Bedrohungen für die Informationsverarbeitung
Phishing Mails, ungesicherte öffentliche WLANs, Social Engineering – die Bedrohungen für die Informationsverarbeitung sind vielfältig. Auswirkungen und Handlungsmöglichkeiten, wie Sie die Informationssicherheit im Unternehmen unterstützen können, finden Sie in diesem Kapitel.
Eine unterschätzte Bedrohung
Täglich werden über 300 Milliarden E-Mails weltweit versendet. Viele davon sind Phishing-Mails. Aus diesem Grund zählt Phishing zu den häufigsten Cyber-Attacken. Phishing-Mails sind betrügerische E-Mails, die das Ziel verfolgen, den Menschen Informationen zu entlocken, die sie gewöhnlich nicht preisgeben würden (z.B. Zugangsdaten) oder sie zum Ausführen von Aktionen zu verleiten, die sie gewöhnlich nicht tun würden (z.B. Ausführen von Schadsoftware). Phishing ist häufig der erste Schritt, um Unternehmen zu unterwandern, ihnen vertrauliche Informationen zu entwenden und sie dann zu erpressen. Neben wirtschaftlichen, entstehen dann erhebliche Reputationsschäden. Diese können sogar die Existenz von Unternehmen bedrohen.
Scrollen Sie weiter und klicken Sie auf die Zahlen, um Näheres über Phishing-Mails zu erfahren.

Sie haben Post!
Welche Merkmale weisen Phishing-Mails auf?
Klicken Sie auf die Textteile in der E-Mail, die Ihrer Meinung nach auf eine Phishing-Mail hindeuten. Überprüfen Sie am Ende Ihre Vermutung, indem Sie auf den „Check“ -Button klicken.
Von: security@cahsmenow.de
Betreff: Ihr Konto
unser Sicherheitssystem hat ungewöhnliche Aktivitäten in Ihrem CashMeNow-Konto festgestellt. Aus Sicherheitsgründen haben wir Ihr Benutzerkonto temporär gesperrt. Führen Sie innerhalb der nächsten 24 Stunden unbedingt eine Identitätsverifizierung durch, um die Sperre wieder aufzuheben.
Verifizierung Durchführen
Die Details im Blick
Wenn Sie eine E-Mail erhalten, sollten Sie auf diese Merkmale achten.
Klicken Sie auf die Plus-Symbole in der E-Mail, um die Merkmale von Phishing-Mails kennenzulernen.

Nicht in die Fänge geraten!
Um Phishing-Attacken zu erkennen, ist es wichtig, achtsam zu sein und die Tricks der Cyber-Kriminellen zu kennen. Weiterführende Informationen und Beispiele zum Thema „Phishing“ finden Sie auf der Webseite des Bundesamts für Sicherheit in der Informationstechnik.
Weitere Bedrohungen für die Informationsverarbeitung
Phishing-Mails sind nicht die einzige Bedrohung für die Verarbeitung von Informationen im Unternehmen.
Tauchen Sie in die folgenden Szenarien ein, um weitere Bedrohungen für die Informationsverarbeitung kennenzulernen. Klicken Sie auf die Pfeile links und rechts, um die Szenarien zu steuern.
Szenario 1: Öffentliches WLAN
Ihre Meinung ist gefragt!
Wie viel Prozent der Arbeitnehmer in Deutschland greifen wie Herr König über ungeschützte WLAN-Verbindungen auf sensible Unternehmensdaten zu?
Bewegen Sie den Schieberegler, um Ihre Einschätzung abzugeben.
etomer GmbH, 2018
Szenario 2: Passwortdiebstahl
Sicher ist sicher!
Situationen wie die von Frau Müller sind keine Seltenheit. Daher ist es wichtig, für jeden Zugang unterschiedliche und sichere Passwörter zu wählen. Doch wie sieht ein sicheres Passwort aus? Antworten finden Sie im Video des Bundesamts für Sicherheit in der Informationstechnik.
Je stärker, desto besser
Sie haben Kriterien für sichere Passwörter kennengelernt. Jetzt sind Sie an der Reihe!
Erstellen Sie hier Ihr eigenes sicheres Passwort. Achten Sie dabei auf die Tipps im Video.
ACHTUNG: Aus Sicherheitsgründen sollten Sie niemals Ihre echten Passwörter hier eingeben.
Szenario 3: Diebstahl von IT- und Kommunikationsgeräten
Ihre Meinung ist gefragt!
Wie viel Prozent der Konzerne in Deutschland waren 2019 von Diebstählen ihrer IT- und Kommunikationsgeräte betroffen?
Bewegen Sie den Schieberegler, um Ihre Einschätzung abzugeben.
industrie.de, 2019
Szenario 4: Social Engineering
Was würden Sie tun?
Ein weiteres verdächtiges Telefonat erreicht Thomas Augustin, Neuzugang in der Finanzabteilung der ALPHA Automobile AG. Das Telefonat gleicht dem von Nina Valentin.
Klicken Sie auf die Play-Buttons und hören Sie sich die Forderungen der Anruferin an. Wählen Sie nun diejenigen Antworten aus, die Thomas Augustin der Anruferin Ihrer Meinung nach geben sollte.
Mögliche Auswirkungen im Unternehmen
Diese und weitere Bedrohungen der Informationsverarbeitung können sich unterschiedlich auf die Unternehmen auswirken. Die bekanntesten Auswirkungen sind: