheitslösungen außer Kraft setzen kann.
Eine weitere Gefahrenquelle sind externe Laufwerke: USB-Sticks, tragbare Festplatten oder unbekannte Speicherkarten, die jemand im Büro oder bei einer Veranstaltung findet und aus Neugier an seinen Computer anschließt. Ein einzelnes Laufwerk, das am richtigen Ort „vergessen“ wird, kann ein ganzes Netzwerk infizieren. wenn es Schadsoftware enthält, die sich verbreiten kann.
In Unternehmensumgebungen sollte die Richtlinie eindeutig sein: Geräte, die nicht zum Unternehmen gehören oder nicht ausdrücklich autorisiert sind, dürfen keine Verbindung herstellen. Darüber hinaus Alle externen Speichermedien sollten mit einem aktuellen Antivirenprogramm gescannt werden. Bevor Sie auf die Inhalte zugreifen, sollten Sie dies tun, und es ist ratsam, die Verwendung von USB auf kritischen Rechnern einzuschränken.
Öffentliches WLAN, schlecht konfigurierte Netzwerke und digitale Spionage
Mit dem Aufkommen von Telearbeit und Fernreisen nutzen viele Menschen offene Netzwerke in Cafés, Flughäfen oder Hotels, um sich mit dem Internet zu verbinden. Das Problem ist, dass öffentliches WLAN Sie sind oft unsicher: Der Datenverkehr kann leicht ausspioniert oder manipuliert werden, wenn keine zusätzliche Verschlüsselung verwendet wird.
Erschwerend kommt hinzu, dass die Angreifer selbst gefälschte Zugangspunkte mit verlockenden Namen erstellen („Kostenloses WLAN“, „Kunden-Cafeteria“ usw.). Sobald sich ein Nutzer verbindet, läuft sein gesamter Datenverkehr über den Computer des Cyberkriminellen, der Zugangsdaten stehlen, Schadcode einschleusen oder die Nutzer auf gefälschte Webseiten umleiten kann, ohne dass das Opfer es bemerkt.
In Unternehmen ist es außerdem üblich, Schlecht segmentierte interne Netzwerke, Router mit Standardpasswort, unnötig offene Ports und schlecht konfigurierte FirewallsJeder Fehler dieser Art erleichtert die seitliche Bewegung innerhalb des Netzes, sobald der Angreifer einen ersten Zugangspunkt erreicht hat.
Zu den bewährten Vorgehensweisen gehört es, die Nutzung öffentlicher WLAN-Netze für sensible Aufgaben zu deaktivieren oder, falls keine andere Möglichkeit besteht, Stellen Sie immer eine Verbindung über ein zuverlässiges VPN her. Das verschlüsselt den gesamten Datenverkehr. Auf Unternehmensebene ist es entscheidend, moderne Protokolle (wie WPA3 mit 802.1X-Authentifizierung) zu verwenden, das Gastnetzwerk vollständig vom internen Netzwerk zu trennen, unautorisierte Zugriffspunkte zu überwachen und die Konfiguration aller Netzwerkgeräte regelmäßig zu überprüfen.
Unsichere Nutzung der Cloud und mangelhaftes Zugriffsmanagement
Die Cloud hat die gemeinsame Nutzung von Dateien und die Zusammenarbeit erheblich vereinfacht, aber auch neue, häufige Fehler eingeführt: sensible Daten ohne angemessene Verschlüsselung in Cloud-Diensten speichern, öffentliche Links unkontrolliert weitergeben oder nicht prüfen, wer Lese- oder Schreibberechtigungen besitzt. Das sind sehr häufige Fehler.
Viele Datenschutzverletzungen entstehen, weil jemand einen Bucket, Ordner oder eine Cloud-Datenbank ungeschützt, ohne Passwort oder mit Standardanmeldedaten, zurückgelassen hat. In anderen Fällen hat ein ehemaliger Mitarbeiter aufgrund fehlender Deaktivierungsprozesse weiterhin Zugriff auf Repositories oder Administrationsbereiche.
Die interne Berechtigungsverwaltung wird dabei oft vernachlässigt. Benutzer mit unnötigen Administratorrechten, Dienstkonten mit Vollzugriff, sich im Laufe der Zeit anhäufende Rollen – all das stört den reibungslosen Ablauf. Prinzip der minimalen Privilegien, wonach jede Person nur Zugang zu dem haben sollte, was sie für ihre Arbeit benötigt..
Ein moderner Ansatz beinhaltet die Implementierung von Lösungen Identitäts- und Zugriffsmanagement (IAM) und Zero-Trust-ModelleIn dieser Umgebung wird kein Zugriff als selbstverständlich angesehen und alles kontinuierlich überprüft (Wer ist der Nutzer, von welchem Gerät und Standort aus, worauf möchte er zugreifen usw.). Darüber hinaus müssen regelmäßige Überprüfungen der Berechtigungen durchgeführt, die Prozesse für die Einstellung und den Austritt von Mitarbeitern automatisiert und der Zugriff auf kritische Ressourcen protokolliert werden.
Ungeschützte Mobilgeräte und unkontrolliertes BYOD
Smartphones und Tablets sind zu unverzichtbaren Arbeitsmitteln geworden, doch vielen Unternehmen fehlt nach wie vor eine klare Richtlinie für deren Nutzung. Persönliche Geräte (BYOD) für den Zugriff auf UnternehmensressourcenEin Mobiltelefon mit nicht verifizierten Apps, ohne Verschlüsselung, ohne Sperre oder mit ständiger Verbindung zu unsicheren Netzwerken ist ein fantastischer Einfallstor für Angreifer.
Mobile Schadsoftware kann Zugangsdaten stehlen und die Kommunikation ausspionieren. Abfangen von Verifizierungs-SMS oder sogar Tunnel in das interne Netzwerk des Unternehmens öffnen. Da auf diesen Geräten sowohl private als auch geschäftliche Daten vermischt sind, wird jeder Vorfall rechtlich und betrieblich kompliziert.
Um Risiken zu minimieren, ist es ratsam, eine BYOD-Richtlinie festzulegen, die Mindestanforderungen definiert: Obligatorische Verschlüsselung, aktivierter Virenschutz oder systemeigener Schutz, Bildschirmsperre, aktuelle Systemversionen und ein Verbot von Apps aus zweifelhaften Quellen.Die Ergänzung durch eine Mobile-Device-Management-Lösung (MDM) ermöglicht die zentrale Durchsetzung von Richtlinien, die Trennung von persönlichen und geschäftlichen Datencontainern sowie die Fernlöschung von Unternehmensinformationen, falls das Gerät verloren geht oder gestohlen wird.
Freiliegende Webcams und mangelnde Privatsphäre
Ein weniger diskutierter, aber sehr heikler Aspekt ist der Webcam- und MikrofonausstellungManche Malware-Arten beinhalten Fernzugriffsfunktionen, die es dem Angreifer ermöglichen, die Kamera einzuschalten, ohne dass der Benutzer es bemerkt, Video- oder Audioaufnahmen zu machen und Gespräche, Dokumente oder Gewohnheiten auszuspionieren.
Bei vielen Laptops ist die einzige Anzeige ein kleines Leuchtlicht, das aufleuchtet, aber es gibt Angriffe, die selbst diese Anzeigen manipulieren können. Das Abkleben der Kamera mit einem Aufkleber hilft zwar beim visuellen Aspekt, aber Sie sollten wissen, wie man Eingabegeräte deaktiviert. oder sie über das Betriebssystem verwalten.
In sensiblen Umgebungen (Büros der Geschäftsleitung, Räume, in denen vertrauliche Informationen verarbeitet werden, Forschungs- und Entwicklungsbereiche) wird Folgendes empfohlen: die Verwendung von Kameras und Mikrofonen einschränken oder Geräte ohne diese integrierten Elemente verwendenExterne Geräte sollten nur dann eingesetzt werden, wenn dies unbedingt erforderlich ist. Klare Unternehmensrichtlinien in diesem Punkt reduzieren sowohl das technische Risiko als auch die Angst der Mitarbeiter vor unbefugter Überwachung.
Unzureichende Datensicherung und fehlender Notfallplan
Einer der schmerzhaftesten Fehler ist es, erst nach einem bereits eingetretenen Vorfall zu überprüfen, ob Es existieren keine Backups, diese sind unvollständig oder können nicht wiederhergestellt werdenRansomware beispielsweise nutzt genau diesen Effekt aus: Sie verschlüsselt alle Dateien, und wenn es keine zuverlässige Datensicherung gibt, ist das Unternehmen versucht, das Lösegeld zu zahlen, ohne eine wirkliche Garantie auf Wiederherstellung zu haben.
Um dies zu vermeiden, ist es unerlässlich, die 3-2-1-Regel anzuwenden: Es sollten mindestens drei Kopien der Daten auf zwei verschiedenen Datenträgern aufbewahrt werden, wobei eine davon außerhalb des Hauptspeicherorts aufbewahrt werden sollte. (zum Beispiel in der Cloud oder einem anderen Rechenzentrum). Backups sollten automatisch und regelmäßig durchgeführt, zum Schutz der Vertraulichkeit verschlüsselt und regelmäßig getestet werden. Restaurierungsbohrer.
Ebenso wichtig ist es, über einen zu verfügen. klar definierter NotfallplanWird eine Sicherheitsverletzung festgestellt, ist Zeit von entscheidender Bedeutung: Es ist unerlässlich zu wissen, wer den Umfang beurteilt, wer über technische Maßnahmen entscheidet (Isolierung von Geräten, Sperrung des Zugangs, Aktivierung von Backups), wer für die Kommunikation mit Kunden, Medien und Behörden verantwortlich ist und wie alles dokumentiert wird, um den rechtlichen Verpflichtungen nachzukommen und aus dem Geschehenen zu lernen.
Die ausgereiftesten Organisationen leisten regelmäßige Übungen verschiedene Szenarien (Ransomware, Datenleck, Ausfälle kritischer Dienste usw.) durchzuspielen, um den Plan zu testen, die Verfahren anzupassen und sicherzustellen, dass im Ernstfall niemand unter Druck improvisieren muss.
Unzureichende Schulung, schwache Sicherheitskultur und Mythen über Cybersicherheit
In den meisten Fällen ist menschliches Versagen die Ursache: ein Klick, ein Download, eine Fehlkonfiguration, eine übereilte Entscheidung. Dennoch In vielen Unternehmen beschränkt sich die Schulung im Bereich Cybersicherheit auf einen einleitenden Vortrag oder ein Dokument, das fast niemand liest.Das Ergebnis ist, dass die Mitarbeiter nicht wissen, wie sie sich verhalten sollen und sich nicht als Teil der Verteidigung fühlen.
Darüber hinaus kursieren viele gefährliche Mythen: der Glaube, dass „100% Sicherheit“ erreicht werden kann, die Annahme, dass „ich mit dem Kauf der besten Tools bereits geschützt bin“, oder die Übertragung der gesamten Verantwortung an die IT-Abteilung, als ob der Rest der Organisation keinerlei Verantwortung trüge.
Eine wirksame Strategie geht von der Prämisse aus, dass absolute Sicherheit nicht existiert und dass Cybersicherheit ist eher eine Haltung und ein kontinuierlicher Prozess als ein Produkt.Es ist notwendig, Prävention (Verringerung von Schwachstellen), Erkennung (schnelles Identifizieren von anomalem Verhalten) und Reaktion (effektives Reagieren auf Vorfälle) zu kombinieren und aus jedem Fall zu lernen, um Richtlinien und Kontrollen zu verbessern.
Die häufigsten Fehler im Bereich der Cybersicherheit – schwache Passwörter, fehlende Zwei-Faktor-Authentifizierung, Phishing, veraltete Software, unsichere Netzwerke, falsch konfigurierte Cloud-Systeme, ungeschützte Mobilgeräte, vernachlässigte Datensicherungen und mangelnde Vorbereitung auf Sicherheitsvorfälle – haben etwas gemeinsam: Sie lassen sich mit relativ einfachen Entscheidungen korrigieren. Wenn wir davon ausgehen, dass Sicherheit Teil des täglichen Betriebs der Organisation ist, dann ist die Investition in klare Richtlinien, gut implementierte Technologie und vor allem in... informierte und engagierte Menschen Es ist der vernünftigste Weg, Risiken zu minimieren und in einem zunehmend feindseligen digitalen Umfeld unbesorgt agieren zu können.
Inhaltsverzeichnis
- Warum Fehler in der Cybersicherheit so kostspielig sind
- Schwache und wiederverwendete Passwörter: der perfekte Einstiegspunkt
- Schwache Authentifizierung und fehlende Zwei-Faktor-Authentifizierung
- Phishing, verdächtige Links und Social Engineering
- Veraltete Software, ausstehende Patches und deaktivierte Benutzerkontensteuerung (UAC).
- Schadsoftware, verdächtige Downloads und unsichere externe Geräte
- Öffentliches WLAN, schlecht konfigurierte Netzwerke und digitale Spionage
- Unsichere Nutzung der Cloud und mangelhaftes Zugriffsmanagement
- Ungeschützte Mobilgeräte und unkontrolliertes BYOD
- Freiliegende Webcams und mangelnde Privatsphäre
- Unzureichende Datensicherung und fehlender Notfallplan
- Unzureichende Schulung, schwache Sicherheitskultur und Mythen über Cybersicherheit