Computer Security Day: 30. November – Tipps und Maßnahmen für mehr Cybersicherheit

Computer Security Day: 30. November – Tipps und Maßnahmen für mehr Cybersicherheit

Der internationale Computer Security Day am 30. November dient seit 1988 als jährliche Mahnung, die digitale Sicherheit in Unternehmen und Organisationen kritisch zu überprüfen. In einer Arbeitswelt, die durch hybride Modelle und Cloud-Dienste gekennzeichnet ist, stellen Cyberangriffe eine erhebliche und ständig wachsende Bedrohung für die Geschäftsfähigkeit und den Schutz sensibler Mitarbeiter- und Kundendaten dar. Die Einhaltung grundlegender Maßnahmen zur Cybersicherheit ist daher nicht nur eine Aufgabe der IT-Abteilung, sondern eine kollektive Verantwortung der gesamten Belegschaft. Dieser Artikel beleuchtet die wichtigsten Tipps und Maßnahmen, die Personalverantwortliche, Betriebsräte und Fachinteressierte ergreifen müssen, um die Organisation effektiv vor digitalen Risiken zu schützen und so die Datensicherheit nachhaltig zu gewährleisten.

Der 30. November: Bedeutung des Computer Security Day

Der Computer Security Day (CSD) wurde 1988 ins Leben gerufen. Auslöser war die Entdeckung des Morris-Wurms, einer der ersten weitreichenden Bedrohungen für das damals junge Internet. Die Initiatoren wollten ein jährliches Datum etablieren, das über die Notwendigkeit permanenter IT-Sicherheit aufklärt.

Der 30. November hat sich als zentraler internationaler Awareness-Tag etabliert. Organisationen nutzen diesen Termin, um die Aktualität und Reichweite ihrer Sicherheitsstrategien zu bewerten. Dies ist vor dem Hintergrund des Datenschutzes essenziell. Das Bundesdatenschutzgesetz (BDSG) und die Datenschutz-Grundverordnung (DSGVO) verlangen von Unternehmen, geeignete technische und organisatorische Maßnahmen (TOM) zu treffen. Ziel ist die Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten (Art. 32 DSGVO).

Da die Bedrohungslandschaft dynamisch ist, erinnert der CSD daran, dass Cybersicherheit kein statisches Ziel, sondern ein kontinuierlicher Prozess ist. Es geht darum, sowohl technische Schutzsysteme zu warten als auch die gesamte Belegschaft regelmäßig in die Verantwortung zu nehmen.

Die menschliche Firewall: Sensibilisierung und Schulung der Belegschaft

Statistiken zeigen, dass ein Großteil erfolgreicher Cyberangriffe durch den sogenannten menschlichen Faktor ermöglicht wird. Fehlerhafte Konfigurationen, die Nutzung unsicherer Passwörter oder das Öffnen schädlicher E-Mail-Anhänge sind häufige Eintrittstore für Malware und Ransomware. Der Mitarbeiter stellt somit oft die größte Schwachstelle dar, ist jedoch gleichzeitig die wichtigste Verteidigungslinie – die menschliche Firewall.

Um fahrlässige Fehler im Arbeitsalltag zu minimieren, ist die Etablierung einer tief verwurzelten Sicherheitskultur unerlässlich. Dies erfordert kontinuierliche und verpflichtende Mitarbeiterschulung. Das Schulungsbedarf umfasst nicht nur abstrakte IT-Regeln. Die Trainings müssen praxisnah vermitteln, welche Risiken von typischen Anwendungsfehlern ausgehen.

Beispiele für Riskoverhalten sind das Notieren von Zugangsdaten auf Post-its, die unsachgemäße Nutzung privater Hardware oder das unbedachte Anklicken externer Links. Ein effektives Awareness-Training sollte daher die Simulation von Phishing-Angriffen beinhalten, um die Erkennungsrate der Mitarbeiter aktiv zu schulen und zu verbessern.

Die Notwendigkeit dieser Maßnahmen ist auch betriebsverfassungsrechtlich relevant. Werden zur IT-Sicherheit technische Vorkehrungen getroffen, die das Verhalten oder die Leistung der Mitarbeiter überwachen können, unterliegt dies der Mitbestimmung des Betriebsrats. Hier greift § 87 Abs. 1 Nr. 6 des Betriebsverfassungsgesetzes (BetrVG). Nur durch die aktive Einbindung und kontinuierliche Schulung der Belegschaft können die technischen Basismaßnahmen ihre volle Wirkung entfalten.

Technische Basismaßnahmen für umfassende Cybersicherheit

Neben der Schulung der Belegschaft ist die Implementierung robuster technischer Schutzmechanismen fundamental. Unternehmen müssen ihre IT-Infrastruktur auf Basis aktueller Bedrohungsanalysen kontinuierlich härten.

Die Grundlage bildet eine strenge Passwortrichtlinie. Diese muss die Verwendung komplexer Passwörter, die eine Mindestlänge von 12 Zeichen sowie eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen erfordern, zwingend vorschreiben. Der alleinige Passwortschutz gilt jedoch als überholt.

Zentral für die heutige Cybersicherheit ist die obligatorische Nutzung der Multi-Faktor-Authentifizierung (MFA). MFA stellt sicher, dass selbst beim Diebstahl eines Passworts der Zugriff auf sensible Systeme oder Konten durch eine zweite, nur dem Nutzer bekannte Komponente (z. B. ein Token oder eine App) blockiert wird.

Ein weiterer kritischer Punkt ist das Patch-Management. Schwachstellen in Betriebssystemen und Anwendungssoftware stellen Haupteintrittspunkte für Angreifer dar. Sicherheitsupdates (Patches) müssen unverzüglich nach Veröffentlichung auf allen Geräten und Servern installiert werden. Eine zentrale Lösung zur Verwaltung dieser Patches ist erforderlich, um Aktualisierungszyklen zu automatisieren und Lücken zu minimieren.

Moderne Netzwerke sollten dem Prinzip des Zero-Trust folgen. Dieses Sicherheitsmodell geht davon aus, dass sich Bedrohungen sowohl außerhalb als auch innerhalb des Unternehmensnetzwerks befinden können. Jeder Zugriff, ob von einem Mitarbeiter oder einem System, muss unabhängig von seinem Standort verifiziert und autorisiert werden.

Als letzte Verteidigungslinie gegen Datenverlust, insbesondere durch Ransomware-Angriffe, dient eine zuverlässige Backup-Strategie. Kritische Daten müssen regelmäßig gesichert werden. Dabei ist das Prinzip der Isolation zu beachten: Backups sollten von den Hauptnetzwerken physisch oder logisch getrennt (Offline-Backup) gespeichert werden, um eine Verschlüsselung durch Angreifer zu verhindern. Die Wiederherstellbarkeit dieser Daten muss durch regelmäßige Tests (Recovery-Tests) gewährleistet werden.

Aktuelle Bedrohungslandschaft: Social Engineering und Phishing

Die meisten erfolgreichen Cyberangriffe beginnen nicht mit einem technischen Durchbruch, sondern mit der Manipulation des Menschen. Dieses Vorgehen wird als Social Engineering bezeichnet. Der Angreifer nutzt Vertrauen, Neugier oder Zeitdruck, um Mitarbeiter zur Preisgabe von Informationen oder zur Durchführung von Aktionen zu bewegen.

Die verbreitetste Form ist Phishing. Dabei werden betrügerische E-Mails oder Nachrichten versendet, die sich als vertrauenswürdige Quellen (Banken, Lieferanten, interne IT-Abteilungen) ausgeben. Ziel ist es, Zugangsdaten abzugreifen oder Nutzer zum Öffnen schädlicher Anhänge (Malware) zu bewegen. Eine gefährlichere, gezielte Variante ist das Spear-Phishing, das auf einzelne Personen oder Abteilungen zugeschnitten ist.

Besondere Vorsicht ist beim sogenannten CEO-Fraud geboten. Hierbei gibt sich der Angreifer als hochrangige Führungskraft aus, um die Finanzabteilung unter massivem Zeitdruck zur Überweisung hoher Geldbeträge auf ausländische Konten zu verleiten. Solche Angriffe sind durch die vorherige Recherche der Organisation und der Hierarchien durch die Täter schwer zu erkennen.

Mitarbeiter müssen in Schulungen lernen, typische Merkmale betrügerischer Kommunikation zu identifizieren:

  1. Absenderprüfung: Die E-Mail-Adresse weicht geringfügig von der legitimen Adresse ab.
  2. Dringlichkeit und Drohung: Es wird Druck erzeugt, sofort zu handeln, um negative Konsequenzen zu vermeiden.
  3. Grammatik und Stil: Mangelhafte Sprache oder unübliche Anrede.
  4. Umgang mit Links: Links sollten niemals direkt geklickt werden. Stattdessen ist die URL durch Mouse-Over (ohne Klick) oder durch manuelle Eingabe in den Browser zu überprüfen.

Unternehmen müssen klare interne Meldeverfahren für verdächtige E-Mails und Kommunikationen etablieren. Jeder Verdachtsfall muss unverzüglich an die IT-Sicherheit oder den Datenschutzbeauftragten gemeldet werden. Ein proaktives Vorgehen des Unternehmens ist hier essenziell. Aktuelle Berichte zeigen zudem neue Maschen wie Fake-Support-Anrufe oder Post-Phishing, bei dem gefälschte physische Briefe zur Kontaktaufnahme animieren.

Organisatorische Pflichten und die Rolle des Betriebsrats

Cybersicherheit erfordert eine verbindliche Struktur. Hierzu gehören formal festgelegte IT-Richtlinien und Prozesse, die die technischen Maßnahmen und Verhaltensregeln der Mitarbeiter in Schriftform fixieren. Diese Richtlinien dienen als Grundlage für die Compliance und die interne Verantwortlichkeit.

Bei der Einführung von IT-Systemen, die potenziell die Leistung oder das Verhalten der Beschäftigten überwachen können, hat der Betriebsrat weitreichende Mitbestimmungsrechte. Nach § 87 Abs. 1 Nr. 6 des Betriebsverfassungsgesetzes (BetrVG) besteht ein zwingendes Mitbestimmungsrecht bei der Einführung und Anwendung technischer Einrichtungen, die geeignet sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen. Dazu zählen auch Firewalls, Protokollierungssysteme (Logging) oder Endpoint-Detection-and-Response (EDR)-Lösungen.

Diese Mitbestimmungspflicht umfasst auch die Ausgestaltung von Passwortrichtlinien, die Regelung der privaten Nutzung von IT-Systemen oder die Vorgaben zur Nutzung privater Geräte (BYOD – Bring Your Own Device). Die notwendigen Regelungen sollten in einer Betriebsvereinbarung festgehalten werden, da diese im Gegensatz zu einseitigen Arbeitsanweisungen unmittelbare und zwingende Geltung für die gesamte Belegschaft entfalten (BAG, 10.03.2009, 1 ABR 94/07).

Ein weiterer organisationaler Pfeiler ist das Notfallmanagement. Jede Organisation muss einen Plan für den Fall eines erfolgreichen Angriffs (einen Incident Response Plan) besitzen. Dieser Plan definiert klare Zuständigkeiten und Abläufe, um den Schaden zu begrenzen, Systeme wiederherzustellen und forensische Beweise zu sichern.

Im Falle einer Datenschutzverletzung (Data Breach) müssen die Vorgaben der Datenschutz-Grundverordnung (DSGVO) eingehalten werden. Dazu gehört die unverzügliche Meldung des Vorfalls an die zuständige Aufsichtsbehörde innerhalb von 72 Stunden, sofern die Verletzung voraussichtlich zu einem Risiko für die Rechte und Freiheiten natürlicher Personen führt (Art. 33 DSGVO). Der Betriebsrat sollte in die Entwicklung dieser Notfallprozesse eingebunden werden, um die Belange der Mitarbeiter zu schützen. Die konsequente Einhaltung dieser organisatorischen Pflichten ist die Voraussetzung dafür, dass Cybersicherheit als durchgängiger Prozess im Unternehmen verankert wird.

Fazit: Cybersicherheit als kontinuierlicher Auftrag

Der Computer Security Day am 30. November liefert den notwendigen Anstoß, die eigene digitale Verteidigungsfähigkeit kritisch zu überprüfen. Cybersicherheit ist jedoch kein statisches Ziel, sondern ein kontinuierlicher Prozess, der ständige Investition und Anpassung erfordert. Die digitale Resilienz eines Unternehmens hängt maßgeblich von der strategischen Verknüpfung dreier Säulen ab: ausgereifte Technologie (aktuelle Patches, MFA, Zero-Trust-Konzepte), verbindliche Organisation (Richtlinien, Notfallmanagement) und die aktive Mitarbeit der Belegschaft (Awareness, Schulung).

Für Betriebsräte und Personalverantwortliche bedeutet dies, die Sicherheitskultur proaktiv zu fördern und sicherzustellen, dass die Schutzmaßnahmen den gesetzlichen Anforderungen, insbesondere dem BetrVG und der DSGVO, entsprechen. Nur durch diese ganzheitliche und dynamische Herangehensweise können Organisationen das Risiko von Cyberangriffen signifikant minimieren und die Integrität sensibler Unternehmens- und Mitarbeiterdaten langfristig gewährleisten.

Weiterführende Quellen

Computer Security Day – der internationale Tag der …
https://www.kuriose-feiertage.de/computer-security-day/
Erklärt den Ursprung und die allgemeine Bedeutung des internationalen Tages der Computersicherheit, der seit 1988 besteht.

Home CISPA Helmholtz Center for Information Security
https://cispa.de/
Zeigt die Bedeutung der Forschung und Entwicklung im Bereich der Informationssicherheit auf nationaler Ebene.