StartseiteWissenschaft und TechnikIT-Warrior: Wie Mitarbeitende zu Cyber-Verteidigern werden

IT-Warrior: Wie Mitarbeitende zu Cyber-Verteidigern werden

Teilen

Fraunhofer IAO entwickelt Weiterbildungsformat zur Prävention von Social Engineering IT-Angriffen.

Mitarbeitende geraten immer häufiger ins Visier von IT-Angriffen. Damit Unternehmen Social Engineering frühzeitig erkennen und dessen Gefahren durch geeignete Gegenmaßnahmen minimieren können, hat das Fraunhofer IAO ein spezielles Weiterbildungsformat entwickelt: Im »Social Engineering Prevention Bootcamp« proben Führungskräfte und Personalverantwortliche den Ernstfall und Unternehmen erhalten hilfreiches Know-how zur Prävention von Social Engineering.

Von Datendiebstahl waren 2022 laut einer Befragung der Bitkom Research mehr als ein Drittel aller deutschen Wirtschaftsunternehmen betroffen und weitere 27 Prozent vermuten betroffen zu sein. Immer häufiger liegt die Schwachstelle jedoch nicht in der technischen Sicherheit, sondern beim Menschen. Schnell ist eine scheinbar offizielle E-Mail mit schädlicher Software geöffnet oder einer Zahlungsaufforderung des »CEOs« nachgekommen. Sogenanntes »Social Engineering« nutzt das Einfallstor Mensch in das Unternehmen aus und hat besonders durch die Corona-Zeit und dem vermehrt virtuell stattfindenden Austausch stark zugenommen. Jedoch können solche Angriffe frühzeitig erkannt und abgewehrt werden, wenn die Mitarbeitenden entsprechend geschult und für die immer gewiefteren Social Engineering-Methoden sensibilisiert werden.

IT-Sicherheitsexpertinnen und -experten am Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO haben zu diesem Zweck das »Social Engineering Prevention Bootcamp« entwickelt, das Unternehmen mit ihren individuellen Gefahrenzonen an die Themen Social Engineering und Cyber-Sicherheit heranführt. Neben diesem individuell auf das jeweilige Unternehmen zugeschnittene Format können Interessierte auch einen standardisierten Workshop am Fraunhofer-Institutszentrum buchen. Der nächste Workshop findet am 19. April 2023 statt.

Perspektivwechsel: Per Rollenspiel Gefahren erkennen

Damit die Beschäftigten Social Engineering in Zukunft erkennen und geeignete Maßnahmen ergreifen können, macht das Bootcamp die verschiedenen psychologischen und technischen Angriffsmethoden unmittelbar erlebbar. Das Fraunhofer IAO hat hierfür in Zusammenarbeit mit dem Fraunhofer FOKUS eine immersive Simulationsumgebung geschaffen. Diese ist im gemeinsamen Projekt ELITE entstanden und ermöglicht Anwendenden, IT-Angriffe zu erleben und für potenzielle Gefahren sensibilisiert zu werden. »Einen solchen Angriff durchzuspielen, ist eine besonders effektive Methode, um ein auf die Mitarbeitenden und die Unternehmenskultur zugeschnittenes Sicherheitskonzept zu entwerfen«, sagt dazu Dr. Christian Schunck, der das Bootcamp leitet.

Neues Eventformat gibt Unternehmen Tools und Tipps für IT-Sicherheit an die Hand

Ab April startet zudem das »Social Engineering Bootcamp«, in dem die Expertinnen und Experten des Fraunhofer IAO Führungskräften und Personalverantwortlichen verschiedene Angriffsstrategien des Social Engineering näherbringen und Begriffe wie OSINT, Phishing und psychologische Vorgehensweisen zur Beeinflussung demonstrieren. Der eintägige Workshop findet am Fraunhofer-Institutszentrum Stuttgart statt und zeigt Teilnehmenden zugleich, welche Maßnahmen direkt getroffenen werden können, um das Einfallstor Mensch bestmöglich zu schließen.

Mehr Info unter https://www.iao.fraunhofer.de/de/presse-und-medien/aktuelles/it-warrior-wie-mitarbeitende-zu-cyber-verteidigern-werden.html

 

Wissenschaftlicher Ansprechpartner:

Dr. Christian Schunck

Identity Management

Fraunhofer IAO
Nobelstr. 12
70569 Stuttgart

Telefon +49 711 970-2430
E-Mail: christian.schunck@iao.fraunhofer.de

Pressekontaktdaten:

Juliane Segedi
Presse und Öffentlichkeitsarbeit
Fraunhofer IAO
Nobelstr. 12
70569 Stuttgart

Telefon +49 711 970-2343
E-Mail: presse@iao.fraunhofer.de

Bildrechte: © Fraunhofer IAO

Lesen Sie mehr zum Thema

Weitere News

Erkunden Sie verwandte Artikel wie: IT-Warrior: Wie Mitarbeitende zu Cyber-Verteidigern werden