Haufe.de Shop
Service & Support
Sie verwenden eine veraltete Browser-Version. Dies kann unter Umständen zu Einschränkungen in der Funktion sowie Darstellung führen. Daher empfehlen wir Ihnen, einen aktuellen Browser wie z.B. Microsoft Edge zu verwenden.
Personal
Steuern
Finance
Immobilien
Controlling
Themen
Öffentlicher Dienst
Recht
Arbeitsschutz
Sozialwesen
Sustainability
Haufe.de
Shop
Service & Support
Newsletter
Kontakt & Feedback
Login

Personal Steuern Finance Immobilien Controlling Öffentlicher Dienst Recht Arbeitsschutz Sozialwesen
Immobilien
Controlling
Öffentlicher Dienst
Recht
Arbeitsschutz
Sozialwesen
Sustainability
Themen

Cybersicherheit im Arbeitsschutz

Dipl.-Biol. Sabine Schaub
Sie haben bereits ein Haufe Produkt? Hier anmelden

Zusammenfassung

 
Überblick

Die fortschreitende Einführung digitaler Technologien in allen Organisationen führt dazu, dass die Cybersicherheit inzwischen ein ernstzunehmendes Thema ist. Aufgrund der Zunahme von Angriffen auf Systeme und Netzwerke müssen neue Risiken für die Gesundheit und Sicherheit am Arbeitsplatz berücksichtigt werden. Unternehmen müssen sich in den kommenden Jahren mit neuen Bedürfnissen und Herausforderungen auseinandersetzen, um die Sicherheit und Gesundheit ihrer Beschäftigten zu gewährleisten. Die Abhängigkeit von digitalen Technologien steigt und bietet potenziellen Angreifern mehr Angriffspunkte, Schwachstellen auszunutzen und in Systeme einzudringen. Cyberkriminelle werden dabei zunehmend raffinierter und nutzen für ihre Angriffe alle Arten von Schwachstellen aus, seien es physische, technische oder menschliche.

Der Beitrag beschreibt verschiedene Arten von Cyberbedrohungen und welche Rolle der Arbeitsschutz im Hinblick auf Cybersicherheit spielt.

 
Gesetze, Vorschriften und Rechtsprechung

TRBS 1115 Teil 1: Cybersicherheit für sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen

1 Was sind Cyberbedrohungen?

Cyberbedrohungen sind potenzielle Gefahren, die im digitalen Raum auftreten können. Der digitale Raum ist ein virtueller Raum, der nicht physisch existiert und durch das Internet und digitale Technologien geschaffen wird, um miteinander zu interagieren oder Informationen auszutauschen. Da der digitale Raum eine Vielzahl von Aktivitäten und Informationen enthält, ist er anfällig für Cyberbedrohungen. Diese Bedrohungen können dazu führen, dass persönliche Informationen gestohlen, Systeme beschädigt oder missbraucht werden.

Die folgenden Cyberbedrohungen sind inzwischen weit verbreitet:

  • Phishing-Angriffe: Phishing ist eine Form des Social Engineering, bei dem Angreifer versuchen, die menschliche Psyche zu nutzen, um Informationen oder unbefugten Zugang zu Systemen zu erhalten. Beim Phishing versucht der Angreifer, durch gefälschte Kommunikation an vertrauliche Informationen zu gelangen. Dies kann über E-Mails, Nachrichten oder gefälschte Websites erfolgen. Besonders häufig werden manipulierte E-Mails von Banken verwendet, um Kontozugangsinformationen zu erhalten.
  • Malware: Dies ist ein Sammelbegriff für schädliche Software, die entwickelt wurde, um Schaden zu verursachen oder unbemerkt Informationen und Daten zu sammeln. Dazu gehören Viren, Trojaner, Spyware und andere schädliche Programme.
  • Ransomware: Ransomware ist eine schädliche Software (Malware), die Dateien oder Systeme blockiert oder verschlüsselt. Um die gesperrten Daten wieder freizugeben oder den normalen Betrieb wiederherzustellen, verlangt der Angreifer von seinen Opfern eine Lösegeldzahlung. Die Verbreitung von Ransomware erfolgt häufig durch infizierte E-Mail Anhänge, infizierte Websites oder das Herunterladen von schädlichen Dateien.
  • Cyberspionage: Ziel von Cyberspionageaktivitäten ist es, sensible oder geheime Daten oder geistiges Eigentum zu stehlen, um einen Vorteil gegenüber einem konkurrierenden Unternehmen oder einer staatlichen Einrichtung zu erlangen.
  • Identitätsdiebstahl: Identitätsdiebstahl ist eine Form von Betrug, bei der Angreifer personenbezogene Informationen stehlen, um sich als jemand anderes auszugeben. Das Ziel ist häufig, finanzielle Vorteile zu erlangen oder betrügerische und illegale Aktivitäten durchzuführen. Dies kann zu finanziellen Verlusten, Rufschädigung und anderen schwerwiegenden Konsequenzen führen. Eine der häufigsten Formen ist der Identitätsdiebstahl im Internet. Durch Hacking, Phishing oder andere Methoden erlangen Angreifer Zugang zu Online-Konten, wie E-Mail, soziale Medien oder Online-Banking, und missbrauchen damit die Identität des Opfers.
  • Internet of Things (IoT)-Schwachstellen: Mit der zunehmenden Verbreitung von vernetzten Geräten, steigt auch das Risiko von Angriffen auf IoT-Geräte, da viele oft unzureichend gesichert sind. Besonders gefährlich wird es, wenn kritische Infrastruktur betroffen ist. Typische Beispiele für kritische Infrastrukturen sind die Energieversorgung (z. B. Stromnetze) und das Gesundheitswesen (z. B. Krankenhäuser und Apotheken).
  • Schwachstellen-Management: Cyberkriminelle suchen aktiv nach Schwachstellen in Software und Systemen, um Zugriff zu erhalten oder Angriffe durchzuführen. Eine häufig genutzte Schwachstelle sind veraltete Softwareversionen.
  • Datenschutzverletzungen: Eine Datenschutzverletzung ist ein Sicherheitsvorfall, bei dem Informationen gestohlen, aus einem System entwendet oder unbefugt verwendet werden.
  • Insider-Bedrohungen: Insider-Bedrohungen sind Bedrohungen, die von Personen innerhalb einer Organisation ausgehen. Dies kann durch fahrlässiges Handeln oder durch absichtliche böswillige Handlungen geschehen.
  • Desinformations- und Fehlinformationskampagnen: Unter Desinformation versteht man die absichtliche Erstellung und Verbreitung falscher Informationen, um Schaden anzurichten. Fehlinformation ist die unbeabsichtigte Verbreitung von falschen oder ungenauen Informationen. Beide können als V...

Dieser Inhalt ist unter anderem im Arbeitsschutz Office Professional enthalten. Sie wollen mehr?

Jetzt kostenlos 4 Wochen testen

Anmelden und Beitrag in meinem Produkt lesen


Meistgelesene Beiträge
  • Fahrlässigkeit / 2 Vorsatz und grobe Fahrlässigkeit
    225
  • Flammpunkt / 1 Unterschied zu Brennpunkt und Zündtemperatur
    175
  • Ruhezeit, Ruhepausen
    158
  • Unfallstatistik: Kennzahlen für mehr Sicherheit ermitteln / 3.8 Unfallhäufigkeit – Lost Time Injury Frequency (LTIF)
    151
  • Pausenräume, Bereitschaftsräume, Liegeräume
    143
  • Umgang mit psychisch auffälligen Mitarbeitern / 10 Arbeitsrechtliche Aspekte
    143
  • Warum dürfen Druckgasflaschen nicht in Arbeitsräumen, Kellern, Garagen etc. gelagert werden?
    121
  • Haftung des Unternehmers aus Organisationsverschulden be ... / 3 Rechtlicher Hintergrund
    111
  • Mutterschutzrecht: Überblick / 4.3.1 Ärztliches (individuelles) Beschäftigungsverbot
    108
  • Die Verordnung über Arbeitsstätten / 3.4.2 Pausen- und Bereitschaftsräume (Anhang 4.2)
    106
  • Betriebliches Eingliederungsmanagement
    105
  • Mutterschutzrecht: Überblick / 5.2 Lohnfortzahlung bei Beschäftigungsverboten
    102
  • Landesbauordnung Nordrhein-Westfalen 2018 / §§ 33 - 38 Fünfter Abschnitt Rettungswege, Treppen, Öffnungen, Umwehrungen
    99
  • Erste Hilfe / 3.4.2.4 Abweichungen von der Schocklage
    96
  • Schichtarbeit
    96
  • Unfallstatistik: Kennzahlen für mehr Sicherheit ermitteln / 3.7 1000-Mann-Quote
    91
  • Lock Out Tag Out (LOTO) / 2 Das LOTO-Prinzip
    89
  • Warum darf in Flucht- und Rettungswegen kein Material gelagert werden?
    86
  • Landesbauordnung Nordrhein-Westfalen 2018 / §§ 46 - 51 Siebenter Abschnitt Nutzungsbedingte Anforderungen
    85
  • TRGS 722: Vermeidung oder Einschränkung gefährlicher exp ... / 4.5.2 Auf Dauer technisch dichte Anlagenteile
    85
Weitere Inhalte finden Sie u.a. in folgendem Produkt Arbeitsschutz Office Professional
Top-Themen
Downloads
Haufe Shop Arbeitsschutz

Produktempfehlung


Zum Thema Arbeitsschutz
Cybersicherheit: Warum Cybersicherheit auch für den betrieblichen Arbeitsschutz wichtig ist
Sicherheitsschloss mit Binärcode und Bildschirmen
Bild: pixabay

Berücksichtigt Ihre Gefährdungsbeurteilung Cyberkriminalität? Sabine Schaub ist Geschäftsführerin und Gesellschafterin der Unternehmensberatung Qualitybase mit den Schwerpunktthemen Qualitätsmanagement, Hygiene und Datenschutz. Außerdem ist sie als Herausgeberin und Autorin für Haufe im Themenbereich Arbeitsschutz tätig. Im Interview spricht sie über die Verbindung von Cyberkriminalität und dem betrieblichen Arbeitsschutz.


Gefahr für die Immobilienwirtschaft: Cybersecurity ist die nächste Großbaustelle
Schloss offen Laptop Cybersicherheit
Bild: Pixabay

Digitalisierung und Smart Building schlagen die Brücke zwischen Immobilien und Cybersicherheit. Zwingend notwendig, da Angriffe zunehmend zentral und zielgerichtet erfolgen. Eine Studie beleuchtet den aktuellen Stand: wo die Branche verwundbar und was zu tun ist.


Digital Guide Real Estate 2024
DGRE 2024
Bild: Haufe Online Redaktion

Der Digital Guide Real Estate enthält vielfältige Anbieterthemen sowie Anbieterübersichten zum immobilien- und wohnungswirtschaftlichen Markt in Deutschland. Er bietet Einordnung, Firmenvergleiche und die Möglichkeit zur Kontaktaufnahme mit den Herstellern.


Cybersicherheit im Arbeitss... / 1 Was sind Cyberbedrohungen?
Cybersicherheit im Arbeitss... / 1 Was sind Cyberbedrohungen?

Cyberbedrohungen sind potenzielle Gefahren, die im digitalen Raum auftreten können. Der digitale Raum ist ein virtueller Raum, der nicht physisch existiert und durch das Internet und digitale Technologien geschaffen wird, um miteinander zu interagieren oder ...

4 Wochen testen


Haufe Fachmagazine
Zum Arbeitsschutz Archiv
Themensuche A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #
Haufe Group
Haufe People Operations
Haufe Fachwissen
Haufe Onlinetraining
Haufe HR-Software
Haufe Digitale Personalakte
rudolf.ai - Haufe meets AI
Weiterführende Links
RSS
Newsletter
FAQ
Mediadaten
Presse
Editorial Code of Conduct
Redaktionsrichtlinie zum KI-Einsatz
Netiquette
Sitemap
Buchautor:in werden bei Haufe
Kontakt

Kontakt & Feedback
AGB

Compliance
Datenschutz
Impressum
Haufe Themenshops
Personal Software
Steuern Software
Rechnungswesen Produkte
Anwaltssoftware
Immobilien Lösungen
Controlling Software
Öffentlicher Dienst Produkte
Unternehmensführung-Lösungen
Haufe Shop Buchwelt
Alle Produkte & Lösungen

    Weitere Produkte zum Thema:

    × Profitieren Sie von personalisierten Inhalten, Angeboten und Services!

    Unser Ziel ist es, Ihnen eine auf Ihre Bedürfnisse zugeschnittene Website anzubieten. Um Ihnen relevante und nützliche Inhalte, Angebote und Services präsentieren zu können, benötigen wir Ihre Einwilligung zur Nutzung Ihrer Daten. Wir nutzen den Service eines Drittanbieters, um Ihre Aktivitäten auf unserer Website zu analysieren.

    Mit Ihrer Einwilligung profitieren Sie von einem personalisierten Website-Erlebnis und Zugang zu spannenden Inhalten, die Sie informieren, inspirieren und bei Ihrer täglichen Arbeit unterstützen.

    Wir respektieren Ihre Privatsphäre und schützen Ihre Daten. Sie können sich jederzeit darüber informieren, welche Daten wir erheben und wie wir sie verwenden. Sie können Ihre Einwilligung jederzeit widerrufen. Passen Sie Ihre Präferenzen dafür in den Cookie-Einstellungen an.

    Mehr Informationen Nein, Danke Akzeptieren