
Der grösste Fehler in der Cybersicherheit ist, menschliches Verhalten mit technischen Mitteln lösen zu wollen. Eine starke Sicherheitskultur entsteht nicht durch Strafen, sondern durch positive Psychologie und gezielte Motivation.
- Angst führt zur Vertuschung von Vorfällen, was die rechtlichen Risiken (u. a. nach Schweizer nDSG) massiv erhöht.
- Positive Anreize und Gamification, angepasst an die Schweizer Konsenskultur, steigern die Wachsamkeit und das Engagement nachweislich.
Empfehlung: Etablieren Sie eine „No-Blame-Kultur“, in der das Melden eines Fehlers als wertvoller Beitrag zur Unternehmenssicherheit anerkannt und belohnt wird.
Die Realität in vielen Schweizer Unternehmen ist ein stiller Kampf. Auf der einen Seite stehen Kommunikations- und Sicherheitschefs, die mit immer neuen Warnungen versuchen, die Belegschaft für die Gefahren von Phishing und Social Engineering zu sensibilisieren. Auf der anderen Seite stehen Mitarbeiter, die sich unter Druck gesetzt, misstrauisch beäugt und im Fehlerfall an den Pranger gestellt fühlen. Man spricht oft davon, dass der Mensch das „schwächste Glied“ in der Sicherheitskette sei. Diese Denkweise ist nicht nur demotivierend, sie ist auch gefährlich.
Der traditionelle Ansatz, der auf Angst und Strafe setzt, hat einen fundamentalen Denkfehler: Er ignoriert die menschliche Natur. Ein Mitarbeiter, der fürchten muss, bei einem Klick auf einen falschen Link seinen Job oder seinen Ruf zu verlieren, wird eines tun – den Vorfall vertuschen. Diese Kultur des Schweigens ist das grösste Geschenk, das man einem Angreifer machen kann. Sie raubt dem Unternehmen die wertvollste Ressource im Kampf gegen Cyberkriminalität: die kollektive Intelligenz und Wachsamkeit seiner gesamten Belegschaft.
Doch was, wenn wir die Perspektive radikal ändern? Was, wenn wir den Mitarbeiter nicht als potenzielles Risiko, sondern als die fortschrittlichste und sensibelste Komponente unseres Sicherheitssystems betrachten – als eine menschliche Firewall? Dieser Artikel bricht mit dem alten Paradigma der Bestrafung. Aus der Sicht eines Verhaltenspsychologen zeigen wir Ihnen, wie Sie eine positive, bestärkende und nachhaltige Sicherheitskultur etablieren. Eine Kultur, in der Mitarbeiter nicht aus Angst handeln, sondern aus intrinsischer Motivation und dem Gefühl, ein wertvoller Teil der Verteidigung zu sein.
Wir werden untersuchen, wie psychologische Mechanismen wie soziale Validierung und positive Verstärkung funktionieren und wie Sie diese gezielt einsetzen können. Anhand von konkreten Beispielen, die auf die Schweizer Unternehmenskultur zugeschnitten sind, lernen Sie, wie Sie aus passiven „Risikofaktoren“ engagierte und proaktive Sicherheitsbotschafter machen. Denn die stärkste Verteidigung ist kein technisches Tool, sondern ein menschliches Verhalten, das man kultiviert.
Dieser Leitfaden führt Sie durch die psychologischen und praktischen Schritte, um eine widerstandsfähige und positive Sicherheitskultur in Ihrem Unternehmen zu verankern. Der folgende Sommaire gibt Ihnen einen Überblick über die Kernthemen, die wir behandeln werden.
Sommaire: Vom Risiko zum Sicherheitsbotschafter: Ein psychologischer Leitfaden
- Warum Angst vor Strafe dazu führt, dass Sicherheitsvorfälle vertuscht werden?
- Wie rekrutieren Sie „Security Champions“ in den Fachabteilungen?
- Was kann die Empfangsdame sehen, was die Firewall nicht sieht?
- Schokolade für gemeldete Phishing-Mails: Wie Incentivierung die Sicherheit erhöht?
- Wie halten Sie die Spannung hoch, ohne die Belegschaft mit Warnungen zu überfordern?
- Warum langjährige Mitarbeiter oft das grösste Sicherheitsrisiko für Datendiebstahl sind?
- PowerPoint war gestern: Wie Gamification die Sicherheitskultur nachhaltig verbessert?
- Wie erkennen und stoppen Sie Angriffe, die auf Hilfsbereitschaft und Autorität abzielen?
Warum Angst vor Strafe dazu führt, dass Sicherheitsvorfälle vertuscht werden?
Eine Kultur, die Fehler mit Tadel oder gar Sanktionen bestraft, basiert auf einem fundamentalen psychologischen Missverständnis. Der Mensch ist von Natur aus darauf programmiert, Schmerz und soziale Ausgrenzung zu vermeiden. Wenn ein Mitarbeiter versehentlich auf einen Phishing-Link klickt und die unmittelbare Reaktion des Unternehmens Misstrauen und die Androhung von Konsequenzen ist, wird sein primärer Instinkt nicht die Meldung des Vorfalls sein, sondern Selbstschutz. Er wird hoffen, dass nichts Schlimmes passiert, und schweigen. Dieses Schweigen ist für ein Unternehmen pures Gift.
In der Schweiz wird diese Dynamik durch die rechtlichen Rahmenbedingungen zusätzlich verschärft. Laut dem neuen Schweizer Datenschutzgesetz (nDSG) müssen Datenschutzverletzungen mit hohem Risiko dem Eidgenössischen Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB) „so schnell wie möglich“ gemeldet werden. Jeder verschwiegene Vorfall, der später entdeckt wird, kann gravierende Folgen haben. Bei vorsätzlicher Verletzung der Meldepflichten drohen Schweizer Unternehmen nicht nur ein massiver Reputationsschaden, sondern auch Bussgelder von bis zu 250’000 Franken. Die Angst des Einzelnen wird so zum unkalkulierbaren Risiko für das gesamte Unternehmen.
Eine positive Fehlerkultur, auch „No-Blame-Kultur“ genannt, dreht dieses Prinzip um. Sie schafft ein Umfeld, in dem das Melden eines Fehlers als mutiger und wertvoller Akt der Transparenz gesehen wird. Der Mitarbeiter, der zugibt, einen Fehler gemacht zu haben, wird nicht zum Problem, sondern zum entscheidenden Teil der Lösung. Er liefert dem Sicherheitsteam die entscheidenden Informationen, um den potenziellen Schaden schnell einzudämmen. Indem Sie die Angst eliminieren, öffnen Sie den wichtigsten Informationskanal Ihres Unternehmens: den Menschen.
Wie rekrutieren Sie „Security Champions“ in den Fachabteilungen?
Menschen vertrauen Menschen mehr als anonymen Richtlinien. Ein „Security Champion“ ist kein IT-Experte, der in eine andere Abteilung versetzt wird, sondern ein engagierter Kollege aus dem Marketing, dem Vertrieb oder der Buchhaltung, der als lokaler Ansprechpartner und Multiplikator für Sicherheitsthemen agiert. Dieses Konzept nutzt einen der stärksten psychologischen Hebel: die soziale Validierung. Eine Sicherheitsempfehlung vom IT-Helpdesk ist eine Anweisung; dieselbe Empfehlung von der Kollegin am Nachbartisch ist ein gut gemeinter Rat unter Gleichgesinnten.
Die Rekrutierung dieser Champions sollte freiwillig erfolgen und auf intrinsischer Motivation basieren. Suchen Sie nach Mitarbeitern, die von Natur aus neugierig, hilfsbereit und gut vernetzt sind. Es geht nicht primär um technisches Vorwissen, sondern um Soft Skills wie Kommunikationsfähigkeit. Laut einer Studie zum OWASP Security Champion Programm liegt der Fokus auf organischem Lernen und der Fähigkeit, komplexe Sachverhalte verständlich zu vermitteln, anstatt auf formellen Zertifizierungen. Diese Champions werden zu den „Übersetzern“ zwischen der IT-Sicherheitsstrategie und der täglichen Realität ihrer Abteilung.
Die offizielle Anerkennung und Unterstützung durch die Führungsebene ist dabei entscheidend. Wenn der CEO das Programm öffentlich befürwortet, verleiht er ihm Legitimität und Prestige. Lena Smart, CISO bei MongoDB, betont diesen Punkt:
Bei einem kürzlich abgehaltenen All-Hands-Meeting hat der CEO unser Security-Champions-Programm befürwortet und die Mitarbeiter ermutigt, daran teilzunehmen.
– Lena Smart, CISO bei MongoDB
Ein Netzwerk aus Security Champions schafft eine dezentrale, menschliche Verteidigungsstruktur, die weit über die Möglichkeiten einer zentralen IT-Abteilung hinausgeht. Sie erkennen abteilungsspezifische Risiken früher und fördern eine Kultur, in der Sicherheit zur gemeinsamen Verantwortung wird.

Wie diese vernetzte Struktur in der Praxis aussehen kann, zeigt die visuelle Darstellung eines kollaborativen Workshops. Hier werden Sicherheitskonzepte nicht von oben herab diktiert, sondern im Team erarbeitet und verinnerlicht. Dies stärkt das Gefühl der gemeinsamen Verantwortung und macht die Sicherheitskultur lebendig und greifbar.
Was kann die Empfangsdame sehen, was die Firewall nicht sieht?
Eine technische Firewall analysiert Datenpakete. Eine „menschliche Firewall“, wie zum Beispiel ein aufmerksamer Mitarbeiter am Empfang, analysiert Verhalten, Kontext und nonverbale Signale. Sie kann den nervösen „Techniker“ ohne Termin bemerken, den Kurier, der eine ungewöhnlich dringende Lieferung für die Geschäftsleitung abgeben will, oder den Besucher, dessen Geschichte nicht ganz schlüssig klingt. Diese menschliche Intuition ist eine unschätzbare Verteidigungslinie gegen Social-Engineering-Angriffe, die darauf abzielen, physischen Zugang zu erlangen oder manipulierte Hardware ins Unternehmen zu schleusen.
Das Problem ist, dass diese Mitarbeiter an der Frontlinie oft nicht wissen, wie wertvoll ihre Beobachtungen sind, oder sich nicht trauen, Alarm zu schlagen, um niemanden fälschlicherweise zu verdächtigen. Eine Umfrage der CyberEdge Group ergab, dass 78% der Unternehmen glauben, dass das mangelnde Bewusstsein ihrer Mitarbeiter eines der grössten Risiken darstellt. Hier geht es nicht um Schuldzuweisung, sondern um Ermächtigung. Mitarbeiter an Schnittstellen wie Empfang, Sekretariat oder Poststelle müssen klare Handlungsanweisungen und die explizite Erlaubnis erhalten, Prozesse zu verlangsamen und Identitäten zu verifizieren – auch und gerade wenn Druck ausgeübt wird.
Indem Sie diese Mitarbeiter gezielt schulen und ihnen den Rücken stärken, verwandeln Sie eine oft übersehene Position in einen hocheffektiven Sicherheitssensor. Sie sind die Augen und Ohren Ihres Unternehmens an der kritischsten Schnittstelle zur Aussenwelt. Ein freundliches, aber bestimmtes „Ich muss das kurz intern verifizieren“ ist eine weitaus stärkere Waffe, als viele glauben. Es durchbricht das Drehbuch des Angreifers und verschafft dem Unternehmen die entscheidenden Minuten, um eine potenzielle Bedrohung zu erkennen.
Aktionsplan: Verifikationsprotokoll für Frontline-Mitarbeiter
- Identitätsprüfung bei Behördenvertretern: Wenn sich jemand als Kontrolleur (z. B. der SUVA) ausgibt, verifizieren Sie die Identität stets über einen zweiten, offiziellen Kanal (Rückruf bei der Behörde).
- Verdächtige Lieferungen: Bei „dringenden“ Paketen mit Datenträgern (z. B. USB-Sticks) für die Geschäftsleitung, bestätigen Sie den Absender und den Inhalt telefonisch, bevor die Lieferung angenommen wird.
- Unangekündigte Besucher: Prüfen Sie bei unangekündigten Besuchern, die Zugang verlangen, deren Termin und Berechtigung bei der zuständigen internen Abteilung, bevor Sie sie einlassen.
- Validierung von Kurierdiensten: Bei verdächtigen Kurieren, die ungewöhnliche Forderungen stellen, validieren Sie die Sendungsnummer und den Lieferauftrag über die offiziellen Kanäle des Dienstleisters.
- Bestätigung von Technikern: Bestätigen Sie bei Wartungspersonal die Auftragsnummer und Identität immer über das Facility Management oder die IT-Abteilung, bevor Sie Zugang zu sensiblen Bereichen gewähren.
Schokolade für gemeldete Phishing-Mails: Wie Incentivierung die Sicherheit erhöht?
Aus verhaltensökonomischer Sicht ist das Melden einer Phishing-Mail eine Handlung ohne unmittelbare Belohnung. Der Mitarbeiter investiert Zeit und Aufmerksamkeit, um das Unternehmen zu schützen, erhält aber oft keinerlei Feedback. Eine kleine, unerwartete Belohnung – sei es ein Stück Schweizer Schokolade, ein anerkennendes Wort vom Vorgesetzten oder Punkte in einem Gamification-System – kann dieses Verhalten dramatisch verändern. Es signalisiert: „Deine Wachsamkeit wurde bemerkt und wird geschätzt.“
Dieser Ansatz der positiven Verstärkung ist weitaus effektiver als jede Bestrafung. Er fördert eine proaktive Haltung und steigert die Meldequote signifikant. Laut Forschungen von Pluralsight kann Gamification das Mitarbeiterengagement um 60% und die Produktivität um 43% steigern. Anstatt Sicherheit als lästige Pflicht zu sehen, wird sie zu einer positiven, teils spielerischen Interaktion. Das DPDHL-Programm „Paula Persönlich“ ist ein hervorragendes Beispiel dafür, wie eine Leitfigur und Gamification-Elemente eine globale Belegschaft erreichen können. Entscheidend für den Erfolg in der Schweiz war laut den Verantwortlichen die Anpassung an die lokale Kultur: Team-basierte Ansätze funktionieren hier besser als kompetitive Einzel-Rankings, da sie die starke Schweizer Konsenskultur widerspiegeln.
Die Wahl des richtigen Anreizsystems ist entscheidend, um nachhaltige Verhaltensänderungen zu bewirken. Während individuelle Belohnungen kurzfristig wirken können, fördern team-basierte Wettbewerbe den Zusammenhalt und eine langfristige Motivation, wie die folgende Analyse zeigt.
| Incentive-Typ | Effektivität | Nachhaltigkeit | Kulturelle Eignung CH |
|---|---|---|---|
| Individuelle Belohnungen | Mittel | Kurzfristig | Weniger geeignet |
| Team-basierte Gamification | Hoch | Langfristig | Sehr gut geeignet |
| Abteilungs-Rankings | Hoch | Mittelfristig | Gut geeignet |
| Nationale Meldepflicht | Sehr hoch | Langfristig | Optimal (Bürgerpflicht) |
Letztendlich geht es darum, eine intrinsische Motivation zu schaffen. Die Schokolade ist nur der Auslöser. Das eigentliche Ziel ist, dass der Mitarbeiter Stolz und Zufriedenheit daraus zieht, einen Beitrag zur Sicherheit des Unternehmens geleistet zu haben. So wird Wachsamkeit zu einer Gewohnheit, nicht zu einer erzwungenen Handlung.
Wie halten Sie die Spannung hoch, ohne die Belegschaft mit Warnungen zu überfordern?
Das menschliche Gehirn ist darauf trainiert, konstante und irrelevante Reize auszublenden. Ein ständiger Strom von allgemeinen Sicherheitswarnungen führt unweigerlich zur „Warning Fatigue“ – einer Ermüdung, bei der wichtige Informationen im Rauschen untergehen. Eine effektive Kommunikationsstrategie setzt daher nicht auf Masse, sondern auf Relevanz, Abwechslung und das richtige Timing. Anstatt alle Mitarbeiter mit der gleichen Warnung zu überfluten, sollten die Inhalte zielgruppenspezifisch aufbereitet werden.
Ein „CEO-Fraud“-Szenario ist für die Finanzabteilung hochrelevant, für die Produktion jedoch kaum. Eine Warnung vor unsicheren WLANs in Hotels ist für den Aussendienst entscheidend, für den Innendienst weniger. Der Schlüssel liegt in der Segmentierung und Personalisierung der Kommunikation. Nutzen Sie verschiedene Formate, um die Aufmerksamkeit hochzuhalten. Ein gut gemachter Redaktionsplan kann dabei helfen, die Inhalte über das Jahr zu streuen und Monotonie zu vermeiden. Kurze, interaktive Formate wie Quizzes, Micro-Learning-Videos oder Interviews mit den eigenen Security Champions sind weitaus wirksamer als lange, textlastige E-Mails.
Ein solcher Plan könnte beispielsweise so aussehen:
- Woche 1: Interaktives Quiz zum Erkennen von Phishing-Mails mit Gamification-Elementen.
- Woche 2: Anonymisierte Vorstellung eines echten, abgewehrten Sicherheitsvorfalls aus dem eigenen Unternehmen („Was wir daraus gelernt haben“).
- Woche 3: Kurzes Video-Statement vom CEO oder einem Security Champion zum aktuellen Bedrohungslage.
- Woche 4: Interview mit einem Security Champion aus einer Fachabteilung, der von seinen Erfahrungen berichtet.
Dieser Ansatz respektiert die Zeit und Aufmerksamkeit der Mitarbeiter. Er behandelt sie als mündige Partner und nicht als passive Empfänger von Anweisungen. Die Kommunikation wird so von einer Einbahnstrasse zu einem Dialog, der die Sicherheitskultur lebendig und relevant hält.

Moderne Sicherheitsvermittlung findet dort statt, wo die Mitarbeiter sind – oft auf mobilen Geräten. Kurze, visuell ansprechende Lerneinheiten, die sich in den Arbeitsalltag integrieren lassen, sind der Schlüssel, um eine hohe Engagement-Rate zu erzielen und die „Warning Fatigue“ zu durchbrechen.
Warum langjährige Mitarbeiter oft das grösste Sicherheitsrisiko für Datendiebstahl sind?
Es ist ein unbequemes, aber wichtiges Thema: Oft geht die grösste Gefahr nicht von externen Hackern aus, sondern von innen. Dabei muss es sich nicht um böswillige Absichten handeln. Langjährige, verdiente Mitarbeiter entwickeln über die Jahre oft eine gewisse Routine und Betriebsblindheit. Sicherheitsrichtlinien, die sie seit Jahren kennen, werden als Formalität abgetan, und der grosszügige Zugriff auf Daten, den sie sich über die Zeit „verdient“ haben, wird zur Selbstverständlichkeit. Diese Kombination aus Vertrauen, Gewohnheit und weitreichenden Berechtigungen schafft ein signifikantes, aber oft übersehenes Risiko.
Besonders kritisch wird es, wenn ein solcher Mitarbeiter das Unternehmen verlässt – sei es im Guten oder im Schlechten. Nehmen sie aus Gewohnheit Kundendaten auf einem privaten USB-Stick mit? Speichern sie wichtige Dokumente in ihrer privaten Cloud, um „später noch darauf zugreifen zu können“? Solche Handlungen sind oft nicht böswillig, stellen aber eine massive Datenschutzverletzung dar. Die aktuelle KMU Cybersicherheitsstudie 2025 zeigt, dass nur 42% der Schweizer Unternehmen ihren Schutz für ausreichend halten – ein besorgniserregender Rückgang. Dies deutet darauf hin, dass interne Risiken möglicherweise unterschätzt werden.
Ein strukturierter Offboarding-Prozess ist daher keine Geste des Misstrauens, sondern ein Akt der unternehmerischen Sorgfalt. Es muss klar kommuniziert werden, welche Daten geistiges Eigentum des Unternehmens sind und dass deren Mitnahme rechtliche Konsequenzen hat. Hier bietet das Schweizer Recht eine klare Grundlage:
Ein durchdachter Offboarding-Prozess ist kein Misstrauen, sondern rechtliche Sorgfalt gemäss Schweizer Obligationenrecht (OR), das eine Geheimhaltungspflicht umfasst.
– Schweizer Obligationenrecht, Rechtliche Grundlage zur Treuepflicht
Die Treuepflicht des Arbeitnehmers gilt auch über das Vertragsende hinaus. Dies klar, aber respektvoll im Offboarding-Gespräch zu thematisieren, schützt sowohl den Mitarbeiter vor unbedachten Fehlern als auch das Unternehmen vor potenziell verheerendem Datenabfluss. Es geht darum, Vertrauen mit Verifizierung zu kombinieren und die langjährige Loyalität eines Mitarbeiters mit einem professionellen und sicheren Abschied zu ehren.
PowerPoint war gestern: Wie Gamification die Sicherheitskultur nachhaltig verbessert?
Traditionelle Sicherheitsschulungen – oft in Form von jährlichen Pflicht-Präsentationen – scheitern aus einem einfachen Grund: Sie sind langweilig, passiv und werden als lästige Pflicht empfunden. Das Gehirn schaltet auf Autopilot, die Inhalte werden nicht verinnerlicht, und die Verhaltensänderung bleibt aus. Gamification bricht diesen Zyklus auf, indem es Prinzipien aus der Spieleentwicklung auf den Lernprozess anwendet: Punkte, Badges, Ranglisten und Storytelling. Es spricht den natürlichen Spieltrieb und Wettbewerbsgeist im Menschen an und verwandelt eine trockene Pflichtübung in eine motivierende Herausforderung.
Ein herausragendes Schweizer Beispiel ist der Ansatz der Schweizer Armee. Dr. Stefan Lehmann, Chef Awareness und Ausbildung Cyber Security, nutzt Methoden aus der Archäologie, um Wissen zu „entdecken“, und kombiniert diese mit modernen Gaming-Elementen. Dieser Ansatz erzielt eine messbar höhere Lerneffizienz bei militärischen und zivilen Mitarbeitenden. Es geht nicht mehr darum, Informationen zu konsumieren, sondern darum, aktiv Probleme zu lösen, Rätsel zu knacken und im Team erfolgreich zu sein. Dies fördert nicht nur das Wissen, sondern auch den Zusammenhalt und eine positive Assoziation mit dem Thema Sicherheit.
Die Investition in Gamification ist keine Spielerei, sondern eine strategische Entscheidung mit nachweisbarem ROI. Marktstudien prognostizieren, dass der globale Gamification-Markt von $15.43 Milliarden in 2024 auf $48.72 Milliarden bis 2029 wachsen wird. Dieser Trend zeigt, dass Unternehmen weltweit den Wert erkennen, Mitarbeiterengagement durch spielerische Ansätze zu steigern. Gamification schafft eine Umgebung, in der Mitarbeiter freiwillig und wiederholt mit Sicherheitsthemen interagieren, was zu einer viel tieferen und nachhaltigeren Verhaltensänderung führt als jede PowerPoint-Präsentation es je könnte.
Der Erfolg liegt darin, die Lerninhalte in eine fesselnde Geschichte zu verpacken. Anstatt Regeln aufzulisten, lassen Sie die Mitarbeiter einen fiktiven Cyberangriff abwehren oder als „Detektive“ eine Datenpanne aufklären. So wird Lernen zu einem Erlebnis, das in Erinnerung bleibt.
Das Wichtigste in Kürze
- Eine positive Fehlerkultur („No-Blame“) ist die Basis, um das Vertuschen von Vorfällen zu verhindern und die Meldepflichten nach Schweizer nDSG zu erfüllen.
- „Security Champions“ aus den Fachabteilungen wirken als vertrauenswürdige Multiplikatoren und sind effektiver als anonyme IT-Anweisungen.
- Gezielte, positive Anreize und team-basierte Gamification, angepasst an die Schweizer Konsenskultur, steigern die Motivation und Wachsamkeit nachhaltig.
Wie erkennen und stoppen Sie Angriffe, die auf Hilfsbereitschaft und Autorität abzielen?
Social-Engineering-Angriffe nutzen keine technischen Schwachstellen, sondern menschliche Ur-Instinkte: den Wunsch zu helfen und den Respekt vor Autorität. Ein Anrufer, der sich als IT-Support ausgibt und dringend um ein Passwort bittet, um ein „Systemproblem zu beheben“, appelliert an die Hilfsbereitschaft. Eine E-Mail, die angeblich vom CEO kommt und eine sofortige, vertrauliche Überweisung fordert, baut auf Autoritätsdruck. Diese Angriffe sind deshalb so erfolgreich, weil sie unsere normale, soziale Programmierung gegen uns verwenden.
Die wirksamste Verteidigung dagegen ist nicht technischer Natur, sondern ein trainiertes und erlaubtes Zögern. Mitarbeiter müssen die explizite Erlaubnis und das Selbstvertrauen haben, eine Anfrage zu hinterfragen, selbst wenn sie von einer vermeintlichen Autoritätsperson kommt. Der Satz „Ich verstehe die Dringlichkeit, aber unsere Firmenpolitik verlangt, dass ich Ihre Identität über einen zweiten Kanal verifiziere. Ich rufe Sie sofort auf Ihrer offiziellen Nummer zurück“ ist keine Unhöflichkeit, sondern ein hochwirksames Sicherheitsprotokoll. Er durchbricht das Skript des Angreifers und entlarvt den Betrug in den meisten Fällen sofort.
Es ist entscheidend, den Mitarbeitern die Angst vor dieser Konfrontation zu nehmen. In Schulungen sollten genau solche Szenarien durchgespielt werden. Die Botschaft der Geschäftsleitung muss unmissverständlich sein: „Wir schätzen Ihre Sorgfalt mehr als blinden Gehorsam. Es ist Ihre Pflicht, zu verifizieren.“ Dies stärkt den Mitarbeitern den Rücken und gibt ihnen das psychologische Rüstzeug, um dem Druck standzuhalten. Es geht darum, ein gesundes Misstrauen zu kultivieren, das nicht auf Paranoia, sondern auf professioneller Sorgfalt beruht. Jeder Mitarbeiter wird so zum Gatekeeper, der die wertvollsten Güter des Unternehmens schützt.
Um diese Konzepte in die Praxis umzusetzen, ist es entscheidend, eine klare und positive Sicherheitskultur zu schaffen. Der nächste Schritt besteht darin, eine Strategie zu entwickeln, die auf Ermutigung statt auf Bestrafung setzt und die Mitarbeiter aktiv in die Verteidigung des Unternehmens einbezieht.
Häufig gestellte Fragen zur Abwehr von Social Engineering
Wie erkenne ich einen Angriff, der sich als FINMA-Mitarbeiter ausgibt?
Verifizieren Sie IMMER über einen zweiten, offiziellen Kanal. Die FINMA wird niemals unangekündigt sensible Daten per Telefon oder E-Mail verlangen. Suchen Sie die offizielle Telefonnummer der FINMA und rufen Sie dort an, um die Anfrage zu bestätigen.
Was tun bei ‚dringenden‘ Anfragen von angeblichen Kollegen aus anderen Niederlassungen?
Nutzen Sie die ‚Zwei-Kanal-Verifikation‘: Rufen Sie den Kollegen über die offizielle, im internen Verzeichnis hinterlegte Firmennummer zurück, bevor Sie Daten teilen oder Handlungen ausführen. Antworten Sie nicht direkt auf die E-Mail und nutzen Sie keine Telefonnummer aus der E-Mail-Signatur.
Darf ich bei Druck und Dringlichkeit die Anfrage ablehnen?
Ja! Sie haben die explizite Erlaubnis und sogar die Pflicht, zu sagen: „Unsere Firmenpolitik verlangt eine Verifikation. Ich melde mich in zwei Minuten bei Ihnen zurück.“ Ein legitimer Anrufer wird dies verstehen. Ein Angreifer wird den Kontakt oft sofort abbrechen.